3. Специализированное ПО для поиска троянов действует схожим с AV-сканерами образом; однако оно также проверяет записи реестра (в первую очередь — все секции автозапуска), файлы настроек (boot.ini, win.ini etc.) и может быть способно определить открытые/прослушиваемые порты, что резко повышает эффективность проверки.
Мудрый пользователь имеет в своем арсенале все три вида, но вот запускать их одновременно не стоит ни в коем случае (см. врезку «много хорошо — тоже плохо»).
Автоматическое оружие
Полное удаление найденных троянов с помощью любой из этих утилит не всегда возможно. Логика работы WinXP такова, что не допускает удаления файлов, если к ним обращается какой-то активный процесс. А завершить процесс трояна (особенно уровня ядра ОС) в автоматическом режиме не всегда просто… да и опасно в плане сохранности данных.
Здесь-то и выходят на сцену узкие специалисты, специально обученные удалять наиболее глубоко засевших коней разными (в том числе недокументированными) способами. В первую очередь, это утилита с богатейшей функциональностью производства компании Ewido; она отлавливает не только троянов, но и другое неприятное ПО вроде ad-ware и т. п. Бесплатную тридцатидневную версию можно найти по адресу www.ewido.net/en/product. Есть еще парочка неплохих утилит Trojan Hunter/Spy Hunter, лежащих на www.misec.net/trojanhunte.
Очень мощная утилита компании EMSI — a-squared. Бесплатная версия просканирует и укажет на наличие вредоносного ПО. К сожалению, полная функциональность — только за деньги.
Кроме того, можно посоветовать российскую разработку agnitum Tauscan. Утилита создана специально для борьбы с троянами. Несмотря на ориентацию на неопытных пользователей, разработчики не забывают и о функциональности, база достаточно обширна и содержит около четырех тысяч записей.
Заглянув на www.izcity.com/soft/security/spy, присмотритесь к Trend Micro CWShredder. Это утилита для нахождения и удаления шпионских программ, позволяющая обнаружить следы присутствия на персональном компьютере так называемых Cool Web Search, тоже относящихся к троянам. А по адресу soft.oszone.net/subcat/1/ можно найти массу бесплатных антивирусных программ.
Ну и напоследок, одна из самых известных утилит — Trojan Remover. Ее база на данный момент насчитывает больше десяти тысяч сигнатур.
РОДЕО В домашних услових
Бывает, вы обнаружили активного трояна, а удалить его целиком не смогли. Что делать? В эпоху FAT32 и однодисковых конфигураций ответ был очевиден: загрузиться из-под DOS и удалить оставшиеся фрагменты тела вредителя (или его целиком) вручную.
Появление NTFS— и RAID-массивов заметно усложнило ситуацию. Дело в том, что NTFS является закрытой файловой системой. Ни одна сторонняя ОС и драйверы других разработчиков не поддерживают ее полностью. Если с чтением они еще худо-бедно справляются, то попытка записать/удалить что-либо на NTFS-разделе с их помощью подобна игре в русскую рулетку.
Лучше других для целей ручного удаления подходит версия WinXP PE. Однако и она пасует перед RAID уровня 0. Возможность догрузить дополнительные драйверы (например, nVidia nvRAID) при загрузке по {F6} реально не работала ни на одном из попавшихся мне дистрибутивов WinXP PE. Поэтому, если у вас задействован RAID-контроллер или другие устройства, поддержка которых не включена [Отгульный скот] по умолчанию в Windows, — соберите собственный дистрибутив WinXP PE, дополнив его всем необходимым. Уверен, он поможет вам не единожды. Начните со скачивания приличного PE-билдера.
Более безопасный (но и менее гарантированный) способ ручного удаления заключается в запуске различных «кулхацких» утилит непосредственно из-под инфицированной системы. Для минимализации риска их заражения/дезактивации можно осуществить запуск через защищенный режим AVZ [Об этом уникальном творении Олега Зайцева читайте в ближайших выпусках «Компьютерры»].
