13-я КОМНАТА: Атака клонов
13-я КОМНАТА: Атака клонов
Автор: Сергей Вильянов
Попытки сделать свое хобби главным источником существования зачастую приводят к самым неприятным последствиям. Неприятным настолько, что многие попробовавшие разочаровываются в себе, в хобби и в жизни как таковой.
Любители попеть под гитару с друзьями, организовав группу и добившись определенного успеха (и связанных с ним жесткого графика концертов, хамства и непрофессионализма организаторов, бесконечными переездами и т. д.), начинают испытывать отвращение к пению и к друзьям. Завзятые «собачники», решив поставить производство щенков на поток, обнаруживают, что квартира превратилась в свинарник, а любимые некогда псины вызывают странную смесь печали и отвращения. Что происходит с личной жизнью порноактеров, мне даже представить трудно…
У многих моих коллег компьютерная техника еще пять (и тем более — десять) лет назад вызывала настоящий восторг, а потратить выходные на исследование очередной железяки считалось делом естественным и, главное, очень приятным. Однако всеобщая стандартизация компонентов привела к тому, что исследовать, по большому счету, стало нечего: устройства от разных (якобы!) производителей стали похожи друг на друга до последнего конденсатора, и, изучив одно, можно получить полное представление обо всех остальных. Стали бессмысленными и споры по поводу превосходства одних брэндов над другими: что толку ломать копья, если большинство материнских плат делает Foxconn, легендарные некогда Plextor’ы выпускаются на заводах BenQ, а во всех рекордерах Pioneer стоят наборы электроники компании NEC, которую «пионервожатые» привыкли слегка презирать? В результате жены и подруги IT-журналистов стали видеть лица своих мужчин немного чаще спин, отчего многие союзы значительно окрепли. Но мы, по роду службы обязанные нести информацию обо всех новинках, сколь бы похожими они ни были, всерьез затосковали по старым добрым временам. Надо, надо было идти в парикмахеры — там каждый день новые люди, новые светлые головы…
Однако стандартизация потихоньку начала приносить и приятные плоды. Производители стали лениться вносить в конструкцию устройств серьезные различия, и сейчас вполне стандартной считается ситуация, когда младшая модель отличается от старшей только версией прошивки. Поэтому уже пару лет назад продвинутые пользователи развлекались, превращая ускорители ATI Radeon 9500 в 9700, а потом 9800SE в 9800Pro (и даже в XT, если не жадничали на дополнительном охлаждении). Другой распространенной забавой стало превращение DVD-рекордеров BenQ DW1640 и Sony DRU-810 в Plextor PX-740A и обратно, благо вся троица на самом деле вышла с одного конвейера BenQ. Но истинный восторг вызвало решение NEC выпустить аж четыре модели рекордеров (3550, 3551, 4550 и 4551, все с индексом А на конце), которые на аппаратном уровне не различаются вообще. Поэтому можно купить младшенького 3550-го, набрать в любом поисковике заветные слова «Convert_NEC4550a_4551a» и получить прямые ссылки на пакет утилит, минут за пять превращающих покупку во флагмана линейки 4551A, поддерживающего DVD-RAM и умеющего лазером выжигать на тыльной и рабочих поверхностях носителей разные рисунки[Технологии называются соответственно LabelFlash и Disc t@2]. Конечно, при этом вы лишитесь гарантии, но ничто не помешает при первых признаках нездоровья привода перешить его обратно (с помощью все тех же утилит) и в исходном виде отнести в сервисный центр. Идентичность начинки подтверждается и смешной разницей в цене между младшей и старшей моделями — всего шесть-семь долларов США, однако многие компьютерщики со стажем готовы пойти даже на такую небольшую экономию, лишь бы показать дулю стандартизации и снова пережить победу смекалки над маркетингом. Свой экземпляр «почти старшенького» NEC 4550A я уже проапгрейдил и перед тем, как приступить к написанию колонки, изрисовал лазером рабочую поверхность нескольких болванок. Разумеется, записать на них теперь ничего не удастся, но успокаиваю себя тем, что затраты ограничиваются парой долларов, сэкономленных за счет программного апгрейда до 4551А, зато теперь я владею технологией производства голограмм в домашних условиях.
