Беседа с Марком Цукербергом была довольно напряжённой. Руководителю и основателю крупнейшей в мире социальной сети Facebook задали вопрос о том, почему, в Google "зарубили" импорт контактов из Gmail в Facebook. По словам Цукерберга, он и сам не уверен на сто процентов, что был прав. В то же время с сервисами электронной почты Hotmail и Yahoo Mail у социальной сети заключены договоры. Тем не менее, Google больше не блокирует доступ Facebook к контактной информации.
Карта - на ней указаны, например Союз социальных сетей или Земля поиска
Цукерберг также сделал забавное замечание относительно карты интернета, в которой киберпространство поделено между ИТ-компаниями. Эта карта висела на стене студии, в которой проходило интервью. "Ваша карта неверна", - сказал он. По его словам, большая часть её не должна была принадлежать никому. "Мы преумножаем свою ценность, а не забираем её у кого-то ещё", - сказал Цукерберг.
Руководитель Facebook также рассказал, почему его компания не дала Apple возможности импортировать контакты в музыкальную сеть Ping. По его словам, в компании ожидали каких-то ответных действий со стороны Apple, а их не последовало. Он также привёл в пример разработчика игр Zynga. Эта компания, как считает Цукерберг, внесла большой ответный вклад в дело развития Facebook. Впрочем, тут есть богатая почва для размышлений о том, чего от Apple захотел Цукерберг - вряд ли Стив Джобс, глава Apple, просто так бы назвал условия, навязываемые социальной сетью "обременительными".
Юрий Мильнер, глава Mail.ru Group
Mail.ru Group (бывшая Digital Sky Technologies) - это российская ивестиционная компания, которая владеет большими пакетами акций Facebook, Zynga и Groupon. Главой её является россиянин Юрий Мильнер. В разговоре с ведущим он затронул интересную тему искусственного интеллекта.
Мильнер считает, что Facebook может стать одной из платформ, которые определят развитие разработок, связанных с искусственным интеллектом, в ближайшие десять лет. У него вполне убедительные аргументы: сайт обладает огромным количеством информации и у разработчиков Facebook есть возможность создать действенные фильтры информации - как по контенту, так и по социальной составляющей.
Джон Доэрр, инвестор
Джон Доэрр, глава инвестиционной компании Kleiner Perkins Caufield & Byers, отдельно отметил успехи фирмы Zynga, разрабатывающей игры для социальных сетей. По его словам, Zynga является самой прибыльной и быстрорастущей ИТ-компанией, причём её клиенты максимально довольны контентом, производимым фирмой.
Стоит напомнить, что именно в Zynga были разработаны безумно популярные игры Farmville и Frontierville. "Всё, что связано с мобильными устройствами, только начинается, - сказал он, - это гигантская тенденция".
Доэрр также похвалил Apple за созданную вокруг iPhone экосистему, которая позволяет эффективно зарабатывать разработчикам приложений. Другой известный инвестор, Фред Уилсон, парировал тем, что в Apple была создана закрытая система, похожая на кабельное телевидение, но Доэрр заявил, что инновации без запретов - это просто галлюцинации.
Кивино гнездо: Ближе к железу
Автор: Берд Киви
Опубликовано 18 ноября 2010 года
Темой нынешнего обзора станут новости о программных средствах, в потенциале способных наносить вред компьютерному оборудованию и данным не на обычном уровне операционной системы и приложений, а значительно глубже — на уровне аппаратного обеспечения.
Скрытый отладочный режим в процессорах AMD
Некий анонимный исследователь-хакер, укрывшийся под ником Czernobyl или просто "Черно", обнародовал в интернете информацию о секретном отладочном режиме, встроенном во все процессоры AMD, начиная с поколения Athlon XP. Данная публикация открывает двери для весьма продвинутых экспериментов, простирающихся далеко за границы того, что определено официальными спецификациями к процессорной архитектуре x86.
Отладочный режим, обнаруженный Чернобылем, выглядит как сугубо внутренний сервис фирмы AMD, закодированный в процессоры изначально, однако отключенный чипах, поступающих в продажу. Хотя расширенные функциональные возможности по-прежнему остаются в процессоре, получить к ним доступ можно лишь в том случае, если определенные служебные регистры заполнить набором определенных байтов. По сути дела, это эквивалентно вводу пароля.
