Перейти к содержанию

Промзона: Фальшивые окна по-новому


Евгений Малинин

Рекомендуемые сообщения

В фантастических книгах люди часто пользуются видеофонами, работают за терминалами, подключёнными к глобальному информационному полю, и выбирают себе пейзажи за окном на свой вкус. Сегодня первые два пункта успешно реализованы, а вот с окошками по-прежнему незадача. Конечно, можно попробовать заменить окно на плазменную панель, но толку будет не больше чем от фотообоев – всё равно картинка будет казаться нарисованной.

 

Перелом наметился пару лет назад, когда изобретатель Джонни Ли с помощью контроллера от приставки Nintendo Wii заставил картинку смещаться в зависимости от положения наблюдателя. Как известно, Wii использует несколько сенсоров, чтобы отследить положение своего джойстика, а Джонни Ли сделал c точностью наоборот – поместил под телевизор Wii remote, а регистрирующие сенсоры надел на себя. В результате система стала отслеживать положение игрока.

 

Создатели WinScape пошли ещё дальше – они оборудовали гостиную двумя окнами, устроенными по тому же принципу.

 

Основу концепта Winscape составляют две плазменных панели от Panasoniс диагональю 64 дюйма каждая. Программное обеспечение работает на Apple Mac Pro, а для отслеживания позиции наблюдателя используется всё тот же Wii remote.

 

Получившаяся система показывает изображение сверхвысокого разрешения 4096x4096 (обе панели работают в режиме 1080p) и позволяет "заглянуть" за края рамы. К сожалению, изменение картинки увидит только тот человек, который носит на себе контроллер. Недостаток, казалось бы, значительный, но нужно учитывать, что скоро Microsoft выпускает на рынок Natal – систему управления происходящим на экране без помощи контроллеров (точнее, в качестве контроллера выступит само тело игрока). Эта технология подходит для WinScape лучше, но Natal, к сожалению, дело будущего, и ещё неизвестно, как он будет работать на практике.

 

На сайте rationalcraft.com подробно запечатлён процесс создания виртуальной гостиной, приведена схема носимого "модуля слежения", а также размещены видеотемы для окон в высоком разрешении. Кроме того, создатели заявляют, что после нескольких лет работы над проектом они готовы начать выпуск коммерческого продукта. Ориентировочная стоимость составит около трёх тысяч долларов, а дата коммерческого запуска назначена на лето 2010 года.

 

© http://www.computerra.ru/terralab/itemofday/525016/

 

--

"Назад в будущее" сбывается :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Пользователь хотел защитить свои пароли, но собственными руками запустил злоумышленников в организацию. К такому неожиданному выводу привело недавнее расследование атаки шифровальщика-вымогателя. Инцидент начался с того, что один из сотрудников скачал популярный менеджер паролей KeePass. Важное «но»: он зашел на сайт-фальшивку. Исходный код KeePass открыт, поэтому злоумышленники без проблем скопировали его, внесли изменения и добавили вредоносные функции. Затем они повторно скомпилировали программу и распространили ее через поддельные сайты, которые продвигали через легитимные системы онлайн-рекламы.
      Компрометация менеджера паролей — серьезная угроза и для обычных пользователей, и для организаций. Как заметить ее и как защититься?
      Что делал фальшивый KeePass
      Вредоносная кампания длилась как минимум 8 месяцев начиная с середины 2024 года. Злоумышленники создавали поддельные сайты, имитирующие официальный сайт KeePass, и использовали вредоносные рекламные объявления (malvertising), чтобы перенаправлять пользователей, ищущих KeePass, на домены с многообещающими именами вроде keeppaswrd, keebass и KeePass-download.
      Если жертва скачивала KeePass с фальшивого сайта, то менеджер паролей исправно выполнял основную функцию, но также сохранял все пароли из открытой базы данных в незашифрованный текстовый файл, а еще устанавливал в системе «маячок» Cobalt Strike — инструмента, используемого как для оценки защищенности организаций, так и для реальных кибератак.
      С помощью Cobalt Strike атакующие смогли не только украсть экспортированные пароли, но и использовать их для захвата дополнительных систем и в конечном счете зашифровать серверы ESXi в организации.
      Поискав следы этой атаки в Интернете, исследователи обнаружили пять разных троянизированных модификаций KeePass. Некоторые из них были устроены более просто — сразу выгружали украденные пароли на сервер атакующих.
       
      View the full article
    • Acteon_927
      Автор Acteon_927
      Приходят фальшивые извещения от Mozila Firefox 136.0.4 (64-bit) о заработке, не имеющее ко мне никакого отношения.

       
      Сообщение от модератора kmscom Тема перемещена из разлела Помощь в борьбе с шифровальщиками-вымогателями
    • Kotobloger
      Автор Kotobloger
      Столкнулся с этими не понятными окнами не отрицаю что это какая-то программа без вредная запускает но все же окна слишком быстро открываются что видно только рамку окна я подозреваю что это командная строка
      У меня виндовс 11 сканировал Dr.web и виндовс дефендером, ничего.  Скачиваю игры с сайтов Thelastgame.ru, rutracker и чтоб поиграть с другом с фри тп из редка 
      Стоит беспокоится?
    • Земеля
      Автор Земеля
      Столкнулся впервые с майнером, который блокирует любые мои действия. Смог запустить Dr web cureit но не помогло, после удаления все равно все закрывается, если после перезагрузки снова запускать Dr web, то снова выскакивает троян с майнером. Помогите, пожалуйста 
    • KL FC Bot
      Автор KL FC Bot
      12 мая — Всемирный день борьбы с шифровальщиками. В 2025 году в этот памятный день, учрежденный Интерполом и «Лабораторией Касперского», мы хотим обсудить тенденции, которые прослеживаются в ransomware-инцидентах и служат доказательством того, что с каждым годом идея вести переговоры со злоумышленниками и совершать переводы в криптовалюте становится все хуже.
      Низкое качество расшифровщиков
      Когда инфраструктура компании зашифрована в результате атаки, бизнес в первую очередь хочет вернуться к нормальной деятельности, как можно быстрее восстановив данные на рабочих станциях и серверах. Из записок вымогателей может сложиться впечатление, что после оплаты компания получит приложение, которое быстро вернет всю информацию на свои места и можно будет практически безболезненно продолжить работу. На практике этого почти никогда не случается.
      Во-первых, часть вымогателей просто обманывает своих жертв и вообще не присылает расшифровщик. Такие случаи стали широко известны, например благодаря утечке внутренней переписки вымогателей Black Basta.
      Во-вторых, бизнес вымогателей — это шифрование, а не расшифровка, поэтому написанию декрипторов уделяется минимум внимания: они плохо и медленно работают. Может оказаться, что восстановление данных из резервной копии пройдет значительно быстрее, чем восстановление при помощи утилиты злоумышленников. Часто присланные вымогателями расшифровщики сбоят при встрече с экзотическими именами файлов, из-за конфликтов прав доступа или просто без видимой причины и при этом не имеют механизма продолжения расшифровки с того места, где она прервалась. Иногда, из-за некорректной обработки, они просто портят файлы.
      В результате образовался целый сегмент ИТ-бизнеса — нормальная расшифровка. Легитимные компании берут полученный от вымогателей сырой расшифровщик и переписывают его так, чтобы он работал нормально. Но быстро найти такую компанию и дождаться улучшенную версию утилиты — опять потери денег и времени.
       
      View the full article
×
×
  • Создать...