Mac mini, переведенный на процессоры Intel, стал третьим ПК Apple, избавившимся от наследия PowerPC. Планируется выпустить две модели: с одноядерным чипом Intel Core Solo 1,5 ГГц (винчестер 60 Гбайт, комбо-привод) и двухъядерным Core Duo 1,66 ГГц (винчестер 80 Гбайт, возможность записи DVD). Каждая из них оснащается 512 Мбайт памяти DDR2, гигабитным сетевым контроллером, а также букетом FireWire— и USB-портов для подключения периферии. В американской рознице новые Mac mini должны появиться сразу после их объявления — по цене 600 и 800 долларов соответственно.
И конечно, Apple не могла оставить без внимания своего любимчика iPod. В качестве «гостинцев» были показаны фирменные чехлы и 350-долларовая акустическая система iPod Hi-Fi (на фото). Шикарные кожаные футляры должны стать надежной защитой плейера, особенно nano, печально известного своей «ранимостью». А iPod Hi-Fi позволит «озвучить» небольшую комнату — далеко не мобильных габаритов ящик включает стереодинамики и сабвуфер. Плейер подключается через разъем Universal Dock; впрочем, аудиосигнал можно подать с любого другого источника, используя линейный вход. И хотя iPod Hi-Fi вряд ли кто-то станет брать на пикник, система может питаться не только от электросети, но и от батареек. — А.З.
Червивое яблоко
Что греха таить, до сих пор владельцы компьютеров от Apple свысока поглядывали на пользователей других платформ, регулярно страдающих от вирусных пандемий и происков хакеров. Но теперь надменным «яблочникам» придется прикусить язычок: как показали последние недели, защита их системы тоже не безгрешна. До сих пор, занимая уютную нишу производителя персоналок для «думающих иначе», компания Apple мало сталкивалась с проблемами, присущими «большому» миру. Похоже, променяв привычные PowerPC на вездесущие процессоры от Intel и портировав на них Mac OS, Джобс открыл ящик Пандоры: в конце зимы напасти посыпались одна за другой.
Несмотря на попытки Apple защитить свою флагманскую операционку от запуска на чужом железе, пронырливым хакерам без труда удалось подобрать ключ к этому замку. Так, с легкой руки некоего Maxxuss’а с конца февраля по Сети гуляет патч, позволяющий «уговорить» Mac OS X версии 10.4.5 стартовать на PC-совместимых машинах. По уверению автора, подобные «самопальные» релизы он со товарищи планирует выпускать и впредь, ведь для лишенных фирменной поддержки Apple пользователей «писюков» это единственная возможность регулярно получать «яблочные» апдейты. В следующем релизе планируется избавиться от набивших оскомину багов с прокручиванием DVD-дисков, а также с запуском iTunes на процессорах AMD. Дальше — больше: ныне Maxxuss работает над полноценным инсталлятором «отредактированной» системы, так что пересадить на свою машину «яблочный сад» вскоре будет по силам любому «чайнику».
Меж тем в стремительно расширяющихся «яблочных кущах» закопошилась живность: счет троянам в операционной системе Mac OS X открыт. Свое шествие по миру зловредная программа, тут же получившая букет названий (чего стоят хотя бы Leap-A, OSX/Oompa-A и Oompa Loompa), начала с одного из форумов поклонников Apple. Некий «добрый самаритянин» выложил ссылку, по которой любой желающий мог скачать файл latestpics.tgz с набором последних скриншотов готовящейся к выходу операционки Mac OS X 10.5. Будучи извлеченным из архива, троян развертывал кипучую деятельность, при старте интернет-пейджера iChat тут же пересылая злополучный файл всем знакомым, находящимся в контакт-листе.
Поскольку для распространения «яблочному» червю-первопроходцу непременно требуется пользовательское участие, эксперты-вирусологи из McAfee и Symantec присвоили ему самый низкий уровень опасности. Впрочем, утешительного в этом мало: как известно, одной из самых уязвимых частей компьютера является «прокладка между креслом и клавиатурой». Опять же не исключено, что дурной пример вдохновит хакеров на очередные подвиги и следующие поколения червяков будут уже не столь миролюбивы. Кстати, спустя считанные сутки после дебюта Leap-A на свет появился его собрат — взращенный в недрах антивирусной фирмы Digital Munition червь Inqtana. Правда, порезвиться на пользовательских машинах демонстрационному червяку не суждено: из стен родной конторы он так и не выбрался. По словам вирусологов, их детище использует восьмимесячной давности дыру в софте от Apple, обслуживающем интерфейс Bluetooth, и призвано стать очередным «звоночком» для рядовых пользователей.
