(^
под
кожу.
Технология
RFID
заслуживает
отдельной
ста-
тьи,
отметим
лишь,
что
для
до-
машнего
использования
чипы
и
считыватели для
них пока обой-
дутся
намного
дороже,
чем
штрих-коды,
которые
можно
на-
печатать на принтере.
Poken
И
нтересный подход к быстро-
му
обмену
контактной
ин-
формацией на базе RFID при-
думали в небольшой швей-
царской
компании.
Элект-
ронная
визитка
Poken
вы-
глядит как игрушка или за-
бавный
брелок (рис.
12)
и
содержат внутри батарейку
и RFID-чип.
Чтобы обменяться с кем-
либо виртуальными визит-
ками, достаточно прикос-
нуться ладошками Poken-
ов. В память устройства по-
мещается 64 визитки. Затем,
вернувшись домой, можно под-
ключить брелок к компьютеру и
посмотреть содержимое собран-
ных визиток на сайте
http://poken.com/.
Сейчас
в
мире
насчитывается
около
100 тыс.
владельцев таких
брелков. И, как это не удивитель-
но, Рокеп-ы можно купить и в Ук-
раине. Устройство обойдётся вам
в 225 гривен, не считая доставки.
Если вы уже собрались бежать
и покупать такой гаджет, стоить
заметить, что пока по всей Укра-
ине количество
владель-
цев таких устройств исчисля-
ется десятками, если не еди-
ницами штук, а без вероят-
ности встретить Рокеп у не-
знакомого человека польза
от него будет минимальной.
Bluetooth
И
, наконец, если уж обмени-
ваться
визитными
карточ-
ками в электронном виде, то для
этого
можно
воспользоваться
ближней радиосвязью Bluetooth,
которая встроена в большин-
ство
современных
моде-
лей телефонов.
Существует
много про-
грамм для
удобного
обмена
визитка-
ми, муль-
тимедиа-
файлами,
или же
простым
текстом
через “Синий
зуб”. Некоторые
компании устанавлива-
ют в публичных местах Blue-
tooth - п ередатч и ки,
которые одаривают
всех проходящих бес-
платными картинками
и мелодиями, напопо-
лам с рекламой.
Александр Зверев
щ
га
1
1
Щ
I
щ
щ
щ
и
3
G o o g l e
C h r o m e
у с п е ш н о
в з л о м а н !
щ
и
1
1
1
I
щ
га
1
1
1
I
1
Щ
га
1
І
1
1
щ
щ
щ
в
щ
ш
с
I
1
и
сследовательская команда VUPEN Vulnera-
bility
Research
Team
из
компании
VUPEN
Security (оказывающей консалтинговые услуги в
вопросах
компьютерной
информацион-
ной безопасности) отчиталась об ус-
пешном использовании в web-бра-
узере
Google
Chrome
публично
не
раскрываемой
уязвимости
"нулевого дня", с помощью ко-
торой
возможен
удалённый
запуск произвольного кода на
компьютере жертвы.
Для
доказательства
приво-
дится
видеоролик,
в
котором
при обращении Google Chrome
к некоему web-адресу с кодом,
использующим уязвимость,
запу-
скается
стандартное
приложение
калькулятор
Windows,
исполняемый
файл
которого
физически
расположен
на
уда-
лённом web-pecypce.
Исследователи
акцентируют
внимание
на
том,
что
механизм для
использования указан-
ной уязвимости является одним из самых слож-
ных из тех, который они когда-либо создавали.
Поскольку
приходилось
обходить
раз-
личные системы защиты, поддержи-
ваемые Google Chrome - техноло-
гии
ASLR
(Address
space
layout
randomization) и DEP (Data Exe-
cution Prevention), а также реа-
лизованный
в
web-браузере
механизм безопасного испол-
нения
кода - так называемую
"песочницу" (sandbox).
В настоящее время информа-
ция об уязвимости (успешное
использование которой проверено
сотрудниками VUPEN Security для
web-браузеров Chrome версий
11.0.696.65 и 12.0.742.30) распространена ис-
ключительно среди клиентов этой компании,
представляющих государственные структуры.
Е
І
ш
щ
I
щ
щ
щ
щ
Ü
щ
Е
Е
щ
щ
в
щ
щ
в
предыдущая страница 19 Компьютер 2011 06 читать онлайн следующая страница 21 Компьютер 2011 06 читать онлайн Домой Выключить/включить текст