Category: музыка

Category was added automatically. Read all entries about "музыка".

white

Профессиональная кустарщина

Есть такой феномен – римейки и клоны популярных компьютерных игр под свободными ОС. Они делаются энтузиастами, обычно методом краудсорсинга (т.е. коммунистическим способом). Распространяются на некоммерческой основе, под свободной лицензией. Подобных игр уже несколько десятков, поэтому можно попробовать выделить закономерности и анализировать явление в целом.

Некоторые говорят, что обсуждаемые игры сделаны "любителями", "на непрофессиональном уровне", называют их "кустарными" и "самопальными". Эти утверждения верны лишь отчасти. Программный код игры в каждом случае сделан очень хорошо и, как минимум, не уступает оригинальному. Его ваш покорный слуга с полным основанием называет профессиональным.

Но другие элементы игры – сценарий, тексты, графика, звуковое оформление – обычно сильно уступают оригинальным.

Частенько энтузиасты вообще не в состоянии создать графику и звуки на замену оригинальным и поступают следующим хитрым образом. Под свободной лицензией распространяется только код, реализующий алгоритм игры. А графику и некоторые другие данные пользователь должен самостоятельно спиратить с дистрибутива оригинальной игры. Лишь в отдельных случаях и странах такие действия конечного пользователя законны. Чаще лицензионный договор и/или закон не разрешает использовать оригинальные данные с альтернативным кодом. Зато конечного пользователя трудно наказать за такое нарушение (в отличие от авторов и распространителей альтернативного кода), а во многих случаях указанные действия юзера хоть и незаконны, но не наказуемы.

В тех случаях, когда альтернативная игра укомплектована собственной графикой, музыкой и текстами, они представляют собой убожество. Настоящего игроценителя это не остановит. В былые времена люди с головой уходили в игры, которые вообще графики не имели, а базировались на текстовом описании мира.

Среди вышеупомянутых энтузиастов (стихийных коммунистов), которые объединились для создания или воссоздания увлекательной игры, оказывается много профессионалов кода, но не оказывается профессиональных художников, дизайнеров, композиторов, сценаристов, дикторов. Доходит до курьёзов. В одной игре-римейке (попробуйте угадать название) авторы не смогли повторить примитивные 640*480 изображения интерьеров и персонажей и взамен сделали полноценное трёхмерное моделирование с произвольным разрешением и произвольным ракурсом. Потрясающий труд программистов, передний край 3D-моделирования, потому что не было денег на одного художника.

Краудсорсинг мог бы составить серьёзную конкуренцию коммерческим разработкам, если бы среди "крауда" присутствовала бы хоть малая доля людей иных профессий. Но увы. Коммунистами ныне являются исключительно кодеры и сисадмины. В своей области они творят чудеса. Но один шаг в сторону – и полное бессилие.

white

Добровольно и с песней

Вот, оппоненты говорят: «Если какой-либо оператор желает получить наши персональные данные, он обязан отчитаться и уведомить. Зачем хранятся, как используются, где защищаются, кто имеет доступ.»

А ваш покорный слуга им: «А зачем? Вы в состоянии оценить адекватность защиты? Вы можете повлиять на круг ознакомленных? И главное – вы имеете возможность отказаться давать ПД?»

Нет, серьёзно! Вспомните хотя бы один случай, когда вы, ваши родственники или друзья отказались заключать договор с банком, провайдером, работодателем, магазином, таксистом, турагентством, службой доставки пиццы или хотя бы ночным клубом по причине, связанной с персданными. Например, оператору не нужны столь подробные данные. Или он не отчитался, как он их обрабатывает. Или не предъявил уведомление в Роскомнадзор и лицензию на ТСЗИ. А вы ему такой: «Ах, вам номера дома недостаточно, вам ещё и номер телефона требуется? Да вы не соблюдаете ч.2 ст.5 ФЗ-152! Отмените заказ, не желаю иметь с вами дела!» И бросаете трубку, весь в белом. Бывало такое?

Ну, пока вы вспоминаете, я вам ещё раз повторю одну забытую истину. Целью ФЗ-152 и его "материнской" конвенции является вовсе не защита персональных данных. А "защита прав и свобод человека при обработке его персональных данных" (ст.2 ЗоПД). Почувствовали разницу? Прав и свобод человека. Права выбирать и свободы отказываться.