Но коль скоро пароль этот постоянный и фактически зашит в схему микропроцессоров, Чернобыль сумел его отыскать путем сканирования памяти компьютера. Для человека, понимающего, что он делает, подобная задача не слишком сложна, принимая во внимание, что хакеру уже удалось перед этим раздобыть имена тех конкретных регистров, в которые следует поместить байты отпирающей комбинации.
Получив доступ к отладочному режиму, Черно обнаружил массу новых заманчивых возможностей, которые делают процессоры AMD "наиболее предпочтительным выбором" для специалистов, занимающихся программированием на глубоком уровне. В особенности же — для тех людей, которые решают задачи обратной инженерной разработки. В частности, среди новых возможностей теперь есть такие, как условные точки останова программы в зависимости от содержимого данных и точки останова прочих типов (data-aware conditional breakpoints, page-guard breakpoints и т.д.), реализуемые непосредственно на аппаратном уровне.
Чернобыль достаточно подробно описывает проделанную им работу в документации об активации отладочного режима. Поскольку восстановление функций отладочного инструментария происходит, по сути, методом тыка, исследователь характеризует свое творчество как "проект в процессе реализации, но уже работоспособный — поэтому публикуемый как есть".
Среди инструкций Чернобыля, в частности, встречаются и такие пассажи: "Предупреждение! Выставление в младших битах регистра значения Control=1 следует рассматривать как 'зарезервировано / опасно / не используется'. И хотя сам я знаю (мне думается), каким образом микрокод функционирует при такой установке параметра, я не буду это документировать. Ничего полезного там нет (впрочем, любители приключений не обязаны принимать мои слова на веру)"...
Все, что Чернобыль счел нужным рассказать о своих открытиях, он опубликовал на сайте Woodmann.com в тексте под названием "Суперсекретные отладочные возможности процессоров AMD".
Затачивание вредоносного ПО под конкретный процессор
В условиях, когда свыше девяти десятых долей от всех компьютеров в мире работало под управлением нескольких вариаций одной и той же ОС Microsoft Windows, для писателей всевозможных вредоносных программ типа вирусов и червей создалась максимально благоприятная обстановка. Если же учесть, сколь мощно монокультура Windows подпитывалась набором абсолютно доминирующих приложений от того же поставщика — типа Microsoft Office, браузер Internet Explorer и почтовый клиент Outlook, — то написание вредоносного кода, который имел бы высокие шансы отыскать в качестве мишени уязвимую систему, стало делом по сути тривиальным.
Ныне, как известно, эта безрадостная с точки зрения инфобезопасности ситуация начала меняться. Хотя и медленно, но рынок Windows сужается по мере того, как конкуренты вроде платформ Mac и Linux набирают все больше поклонников. Особенно же отчетливо эта тенденция проявляется в том, как народ все больше и больше переходит от настольных компьютеров к мобильным устройствам, работающим на основе платформ Apple iOS, Google Android, RIM Blackberry и так далее. Соответственно, наблюдается и стабильное сокращение рыночной доли программ Microsoft.
Вместе с исчезновением монокультуры Windows и радикальным расширением спектра программных средств, злоумышленникам придется отыскивать и новые типы атак — которые уже не будут специфическими для конкретной ОС или для конкретных приложений. Один из наиболее логичных и естественных шагов в данном направлении, по мнению экспертов-исследователей, это нацеливать атаки уже не на программы, а на аппаратное обеспечение. В частности, на процессоры конкретных фирм-изготовителей.
В ноябре этого года опубликована статья исследователей из парижского ИТ-института ESIEA (Ecole Superiore d'Informatique, Electronique, Automatique), в общих чертах демонстрирующая, каким примерно образом это будет происходить. В работе французских авторов (Anthony Desnos, Robert Erra, Eric Filiol) представлен открытый ими метод для выявления процессора, используемого произвольной системой, c целью последующего захвата управления этим аппаратным обеспечением. По заключению экспертов, защитить систему от атак, воздействующих на уровне "железа", оказывается существенно труднее.
Понятно, что для успеха атаки в данном направлении задача по идентификации конкретного процессора в системе- мишени представляется одной из принципиально важных. И хотя задачу эту нельзя назвать тривиальной, французские авторы показывают, что решить ее не так уж сложно.