Среди таких программ отмечу три творения от компании DiamondCS:
1. Advanced Process Termination (APT). Уникальность этой бесплатной софтинки в том, что она предлагает на выбор дюжину пользовательских и два «ядерных» метода завершения активного процесса (читай — выгрузки активного трояна). Полагаю, лучше не реализовано нигде.
2. Advanced Process Manipulation (APM) родилась на свет в результате исследования троянских программ и поиска путей борьбы с ними. Она тоже бесплатна (даже для коммерческого использования). В отличие от обычных вьюеров активных процессов (заменителей Task Manager’а), APM не отсылает запросы другим процессам, а становится их частью. Фактически это означает полный контроль над процессом, так как сам себе любой процесс обычно готов разрешить любые действия.
3. DelLater позволяет указать пользователю файл, который необходимо удалить при следующем запуске ОС. Она берет на вооружение официальный метод, описанный Microsoft в Platform SDK, — Microsoft Developer Network, а значит, максимально безопасна.
Все эти симпатичные софтинки являются отличным орудием в деле удаления строптивых троянских коней.
Ручные гранаты
Но новые угрозы появляются постоянно, а старые трансформируются и делают прежние средства борьбы неэффективными. Никакие сколь угодно «продвинутые» утилиты не отменяют необходимость знать устройство используемой операционной системы и уметь очищать ее от вредоносного (в том числе троянского) кода вручную. Те, кто надеется исключительно на автоматическую, «прозрачную для пользователя» защиту, ничего не смыслят ни в защите, ни в автоматике. Рано или поздно таких людей постигнет участь жителей Трои… хорошо хоть, что только в переносном смысле.
Чаще всего в различных руководствах по борьбе с вирусами советуют начинать проверку с открытых на компьютере портов. В нормальном режиме, при установленном и адекватно настроенном Zone Alarm’е (или любом другом приличном брандмауэре) все неиспользуемые порты закрыты. Поэтому попытка отправить запрос на один из «нестандартных» портов ни к чему не приведет: компьютер прикинется калькулятором и запрос проигнорирует.
А вот если чудо-софт обнаружил что-то подозрительное, тут надо глядеть во все порты! Утилита AVZ (www.z-oleg.com/secur/avz) их отлично показывает. И она — мощнейшее оружие супротив троянов и прочих супостатов. Положительный результат (наличие непрошенных соединений) будет свидетельствовать о том, что вы на правильном пути. А вот отрицательный результат вовсе не означает отсутствия заразы в вашем ПК. Кстати, чем именно смотреть — не столь важно. Я пользуюсь AVZ, админы традиционно предпочитают X-Spider
[www.ptsecurity.ru], можно просто набрать команду netstat -an, но в этом случае велик риск получить недостоверную инфрмацию, так как некоторые трояны готовы к этому. В любом случае, самый надежный способ проверки — извне.
Если подозрительная активность обнаружена, то прежде чем готовиться к длительному отражению осады злейших кибермонстров, неплохо бы поискать примитивных троянов [А также adware/spyware, hi-jack (подменяющих адрес стартовой страницы) и прочих наград за распутный веб-серфинг] и их следы в типичных местах для размещения «подарков».
Прежде всего обратите взор на активные процессы. Можно воспользоваться и стандартным TaskManager’ом, но лучше попробовать Advanced Process Viewer. Необходимо завершить все посторонние процессы, принадлежащие зловредному коду. Во избежание недоразумений полезно «своих знать в лицо». И в здравом уме не стоит трогать хотя бы следующие процессы: Explorer, Lsass, Services, System, Winlogon, Svchost, Csrss, Smss. Естественно, список далеко не полный и несколько отличается у разных пользователей, но эти — самые главные. Особое внимание следует обратить на так называемые процессы-маскировщики, они обычно имитируют истинные названия по написанию: explore (должно быть explorer), sys (system), svshost (svchost), winlogin (winlogon), systrey (systray) и т. д., их надо удалить в первую очередь.