Поэкспериментировав так, мне частенько становится обидно, что нельзя кое-что перепрошить в голове у себя и нескольких хороших знакомых. Правда, они, наверное, не согласятся — людям почему-то свойственно трястись над своей гарантией, хотя ее никто никогда никому не давал.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
10.8. Создание клонов
10.8. Создание клонов Хотя fork() является традиционным способом создания новых процессов в Unix, Linux также предлагает системный вызов call(), позволяющий процессам дублироваться с указанием ресурсов, которые родительский процесс должен разделять со своими потомками.int clone(int
Атака
Атака Если вы склонны к быстрым действиям, если сидеть и спокойно ждать результата – не ваш путь, если вы предпочитаете выбирать самостоятельно и не выставлять напоказ свою персону… Попробуйте противоположную стратегию! «Атака» – это поиск в активном режиме. Теперь уже
Атака на UNIX
Атака на UNIX O Как хранятся пароли в UNIXO Что такое привязка?O Атака на парольO Червь МоррисаO Теневые паролиO Иерархия пользователейO Тьюринговая атака ТомпсонаO Как утащить файл паролей?O Как устроена функция CryptO Перехват личной почтыO Использование конвейера и
Атака на Windows NT
Атака на Windows NT O В этой главе:O Microsoft LAN Manager - история, устройство, недостатки реализацииO SMB протоколO Реализация локальной регистрации в системеO Реализация удаленной регистрации в системеO Уязвимость автоматического входа в системуO Алгоритмы аутентификации, механизм
Атака на telnet-клиента
Атака на telnet-клиента O В этой главе:O Атака на штатного клиента Windows 95 (Windows 98)O Использование ANSI драйвера для атакиO Атака rlogin клиента лавиной срочной данныхТочно как и сервера, telnet-клиенты подвержены угрозе срыва стека. В частности, telnet-клиент, входящий в состав Windows 95, Windows 98
Атака на почтового клиента
Атака на почтового клиента O В этой главе:O Похищение паролей у клиентаO Фальсификация писем и социальная инженерияРазвитие электронной почты привело к резкому усложнению программного обеспечения. Современный почтовый клиент представляет собой очень сложную систему,
Атака на NNTP-сервер.
Атака на NNTP-сервер. O В этой главе:O Как отправить анонимное сообщение?O Как обойти фильтрацию IP адресов?O Как отправить сообщение в конференцию с ведущим?O Как можно использовать управляющие сообщения?O Как получить контроль над удаленной машиной?При описании NNTP-протокола
TEMPEST-атака
TEMPEST-атака Другой подход к взлому, применяемый хорошо оснащённым оппонентом, основан на удалённом регистрировании излучаемых компьютером электромагнитных волн. Эта дорогостоящая и трудоёмкая атака всё же дешевле прямого криптоанализа. Соответствующим образом
ТЕМА НОМЕРА: Атака клонов
ТЕМА НОМЕРА: Атака клонов Автор: Владимир ГуриевНа третий день мы встретили в столовой пресс-центра Евгения Козловского. Евгений Антонович вид имел несколько взъерошенный, так как недавно узнал, что какой-то Евгений Козловский на выставке уже есть.Неприятное, наверное,
Есть ли будущее у клонов Digg и Reddit Алексей Лахов
Есть ли будущее у клонов Digg и Reddit Алексей Лахов Опубликовано 20 октября 2010 года Сайты социальных новостей снова у всех на слуху. Если раньше основной пищей для дискуссий были «войны» между пользователями самых популярных и посещаемых из них — Digg.com и
Есть ли будущее у клонов Digg и Reddit (продолжение) Алексей Лахов
Есть ли будущее у клонов Digg и Reddit (продолжение) Алексей Лахов Опубликовано 22 октября 2010 года Продолжение. Начало смотрите здесь. Максим N, руководитель проекта Pikabu - Расскажите краткую историю Pikabu. Откуда появилась идея сайта? -
Знать, что началась атака
Знать, что началась атака Главным при отражении вторжения является способность распознать, что ваша система взламывается! Вам нужно точно знать, что наблюдаемое вами явление действительно взлом, а не аппаратный или программный сбой или причуда пользователя. Определить,
Биотеррористическая атака в Орегоне
Биотеррористическая атака в Орегоне Надписи: вертикальная ось – количество случаев; горизонтальная ось – даты появления симптомов; расшифровка, серый квадрат – клинические случаи, черный квадрат – случаи, подтвержденные биологическими анализами культур.На этом