Техника - молодёжи 2010-02, страница 28

Техника - молодёжи 2010-02, страница 28

Электронно-вычислительный мир

2йШ N'OZ тм

|Собери материнскую плату

Группа разработчиков из университета Нью-Мексико работает над новым подходом к проектированию ключевого для современных компьютеров элемента — материнской платы, Б университете видят материнскую плату как блочное устройство, каждый сегмент которого сравнительно автономен и независим от других. Такая концепция, полагают исследователи, позволит сделать компьютеры более мощными и эффективными.

Сейчас разработан прототип материнской платы, использующей отдельные модули, каждый из которых имеет собственный процессор, оперативную намять и устройство хранения информации. Каждый квадратный модуль здесь представляет собой мини-плату с сетевым узлом. Модули способны сами управлять электроэнергией, решать принимать или отвергать информационные потоки и могут сами управлять программами.

Модульная конструкция будет идеальна для параллельных вычислений и распределенных систем. Одним из главных преимуществ такой концепции является её надёжность. При выходе из строя материнской платы современного сервера машина в любом случае выходит из строя, что влечёт простой. Здесь же при поломке одного узла вычислительные потоки перенаправляются по соседним, а у администратора есть возможность его заменить, подобно детали конструктора. Кроме того, в моменты низкой вычислительной нагрузки сервер, созданный на базе новой технологии, отключает все незадействованные узлы, оставляя только необходимые, что даёт значительный эффект в экономии электроэнергии.

Каждый модуль машины может иметь собственный программный загрузчик, что позволяет использовать каждый узел системы по-своему. Разработчики говорят, что пока от коммерческого использования их машина далека, но они планируют довести дело до конца. В ближайшее время исследователи хотят провести тесты сравнения производительности существующих ПК и их системы.

[Программы «из хорошей семьи»

Корпорация Symantec объявила о внедрении в продукты семейства Norton

2010 - Norton Internet Security 2010 и Norton Antivirus 2010 — инновационной технологии Quorum. Она обеспечивает защиту данных на основе оценки репутации исполняемых ехе-файлов. Эффективность данной технологии, позволяющей автоматически распознавать новые вредоносные программы, достигается, благодаря обобщению опыта десятков миллионов пользователей.

Новый подход дополняет традиционные методы защиты от вредоносного ПО. Для классификации файлов как «опасные» или «безопасные» он обращается к опыту многочисленных пользователей. В модуле Quorum, обеспечивающем безопасность на основе репутации, используются данные, полученные из множества различных источников, включая анонимную информацию, предоставленную членами сообщества Norton Community Watch, данные издателей ПО, а также анонимные данные от клиентов крупных предприятий, поступающие с помощью специальной программы сбора данных. Информация постоянно импортируется и передаётся в специальный модуль, определяющий репарационный рейтинг каждого файла, причём сам файл при этом никогда не сканируется. Для точной оценки репутации файла Quorum использует такую информацию о нём, как распространённость, время существования и другие атрибуты. Затем эти рейтинги с помощью масштабной инфраструктуры серверов Symantec предоставляются всем пользователям продуктов компании. Quorum хранит репутационные рейтинги для каждого исполняемого файла, который когда-либо встречали пользователи Symantec в любой точке мира.

Наиболее наглядный способ увидеть систему Quorum в действии при работе в Norton Internet Security 2010 и Norton Antivirus 2010 — это загрузить из Интернета новый исполняемый файл.

Модуль Download Insight при определении безопасности любого скачиваемого файла опирается на Информацию о его репутации, которую предоставляет система Quorum. Таким образом, пользователя уведомляют о рейтинге этого файла, а файлы, имеющие плохую репутацию, автоматически блокируются. Пользователь может щёлкнуть правой кнопкой мыши на любой исполняемый файл, чтобы узнать, откуда он появился, сколько других пользователей Symantec с ним работают, когда компания Symantec впервые обнаружила его и каков его репутацйонный рейтинг.

Кроме того, технология Quorum лишает хакеров возможности видоизменять вредоносное ПО таким образом, чтобы обычные средства сканирования на основе сигнатур не могли его обнаружить. Более того, при использовании Quorum, чем интенсивнее нарушитель защиты модифицирует вредоносный файл, тем более очевидной становится его небезопасность.

«Инновационные технологии» киберобмана

Если ранее злоумышленники успешно завлекали пользователей на вредоносные сайты с помощью массированного спама, то ныне эффективность этого способа стала снижаться: народ в массе стал грамотнее и осторожнее. Вот и приходится

мошенникам изобретать новые, более эффективные способы. В частности, они задействовали инструмент Google Trends, который содержит список самых популярных поисковых запросов в течение дня (всё, что угодно: or цен на нефгь до результатов футбольных матчей).

Киберпреступники создают блог, заполненный словами и словосочетаниями из популярных поисковых запросов, а также видеоматериалами, относящимися к этим тематикам. При этом, используя технологии оптимизации сайта под поисковые запросы, преступники значительно увеличивают шансы блога оказаться в числе первых в результатах поиска.

Теперь, когда пользователь, доверяющий полученным результатам поиска,

26