После того как разобрались с оперативной памятью, запускаем regedit (или любой другой, более удобный редактор реестра) и открываем ветви:
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run;
HKCU\Software\Microsoft\Windows\CurrentVersion\Run;
HKU\.Default\Software\Microsoft\Windows\CurrentVersion\Run;
HKLM\Software\Microsoft\Windows\CurrentVersion\Runonce;
HKCU\Software\Microsoft\Windows\CurrentVersion\Runonce;
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices;
При обнаружении ключа автозапуска, принадлежащего вредоносному коду — тут же удалите его. Если не уверены во вредоносности, просто поставьте в начале строки запуска несколько символов "+", это помешает запустить программу при следующей загрузке.
Ну а утилита autoruns от Марка Руссиновича и Брюса Когсвелла покажет вам не только общеизвестные секции автозапуска в реестре, но и вообще ВСЁ, что запускается самостоятельно при каждой загрузке операционной системы. В том числе и как ее часть. Это сотни строк, будьте морально готовы. Искать по ним подозрительные вещи глазками — довольно нудное занятие, поэтому рекомендую сразу после установки «чистой» ОС экспортировать из autoruns список автозапуска в текстовый файл, а затем каждый раз при проверке создавать новый и просто сравнивать его с эталонным (например, опцией «сравнить файлы» в Total Commander).
Так что при наличии внимания, здравого смысла и хорошего инструмента вы легко завалите относительно крупных и заметных коней. Но среди них попадаются и очень подлые экземпляры, которые вычищать придется долгие часы, зовя на помощь знания о внутреннем устройстве системы. Но в этом случае, возможно, проще дождаться обновления антивирусных баз…
Много хорошо — тоже плохо
Многие по старинке считают, что чем больше, тем лучше. Это касается и пользователей, которые, увидев очередную защитную программу, спешат ее установить. В результате либо ни одна из них на самом деле не работает, либо компьютер «встает на ручник». С недавних пор появился и еще один вариант: ОС не загружается вообще.
Поэтому большинство инсталляторов AV-пакетов первым делом проверяют: а не стоит ли уже другой антивирус? И если таковой находят, то требуют (безапелляционно!) сначала деинсталлировать его. Антивирусы стали «стукаться лбами» не только друг с другом, но и с другими защитными программами (файрволлами, антишпионами, антитроянами, etc.). Их использование стало несовместимо практически с любыми программами, работающими на уровне ядра: отладчик SoftIce, почти все эмуляторы и в некоторых случаях даже антипиратская система проверки оптических носителей компании StarForce.
Вирмэйкеры не стесняются писать свой код так, что он вмешивается в работу ОС на самом глубоком уровне. Разработчикам защитных программ приходится использовать столь же глубокую интеграцию. Усугубляет ситуацию и взгляд компании Microsoft на то, как должно выглядеть ядро ОС. Как известно с незапамятных времен, конструктор достигает совершенства не тогда, когда уже нечего добавить, а когда нечего больше удалить из его творения. К сожалению, ядра в семействе Windows только толстеют от релиза к релизу, вбирая в себя все больше нестабильных компонентов.
Недавно тестовая попытка подружить Zone Alarm Pro 6.5, Norton Antivirus 2005 и Kaspersky Antivirus 5.0 for Workstation привела к невозможности загрузить WinXP. Дело в том, что Kaspersky AntiVirus перехватывал (в режиме ядра!) функции ZwClose, ZwCreateProcess, ZwCreateSection и другие. Norton Antivirus хоть и не имел приказа проверять все «на лету», однако продолжал загружать свои сервисы и действовал аналогичным образом. В общем, говоря бытовым языком, вся эта свора сторожевых псов перегрызлась из-за виндового ядра. Усугубляло ситуацию и то, что ОС была установлена на RAID-массив, загружался модифицированный драйвер nVidia IDE_SW и драйвер a347bus.sys (установленный пакетом Alcohol 120%)…
Сегодня сложилась такая ситуация, что, усиливая malware-защиту, даже опытный пользователь рискует получить проблем больше, чем если бы допустил инфицирование своего ПК.
Неплох следующий вариант: непосредственно во время работы в основной ОС защиту ПК берет на себя либо один софтовый комплекс, либо набор гарантированно бесконфликтных программ. Дополнительные проверки выполняются программами, не стремящимися работать на уровне ядра, или же вообще из-под дополнительной ОС.