Иными словами, защита прав подразумевает, что человек соглашается или отказывается и во втором случае ничего (или почти ничего) не теряет.
«Субъект персональных данных принимает решение о предоставлении его персональных данных и дает согласие на их обработку свободно, своей волей и в своем интересе.»
А если отказ от обработки сопряжён с существенным ухудшением качества жизни или вовсе ограничением прав – то это никакая не свобода, не воля и не интерес.

Согласие на обработку ПД, подписанное под угрозой непредоставления сервиса в случае отказа – добровольным и свободным не считается. Следовательно, противоречит закону и Конвенции. Следовательно, ничтожно. Следовательно – недействительно. Но вот как это доказать и заставить оператора ПД исполнять закон, ваш покорный слуга пока не придумал.

white

Информация, которая не боится утечки

Это у нас как поиски философского камня. Идея века в ИБ – изобрести конфиденциальный сабж. Чтоб информация выполняла свои функции (аутентификация, создание секретного канала, получение конкурентного преимущества), но чтобы не было необходимости её скрывать.


В реальном мире Шарапов бы точно засыпался. У него даже понтов (татуировок) не было.

Кое-кто делал довольно успешные ходы на этом пути.

Вспомним старую добрую феню, она же блатная музыка, она же уголовный жаргон. Работала перимерно с XVII века и до 1990-х. Хранить профессиональный лексикон в секрете не представляется возможным. Исследователи-криминалисты его знают и всегда знали, есть словари. Но одно дело – знать слова и совсем иное – без запинки общаться на жаргоне, владеть им как родным. Вроде, не секрет, а своего опознать позволяет.

Потому что знать информацию – не то же самое, что владеть навыком, который вырабатывается длительное время и только в специфических условиях. А когда побыл в этих условиях несколько лет, ты, если не свой, то уж гарантированно не чужой. Утечка невозможна.

С другой стороны, навык – не совсем информация. Это, пожалуй, уже биометрия.

white

Даешь Матрицу!

Движение человечества из реального мира в виртуальный продолжается. Виртуальность экономит нам деньги, силы, время и расстояние. Виртуальность исправляет несовершенство природы. Виртуальность позволяет ещё приблизиться к идеалу, в чём бы он ни состоял. Но до полной виртуальности ещё десятки лет. Пока приходится ограничиваться частичной.

Ниже ваш покорный слуга описывает проект полувиртуального клуба. И просит уважаемых читателей высказать мнение как потребителей. Будет ли эта услуга востребована? Заинтересуетесь ли вы лично? Готовы ли заплатить за такое развлечение?

После разработки и внедрения ЭТО будет выглядеть так.

Посетитель приходит в бар, клуб, кафе или иное развлекательное заведение. При входе ему выдают аппарат – штучку вроде смартфона с подключенной парой наушников. Наушники должны быть изолирующими – чтоб внешние звуки совсем не просачивались. Там же где-то болтается микрофон. Устройство имеет крепление, чтоб можно было пристроить на любой одежде.

Всё общение с внешним миром у посетителя происходит через данное устройство.
* Музыка (общая или индивидуальная) регулируемой громкости; внешний фон, общение.
* Заказ еды и напитков по меню на экране смартфона; переговоры с персоналом.
* Разговоры с другими посетителями – индивидуальные и групповые; обращения к любому другому посетителю, в том числе, анонимные.
* Трансляция его собственных телефонных звонков и СМС.

То есть визит в клуб пока личный. Изображение тоже берётся из реального мира. А вот звук – исключительно виртуальный, позволяющий отфильтровать нежелательное, поговорить не повышая голоса с собеседником в другом углу зала, настроить музыку по вкусу, услышать неслышимое и не слушать нежелательное. Плюс упрощённая соцсеть на сенсорном экране.

Все нужные технологии и оборудование имеются, причём производятся массово и стоят недорого. Дело лишь за спросом.

white

Всё для фронта

Сегодня попробуем решить задачку для первого курса диверсионной школы факультета защиты информации.

Предположим, что вы управляете компанией, которая производит какую-нибудь электронную технику, сопрягаемую с компьютером. Для определённости пусть это будут MP3-плееры. Они пользуются спросом и поставляются в зарубежные страны. И вот однажды вас приглашают в Соответствующие Органы и делают вам предложение, от которого невозможно отказаться. Задача в том, чтобы за 1-2 года превратить выпускаемые вами плееры в оружие кибервойны. Надо добиться, чтоб с их помощью можно было получать доступ к компьютерам, к которым эти плееры подключены.

Вопрос № 1. Предложите способ сделать это.

Вариант вашего покорного слуги – ниже, белыми буквами на белом фоне. Настоятельно рекомендую сначала предложить свой, а уже потом читать.

