Компьютерра PDA N148 (03.12.2011-09.12.2011)
Шрифт:
Помимо свидетельств некоего анонимного хакера, хотелось бы, конечно, услышать и мнение о проблеме со стороны какого-нибудь авторитетного эксперта, известного среди специалистов. Чтобы получить примерное представление о том, к чему сводится защита современных компьютерных систем промышленного управления, можно процитировать недавнюю запись из блога Ральфа Лангнера, знаменитого специалиста в этой области. Именно Лангнеру в своё время удалось первым разобраться с вредоносной "начинкой" червя Stuxnet.
В последних числах сентября этого года Лангнеру довелось принимать участие в одной из специализированных конференций, где выступал некто Марти Эдвардс — нынешний глава ICS-CERT, организации, которая в составе
Иными словами, поясняет Лангнер, отныне вы просто не увидите от ICS-CERT никаких рекомендаций или предупреждений относительно "особенностей" программ, которые потенциально можно использовать для атак. Такой подход, по свидетельству эксперта, самым радикальным образом — примерно на 90 процентов — сокращает число уязвимостей в области промышленных систем управления, поскольку подавляющее большинство тех "моментов" в безопасности, которые индустрия сегодня имеет (называть их "уязвимостями" уже не принято), — это не баги программирования, а конструктивные дефекты системы.
До того как разразились большие неприятности с выявлением вредоносной программы Stuxnet, уязвимостью официально именовали следующее: "Дефект или слабость в конструкции системы, в её реализации, функционировании или управлении, которые можно было бы использовать для нарушения политики безопасности системы".
Теперь, иронизирует Лангнер, всем нам стало жить намного безопаснее, потому что так много проблем вдруг просто взяли и исчезли. Остались только баги программирования. И если до недавнего времени безопасность промышленных систем управления была очень трудным делом, то теперь всё стало легко и просто. Для организации ICS-CERT.
Для всех остальных же, заключает с горечью Лангнер, это по-прежнему остается сложным, потому процессам ваших систем совершенно без разницы, что именно это было — баг или особенность, которую вредоносный код использовал для атаки.
Голубятня: Как я работаю. Часть 2
Автор: Сергей Голубицкий
Опубликовано 05 декабря 2011 года
Продолжим разговор об организации работы в условиях, приближенных к идеальным. В предыдущей голубятне речь я рассказал о первой незаменимой утилите, улучшающей штатную функциональность Mac OS X. Сегодня следующий секрет эффективности моей работы по имени Alfred.
Чисто технически Альфред считается лончером, то есть запускателем программ, однако таковым является лишь отдаленно и в малой части своей функциональности. Лончер в чистом виде выглядел бы очень странно в операционной системе, лишенной безумной кнопки ПУСК и размещающей все нужные приложения непосредственно либо в Доке (расположенном в нижней части рабочего стола). Либо в тематических папках: для тех, кто не в курсе, выглядит это так:
Так вот, Альфред, конечно же, не чистый лончер, а некое универсальное средство запуска и глобального поиска всего во всем. Можно возразить, что в Mac OS X уже встроена система универсального поиска — Spotlight, но мне проще будет продемонстрировать вам возможности Альфреда, чем доказывать теоретически его преимущества и уникальность.
Итак, после установки Alfred постоянно и незримо присутствует в рабочем пространстве вашего компьютера,
при этом, однако, в душу не лезет и спокойно ждет своего часа. Час наступает после нажатия условной (изменяемой по вкусу, разумеется) комбинации клавиш, по умолчанию ALT + Пробел. На экране появляется некое подобие командной строки:Вот он — рай гоблинария! Самый настоящий, потому что не нужно еще ничего запоминать, а достаточно просто напечатать первые пару букв желания. Желание может быть каким угодно, например, мы хотим запустить любую программу: начинаем печатать — W… готово! Альфред молниеносно выводит список альтернатив:
Для того, чтобы запустить Ворд, достаточно просто нажать клавишу Ввода. Для поиска в Википедии: COMMAND+2, для запуска другой программы, в имени которой есть буква W — ClipWrap — можно опустить выделение до третьей опции, либо нажать COMMAND +3, ну и так далее. Признаюсь, за 20 лет работы с компьютером мне ни разу не попадался более быстрый способ для поиска и запуска нужной программы.
Но это, как вы догадались, только начало. Открыв командную строку Альфреда мы можем впечатать любое арифметическое действие и программа тут же выдаст результат:
Можно написать любое слово и Альфред тут же предложит варианты для продолжения поиска:
Подбор поисковых машин, разумеется, полностью настраиваемый. Обратите внимание на еще один тонкий момент: Альфред ищет не только по жесткому диску и в приложениях, но и контактах, электронной почте, документах, музыке, вашей фильмотеке, где угодно:
Все эти опции поиска задаются в детальнейших настройках программы:
Забавно видеть такое буйство тонкостей и нюансов на операционной платформе, позиционирующей себя как компьютер для домохозяек (любимый миф форточного люда). Не будем, впрочем, кривить душой: Alfred с первого дня своего появления (на заре ОС Х) позиционировался как самый главный инструмент яблочного пользователя с претензией, то есть эдакого полугика, тяготящегося спартанской простотой по умолчанию, однако и не примелющего юниксоидную страсть к чистому промпту командной строки.
Перечисленных фич, как мне кажется, было бы достаточно, чтобы превратить Альфред в любимца любого перебежчика из Windows, да и просто пользователя, для которого производительность работы стоит во главе угла. Но на перечисленных фичах возможности этой удивительной программы не исчерпываются. Альфред умеет запускать и автоматизировать любой сценарий командного процессора (shell script), любой поточный алгоритм, составленный с помощью встроенной в ОС системы Automator, любой системный скрипт, написанный на AppleScript, любой «рабочий поток».