ТЕМА НОМЕРА: Плоды конверсии
Авторы: Константин Курбатов, Андрей Васильков
Социальная значимость любого софта зависит не только от целей его создания, но и от целей применения. Так, кухонный нож не только инструмент семейных разборок, но и удобное орудие для нарезки овощей…
Появление троянов, обладающих огромными «административными» возможностями вместе с удобным графическим интерфейсом на стороне клиента (откуда, собственно, и направляются их действия), привело к тому, что этими «вредными» возможностями стали пользоваться не только злоумышленники.
Как-то довелось общаться с системным администратором, который использовал Back Orifice для управления компьютерами в корпоративной сети, чьи пользователи часто требовали внимания. «Чтобы через весь коридор не бегать к ним из-за очередного пустяка», — улыбаясь, пояснял он за рюмкой чая.
Другой приятель возлюбил утилиту Hidden Camera, которая позволяла видеть в режиме реального времени все, что происходит на «рабочем столе» удаленного компьютера. Очень удобно, знаете ли, позвонить сотруднику с другого этажа и подсказать, как побыстрее разложить пасьянс, — надо же помочь ему поскорее взяться за дело, которое вы и поручили…
KGBSpy — хакерская утилита. Такие приложения, часто являющиеся полезными при корректном применении, могут быть использованы и для причинения вреда. Утилита записывает все нажатия на клавиши, однако сохраняет в памяти только знаки. Которые затем могут быть отправлены по e-mail или FTP. От относительно «честных» программ она отличается тем, что может быть запущена в скрытом режиме, поэтому KGBSpy быстро попала на карандаш ведущим антивирусным компаниям.
Впрочем, KGBSpy — банальный кейлоггер (keylogger). Ничего впечатляющего. GhostSpy, написанный талантливым украинским парнем Валентином Валерьевичем Состиным, — куда круче. Проект временно приостановлен, но задумки у автора были — мама не горюй! Как-то раз Андрей Васильков предупредил его, что программа может быть легко классифицирована как троян. Валентин не поверил: мол, как так, я же ее бесплатно с сайта распространяю и в мануале четко цели указал! И верно, на его страничке написано: «Запрещено использовать GS с целью овладения приватной информацией, взлома паролей, нанесения физическому лицу любого вида ущерба»…
Конечно, это предупреждение никого не останавливает, особенно системных администраторов, просматривающих личную переписку Светки с третьего этажа; не прошло и полутора месяцев, как AVP стал определять GhostSpy как троян. Валя обиделся (причем на все антивирусные компании скопом, поскольку базами AVP дело не ограничилось) и стал совершенствовать свой продукт. К 2003 году ничего лучше, наверное, уже и не было, однако он не собирался останавливаться. Но к тому моменту Валентин поступил в институт, стал учиться на системного программиста и забросил сайт проекта ghostspy.coolfreepage.com. Тем не менее написать более мощный кейлоггер, насколько мне известно, никто так и не сумел.
Еще одна утилита — Processor. Это интерпретатор командной строки, который после установки на компьютер жертвы может быть активирован удаленно. С его помощью удобно собирать информацию о запущенных на компьютере процессах, а также запускать новые или завершать их.
Другая известная утилитка, чаще применяемая для скрытого запуска троянских программ, — Cmbow — изменяет (в частности, скрывает) свойства окон. Она запускается из командной строки (может стартовать автоматически). Сокрытие окна может понадобиться для того, чтобы пользователь не разглядел запуск какого-то приложения (того же трояна). Скажем, так удобно «троянить» ПК на работе. Пришел с флэшкой и при помощи Cmbow запустил по очереди все программы из набора «юный хакер». А потом идешь в отдел кадров писать заявление об увольнении…
Бывает, что вас вынуждают добровольно снять криптозащиту со своих приватных данных. В России для этого обычно используется метод «исчерпывающего пересчета» — то есть знающему пароль человеку пересчитывают острым предметом ногти, зубы, ребра и т. п. Обычно затраты времени тут минимальны. Как противостоять такому вторжению? Чтобы и данные не раскрыть, и самому здоровым остаться? На помощь придет троянская программа Red Button (или один из ее аналогов). Когда вас вынуждают ввести заветное слово, вы его вводите… но при загрузке жмете еще и некую клавиатурную комбинацию. В зависимости от настроек программа после имитации удачной загрузки ОС либо заблокирует ее (с выводом невинного сообщения о какой-нибудь привычной взору пользователей Windows ошибке), либо уничтожит все данные, к которым так рьяно пытались получить доступ.