В следующей модели плеера надо сделать, чтобы он перестал распознаваться как устройство хранения информации (накопитель, привод). Доступ к данным на плеере отныне будет требовать установки в компьютер специальной программы. Протокол обмена не публикуется. Таким образом, мы остаёмся единственным производителем этой программы. А в неё (в её автообновления) уже можно встраивать всю функциональность, что потребуется. Следует также придумать предлог, под которым программа должна иметь доступ в Интернет. Например, идентификация музыки, расстановка тэгов, показ обложки диска, обмен ссылками на музыку и т.п.



Вопрос № 2. Для каких моделей электронной техники производитель предпринимает шаги, похожие на?

white

Внешние пособники внутреннего врага

Как уже писал ваш покорный слуга, корпоративная цензура – самая злая из всех цензур. Она давно оставила позади как семейную, так и государственно-политическую. Не удивительно, что против неё борются люди по обе стороны фильтров. (Конечно, политической цензуре тоже противодействуют, но не настолько массово.) Офисная флора самоотверженно борется за свободу слова, а особенно – изображения и звука.

Усилия по обходу цензурных фильтров давно перестали быть эксклюзивной проблемой пользователя. Вебмастера пытаются подмахивать ему, где возможно, чтоб совместными усилиями достигнуть сладкой цели – обмануть противного работодателя и его цепных псов-админов.

Нормальная DLP-система концентрируется на контроле и фильтрации исходящей информации. Контроль же входящей реализован не всегда, а если реализован, то без фанатизма; разработчики справедливо рассматривают цензуру как побочную функцию DLP.


Ссылка "другое расширение" позволяет скачать тот же музыкальный файл, но без компрометирующего ".mp3" в его имени
Перечислим основные приёмы вебмастеров, призванные помочь пользователю преодолеть запреты (прошу дополнять список):
  • изменение имён скачиваемых файлов;
  • маскировка сигнатур скачиваемых файлов (например, упаковывание их в архив, иногда с паролем);
  • переход с http на https;
  • создание зеркала сайта на другом доменном имени (не содержащем стоп-слов типа "sex", "mp3", "game" и др.);
  • организация веб-прокси;
  • инструкции для пользователей по программно-техническому обходу ограничений.

Некоторые иные приёмы обхода фильтров пока не применяются, но явно напрашиваются:
  • организация на развлекательном сайте "серьёзного" раздела, что даст пользователю повод ходатайствовать об открытии доступа к нему;
  • изменение палитры, зашумление изображений и другие спамерские приёмы против распознавания запретного контента;
  • инструкции для пользователей по юридическому противодействию ограничениям (аргументы для начальства, образцы заявлений, адреса правозащитных организаций, описание прецедентов);
  • прописывание пользователю ложных доменных имён в файле hosts.



white

Презентации полезные и вредные

Когда ваш покорный слуга преподавал в маленькой ИТ-академии, там всё было организовано очень хорошо за исключением одной просто угробищной вещи. Презентации! Те, которые в PowerPoint. Вроде бы, умные люди преподаватели. Некоторые – так даже кандидаты педнаук. А презентаций делать не умеют. Сейчас поведаю вам один маленький, но важный секрет.

То, что ныне принято именовать "презентацией", в классике называлось иллюстрацией к докладу. Это не то же самое, что иллюстрация к тексту, которая воспринимается с текстом последовательно. С устным докладом (лекцией) иллюстрация воспринимается параллельно. По разным каналам: в уши течёт речь докладчика, а глаза изучают очередной слайд. Оба канала сводятся в мозгу слушателя и вполне могут клинить друг друга.


Это – не слайд к докладу, а гуано. Если у вас свербит непременно что-то нарисовать на слайде, нарисуйте лучше абстрактную картину; по крайней мере, у слушателя возникнет ассоциация.
Вы никогда не пробовали работать за компьютером, одновременно слушая музыку? Конечно, пробовали. А какую именно музыку: со словами или без слов? Правильно, слова в уши мешают воспринимать слова глазами. Песня со словами или даже аудиокнига хорошо воспринимается под пасьянс или шутер, но никак не идёт под чтение новостей или написание программы. Надеюсь, идея понятна.

Читать слова на слайде и одновременно слышать докладчика вряд ли получится у простого смертного. Человек, в принципе, многозадачная машина. Но канал восприятия словесной информации у него один единственный. Поэтому слайды с текстом не только не помогают, но мешают слушателям. В то же время канал визуальных образов у нашей "целевой системы" свободен. Пользуясь этим, можно пропихнуть в него дополнительные сведения или использовать графику для запоминающейся ассоциации.