Пока компьютерные доктора потирают руки в предвкушении нового многообещающего рынка, Apple сама выпустила первое «антивирусное» средство. Им стало… опубликованное на сайте экстренное обращение к пользователям, призывающее к бдительности и игнорированию подозрительных файлов — тем самым правилам, которые давно освоены многострадальными «виндузятниками». По иронии судьбы за считанные дни до проявлений нынешней напасти удалось найти и несколько других обращений «свыше» — на сей раз вставленных Apple в код своей операционки для процессора Intel и взывающих к совести любителей покопаться в чужих программах. Одно из посланий представляет собой лимерик, в вольном переводе гласящий примерно следующее: «Жил-был юзер, который вопил, // что глючна ОС — просто нет сил. // Он другую взломал, // но плачевен финал: // он компьютер свой похоронил». Что ж, в свете нынешних событий это послание выглядит несколько старомодно: если проникновенные строчки и отвратят от черных дел какого-нибудь сентиментального взломщика, то с равнодушными к поэтическим откровениям вирусами такой трюк не пройдет. — Д.К.
Мойте руки перед едой
«Лаборатория Касперского» сообщила об обнаружении первой троянской программы работающей на J2ME-телефонах. До сих пор «мобильные» вирусы представляли потенциальную угрозу только для навороченных смартфонов, но теперь под ударом могут оказаться и пользователи самых обычных трубок.
Программа, получившая название Trojan-SMS.J2ME.RedBrowser.a, маскируется под «добропорядочное» приложение, обеспечивающее посещение WAP-ресурсов без дополнительной настройки телефона. При этом в описании указывается, что функционирование софтины организовано благодаря отправке и приему бесплатных SMS. Сообщения действительно отсылаются — но только на номера платных мобильных сервисов, за каждое обращение к которым со счета пользователя списывается несколько долларов. Так что общение с RedBrowser скорее всего закончится быстрым истощением средств на счете, а тех, кто предпочитает кредитные тарифы, и вовсе столкнет в долговую яму. Троянец, отмечают специалисты «ЛК», нацелен на абонентов крупнейших российских сотовых операторов, что косвенно указывает на причастность к его созданию наших соотечественников.
Программа, упакованная в стандартный JAR-архив, может проникнуть в телефон только по «приглашению» пользователя, будучи переписанной с компьютера или загруженной из сотовой сети по GPRS. Забавно, но последний случай подразумевает правильно настроенный WAP-доступ, так что необходимость в заявленных в приманке функциях вроде бы отпадает. Удалить прописавшегося в телефоне троянца можно стандартными средствами, как любой другой Java-мидлет.
Опасность RedBrowser не стоит преувеличивать. Программа не использует какие-либо уязвимости, а лишь эксплуатирует людскую беспечность. Можно вспомнить, как совсем недавно большинство троянов для ПК распространялись под видом «крякера Интернета». Это тот самый случай, относящийся скорее к социальному хакингу, нежели к искусной работе кодеров. Виртуальная машина Java, используемая в мобильных устройствах, грамотно спроектирована и дозволяет любую сетевую активность только с одобрения владельца. Остается лишь еще раз вспомнить давно известный совет: не доверяйте программному обеспечению, полученному из непроверенных источников. — А.З.
Опасный перекресток
Исход зимы оказался урожайным на концептуально новые вирусы. Не успели владельцы сотовых телефонов толком испугаться перспективы расставания со своими дензнаками в результате деятельности трояна RedBrowser, как некий хакер явил миру вирус Crossover. Вредоносная программа, присланная с электронной анонимкой по адресу Mobile Antivirus Researchers Association (MARA), способна «перепрыгнуть» с зараженного Windows-ПК на портативное устройство, работающее под управлением Windows Mobile (а это, как-никак, огромная часть рынка КПК и постоянно растущая доля в царстве смартфонов).
Будучи запущенным, вирус перво-наперво проверяет тип операционной системы. Если ОС принадлежит к разряду десктопных, Crossover прописывает свою копию в загрузочный раздел реестра и начинает следить за пользовательской активностью. Стоит лишь подключить к инфицированному компьютеру портативное устройство для синхронизации через ActiveSync, как вирус тотчас использует возможность расширить свой ареал обитания и копируется на гаджет. После этого оставшийся на ПК экземпляр удаленно инициирует запуск вредоносной копии. Когда вирус определяет, что находится на мобильном устройстве, он в первую очередь стирает все файлы из папки My Documents, а затем копируется в системную директорию и создает ярлык запуска в папке автозагрузки.