В общем, трояны это не только вредно или полезно, но еще и весело.
ОКНО ДИАЛОГА: Экономить с умом
Автор: Сергей Вильянов
С приходом осени многие из нас наконец-то удосужились распечатать груду фотографий, накопившуюся на жестком диске за время каникул и отпусков. И, разумеется, у каждого возникла мысль — нельзя ли удешевить процесс, прибегнув к «народным» средствам вроде совместимых картриджей и СНПЧ и заодно воспользовавшись недорогой фотобумагой. Стоит ли это делать или все же лучше покупать только оригинальную продукцию — об этом мы говорили в начале сентября с Тору Ямадзаки, главой московского представительства Epson Europe B.V. И не думайте, что все ответы вам известны заранее…
— Мы используем следующую классификацию, когда речь идет о расходных материалах: оригинальная продукция Epson, поддельная продукция, имитирующая нашу, и так называемая «совместимая».
Те, кто изготавливают поддельные картриджи, размещая на упаковке наш логотип и вообще имитируя фирменный стиль Epson и нарушая наши патенты, преступают закон. Мало того что подделки отнимают долю рынка у фирменной продукции, так они еще и бьют по нашей репутации, вводя в заблуждение пользователей техники Epson. Ведь немало людей только в сервисном центре, куда они привозят свой принтер или МФУ, узнают, что столкнулись с пиратскими изделиями, спровоцировавшими поломку. Мы боремся с распространением таких подделок совместно с правоохранительными органами — в том числе и в России.
Но есть еще так называемые «совместимые»[Господин Ямадзаки во время беседы называл их «third-party products»] продукты, выпускаемые компаниями под собственным брэндом. Иногда мы обнаруживаем, что при их производстве используются наши патенты и технологии — тогда мы уже не можем назвать их «совместимыми», это по сути пиратство, нарушение закона, и такая ситуация становится поводом для судебных разбирательств. С теми, что патентов не нарушают, вопрос несколько сложнее. Зачастую эти фирмы используют чернила, существенно отличающиеся от оригинальных, что влияет на результат печати и «здоровье» принтера. Ведь действительно качественные отпечатки обеспечивают не одни чернила, а связка «принтер — картридж — печатающая головка — бумага», и если что-то в ней меняется, должно меняться и остальное. Чего, понятное дело, не происходит, если речь идет о «совместимой» расходке.
Вы не сталкивались со случаями, когда одна и та же фирма выпускает картриджи как под собственным брэндом, так и под вашим, работая одновременно на легальном и пиратском рынках?
— Да, я получал информацию из нашего китайского представительства, что некоторые местные вендоры днем работают официально, а ночью, когда полиция спит, делают фальшивый Epson. Дабы исключить подобные явления, мы сотрудничаем с китайским правительством, и весьма успешно.
Мы хорошо понимаем, что главное конкурентное преимущество «совместимых» картриджей — это цена, и поэтому наша компания первой предложила пользователям «экономические» наборы из нескольких оригинальных картриджей по сниженным ценам. Эти наборы — не просто реклама, их легко найти практически у каждого сертифицированного продавца Epson. Одновременно можно приобрести упаковки фотобумаги на 100 и даже 500 листов, что позволяет еще больше снизить цену отпечатка.
Каким образом вы вычисляете пользователей «совместимой» расходки в сервисных центрах? Ведь ничто не мешает перед походом туда вставить фирменные картриджи и сделать недоуменное лицо…
— Наши сервисные центры имеют специальное оборудование, позволяющее проводить экспресс-анализ чернил, содержащихся во впитывающем слое принтера или МФУ [Обычно этот слой представляет собой кусок мелкопористого поролона, располагающегося по пути следования печатающей головки. У принтеров с раздельными картриджами он обычно толще и шире]. Поэтому обман не пройдет. К сожалению, использование совместимых картриджей приводит к лишению гарантии.