Это – нормальный слайд. Цветные надписи здесь не статичны, а появляются по клику.
Итак, правило первое и самое главное. На иллюстрациях к докладам должно быть минимально возможное количество текста. Все свои мысли следует выражать графическими образами. То, что нельзя выразить графически, докладчик должен произносить словами, а не писать на слайдах. Если без текста никак не обойтись, его следует сделать динамическим; на время его появления на экране докладчик умолкает.

При чём тут утечки? При том, что качество защиты информации напрямую зависит от его организационного обеспечения и финансирования. А эти показатели – от степени вашей убедительности.


white

Новаторы и консерваторы

В далёком 2000 году ваш покорный слуга сотрудничал с небольшой фирмой «А», которая разрабатывала софт для очень крупной корпорации «Г». Софт состоял из БД, сервера и "толстого" клиента к нему. Заглянув в код и описание для разработчиков, я почувствовал начало фалломорфоза. При старте клиент считывает из центральной БД всю таблицу пользователей, запрашивает логин-пароль, проверяет их по считанной таблице. Если пароль верный, клиент считает авторизацию успешной и далее ходит в БД с админским паролем, который зашит в коде клиента. Был ли зашифрован протокол связи клиент-сервер, уважаемые коллеги пусть догадаются сами.

Когда я мягко попытался обратить внимание проджект-менеджера на недостаток защищённости системы (в ней, кстати сказать, заказчик хранил коммерческую тайну), мне дали понять, что искать недостатки – не моё дело, а заказчика всё устраивает. Ну и ладно.

И вот на днях доходит до меня интересный слух. Корпорация «Г» сменила исполнителя и передала поддержку и развитие данной системы из фирмы «А» в недавно созданную фирму «К», в которой, по слухам, главным инженером работает бывший сотрудник «А». Чтобы отобрать работу у своего конкурента, «К» каким-то образом вышла на высшее руководство «Г» и продемонстрировало ему полную незащищённость информационной системы, которая, как мы помним, долгих восемь лет "всех устраивала". Вид дыры в защите настолько впечатлил топ-менеджера корпорации, что он немедленно сделал ножкой "топ", отказал от дома старому бракоделу и передал подряд новому.

Думаю, не пройдёт и полгода, как "толстый" клиент перестанет ходить в БД с админским паролем.
Наверное, новый подрядчик что-нибудь новенькое придумает.


white

Блогинг вслепую

"Альджазира" рассказывает (и показывает) про первую кубинскую блогершу Джоани Санчес, которая описывает в интернет-дневнике свою текущую жизнь день за днём. Описывает, как выразилось агентство, "критически, но творчески".
Collapse )

white

Не вливают вина молодого в мехи ветхие

Есть мнение, что некоторые предприятия намеренно затрудняют сохранение конфиденциальности персональных данных. Речь о хранении ПД их субъектом (владельцем). Генерируя и требуя хранить в тайне всё новые и новые данные (пароли, номера банковских карт, пин-коды и т.п.), операторы вынуждают клиентов их записывать в небезопасных местах.

Вот выдержка из одной дискуссии в ЖЖ по поводу информации в мобильниках:
"у меня среди телефонов записаны номер паспорта, загран-паспорта, голландский ID-номер, номера кредиток, номер страхового свидетельства. полезно, когда анкеты заполняешь..."
"А я в смс-ках сохраненных берегу кучу нужных цифр, паролей и прочих важных данных. Точнее в одной и все насыпом - глядя на данные сразу узнаю что за они и зачем нужны."
"Пин-коды к картам можно тоже записывать. И обязательно делать пометки, где какой банк."
"у меня пин-коды банковских карточек, свой номер телефона - никогда не могу запомнить свои номера..."
"У меня тоже все пинкоды на симке хранятся, карточки соответственно Виза, Маэстро."

Защита информации – это не только обеспечение её конфиденциальности, целостности и доступности. Это ещё и соблюдение разумного объёма данных.

Одно дело – информационная система банка, совсем другое – память человека и доступные ему средства конфиденциального хранения. Говоря клиенту "запомните свой пин-код и держите его в тайне", оператор порой совершает довольно циничную вещь. Он перекладывает ответственность на своего клиента, заведомо зная, что тот не в состоянии обеспечить конфиденциальность персональных данных или иной важной информации. У банка – сертифицированная информационная система, отдел ИБ, шифровальные средства. А у гражданина – что?