Кстати, как насчет заявлений некоторых производителей совместимых картриджей, которые говорят, что внутри последних — те же чернила Dupont, что и в оригинальных Epson’ах?
— Формула чернил и оригинальная конструкция картриджей Epson запатентованы, и Epson никогда никому не передавал, не продавал и не будет продавать лицензии, формулы или патенты на производство оригинальных чернил и картриджей. Мы производим оригинальные чернила и картриджи только на собственных заводах.
Мы также слышали версию о чернилах, где один из компонентов заменен на полностью аналогичный оригинальному, что как бы исключает возможность юридических действий с нашей стороны. Но мне кажется, что мы не зря ежегодно инвестируем миллионы долларов в разработку качественных и долговечных чернил, чтобы их можно было повторить таким простым способом…
— Знаете, я могу со своей стороны добавить, что есть способ добиться примерно такого же качества отпечатков, как при помощи оригинальных картриджей. Для этого надо сначала подобрать из множества совместимых вариантов наиболее качественный — как с точки зрения конструкции корпуса, так и с точки зрения чернил. Потом надо найти на сайте производителя картриджей специальные профили для Photoshop’а и правильно интегрировать их в систему. Честно говоря, у меня это до сих пор получается не с первого раза. Потом надо каждую распечатываемую фотографию конвертировать под этот профиль. И вот тогда результат может быть не хуже. Однако сколько же это занимает времени и сил… И неизвестно — сколько проживет отпечаток, не выцветет ли он через год-другой. Кстати, эти слова должны были сказать вы, а не я. (Смех в зале.)
Возвращаясь к нашей беседе, хотелось бы спросить — насколько вы ощущаете деятельность пиратов и «совместимщиков» применительно к вашему бизнесу? Какой урон они ему наносят?
— Несомненно, они отщипывают кусочки от нашего пирога, а самое главное, они наносят ущерб нашим клиентам. Поэтому мы начинаем широкую кампанию, задача которой — объяснить разницу между оригинальными расходными материалами и их копиями. Одновременно штаб-квартира Epson расширяет сотрудничество с правоохранительными органами, которое, надеемся, благоприятно скажется на защите пользователей Epson от подделок.
О какой доле рынка может идти речь? Ваши коллеги по бизнесу говорили мне, что она ощутимо меньше одного процента…
— Мы не проводили специальных исследований, но могу предположить, что речь идет о цифре, значительно превышающей это значение. Возможно, вплоть до десяти процентов рынка сегодня приходится на поддельную и «совместимую» продукцию. При этом заметьте, что с производителями последней мы напрямую не боремся, если речь не идет о нарушении патентов. Мы просто хотим объяснить пользователям — почему оригинал всегда лучше копии.
Российский рынок как-то отличается от западноевропейского в вопросах лояльности или, наоборот, нелояльности к оригинальной продукции?
— Россияне чаще европейцев делают выбор в пользу оригинала, но причину этого я не знаю. Возможно, речь идет о высоком доверии к нашему брэнду.
Я могу предложить свою версию: в Европе права потребителя защищаются более усердно, и потому совместимые картриджи там качеством повыше. А у нас, если картридж течет или, наоборот, высох через две недели после установки в принтер, тебе просто предложат купить другой, но уж точно не поменяют его на такой же. Кстати, давайте переключимся с чернил на другую составную часть отпечатка — фотобумагу. Когда я прихожу в магазин, мне сначала бросается в глаза куча пачек Lomond, Salute и других брэндов, а оригинальная бумага Epson обычно уступает им в ассортименте. Как вы относитесь к этому неоригинальному изобилию?
— Бумажный бизнес сильно отличается от чернильного. Epson производит как свою оригинальную бумагу, так и закупает ее у известных производителей — например, Dupont. Что, кстати, указывается на упаковке. В любом случае, важно то, что Epson производит тщательный отбор по качеству и отбирает только лучшее — только ту бумагу, которая оптимально совместима с печатающей системой и оригинальными чернилами Epson и гарантирует качество фотопечати, соответствующее стандартам Epson. Фотобумага для Epson — самое главное, здесь мы предлагаем очень широкий выбор фактур и форматов — от 10х15 до В0. Другое дело, что существует множество различных видов и типов бумаги для различных применений, и Epson не может, да и не планирует охватить все возможные области. Поэтому мы вполне допускаем использование бумаги других производителей, особенно для специальных задач. И мы сотрудничаем с ними, а пользователь получает новые возможности применения нашей техники.
Не планируете ли вы выпустить фирменную систему непрерывной подачи чернил, чтобы раз и навсегда решить вопрос себестоимости отпечатка?
— В наших планах ничего подобного нет — и по очень простой причине. Объем чернил в одной «банке» СНПЧ может быть больше, чем принтер может пропустить через себя за весь срок эксплуатации. Кроме того, конструкцией предусмотрено, чтобы чернила находились вблизи от печатающей головки, а не тянулись из некой емкости с полуметрового расстояния. Попадет пузырек воздуха в головку — и все, добро пожаловать в сервисный центр.
У Epson есть планы по улучшению качества и снижению себестоимости печати, однако это должно происходить плавно и без ущерба для долговечности оборудования.
У нас также есть планы по дальнейшему созданию продуктов (принтеров, чернил, бумаги) максимально ориентированных на конкретные потребности конкретных групп пользователей. Мы точно знаем, что когда человек получает то, что нужно именно ему — качественные фотографии при экономии времени, усилий и денег — у него никакого мотива «смотреть налево» и иметь дело с продуктами не первого класса.
Прогнозы:
После завтра II: ТЕХНОЛОГИИ, КОТОРЫЕ ПОЯВЯТСЯ И НЕ ПОЯВЯТСЯ В БЛИЖАЙШИЕ 20 ЛЕТ
Автор: Владимир Гуриев
Не успели мы выпустить тему номера «После завтра», как подоспел еще один отчет о будущем, подготовленный, на этот раз, сотрудниками Института Будущего (Institute for the Future, iftf.org) при поддержке популярного журнала IEEE Spectrum.
В опросе участвовали более чем 700 экспертов IEEE (Institute of Electrical and Electronics Engineers — вопреки названию это не институт в привычном понимании, а огромное, насчитывающее 360 тысяч членов профессиональное сообщество), причем каждый из экспертов отвечал на вопросы, близкие к его профессиональным интересам. Таким образом, физики не вмешивались в предсказания биологов, а биологи не мешали компьютерщикам.
Компьютеры
199 экспертов
В продаже появится универсальный электронный переводчик
Вряд ли 15,1%
Трудно сказать 20,1%
Скорее всего 64,8%
Это произойдет в ближайшие…
…10 лет 19,8%
…20 лет 50%
Появится ПО, способное распознавать слитную речь с 99-процентной точностью
Вряд ли 19,1%
Скорее всего 61,8%
Это произойдет в ближайшие…
…10 лет 25,2%
…20 лет 49,5%
Любой человек сможет приобрести квантовый компьютер
Вряд ли 42,7%
Трудно сказать 25,1%
Скорее всего 22,1%
Параллельное ПО станет стандартом
Вряд ли 5%
Трудно сказать 9%
Скорее всего 83,4%
Это произойдет в ближайшие…
…10 лет 58,6%
…20 лет 31,6%
Появится ПО, способное распознавать рукописные документы с 99-процентной точностью
Вряд ли 15,1%
Скорее всего 69,3%
Это произойдет в ближайшие…
…10 лет 31,2%
…20 лет 46,4%
Телеком
258 экспертов
Терабитные оптические сети станут стандартом
Вряд ли 3,5%
Трудно сказать 6,9%
Скорее всего 80,6%
Это произойдет в ближайшие…
…10 лет 42,2%
…20 лет 46,9%
Интерактивная компьютерная графика станет фотореалистичной
Вряд ли 5,8%
Скорее всего 80,2%
Это произойдет в ближайшие…
…10 лет 47,1%
…20 лет 40,7%
В бытовую электронику будут интегрированы программируемые радиочипы
Вряд ли 3,5%