Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
💸 Как сделать бизнес проще, а карман толще?Тот, кто работает в сфере услуг, знает — без ведения записи клиентов никуда. Мало того, что нужно видеть свое раписание, но и напоминать клиентам о визитах тоже. Проблема в том, что средняя цена по рынку за такой сервис — 800 руб/мес или почти 15 000 руб за год. И это минимальный функционал. Нашли самый бюджетный и оптимальный вариант: сервис VisitTime.⚡️ Для новых пользователей первый месяц бесплатно. А далее 290 руб/мес, это в 3 раза дешевле аналогов. За эту цену доступен весь функционал: напоминание о визитах, чаевые, предоплаты, общение с клиентами, переносы записей и так далее. ✅ Уйма гибких настроек, которые помогут вам зарабатывать больше и забыть про чувство «что-то мне нужно было сделать». Сомневаетесь? нажмите на текст, запустите чат-бота и убедитесь во всем сами! Сегодня большинство вредоносных программ проникают на компьютеры пользователей через Web-браузеры
1. Эксперты в области информационной безопасности, утверждают: эра почтовых червей закончилась. Подобное предположение можно сделать уже на основании того наблюдения, что наборы вирусов, обнаруженных на почтовых серверах и с помощью онлайновых антивирусов, сильно отличаются. В электронной почте по-прежнему преобладают такие черви, как Mydoom, Netsky, Bagle, которые, к счастью, очень эффективно блокируются шлюзовыми антивирусами. Между тем сканеры, которые проверяют компьютеры пользователей, в лидеры выводят рекламные программы, троянцев, клавиатурных шпионов и другие вредоносные программы. Как же они проникают на компьютеры? 2. Оказывается, большинство вредоносных программ сегодня проникают на компьютеры пользователей через браузер. Web-технологии развиваются стремительно, и современные браузеры превращаются в сложные комплексы программного кода, которые к тому же предусматривают интерфейс для внедрения разнообразных дополнительных модулей. 3. Чаще всего для нападения используются скрипты JavaScript, интерпретацию которых практически невозможно отключить без риска отказаться от лучшей половины функций Web; между тем именно они являются средствами скрытой загрузки вредоносного кода. Вторым по популярности методом является использование технологии ActiveX, в модулях расширения которой регулярно обнаруживаются ошибки. 4. В инфицировании пользователей через Web задействованы несколько участников. Прежде всего, это сайты, на которых устанавливается «заразная» ссылка на хранилище вредоносных программ. Иногда такие ссылки появляются с ведома владельцев ресурса (бывает, им даже платят за каждое инфицирование), но и на вполне респектабельных сайтах встречаются «заразные» страницы. Для этого хакеры используют технику «инъекций», возможности для которых регулярно обнаруживаются в различных Web-системах. 5. Вторым действующим лицом являются хакеры, сегодня зачастую работающие вовсе не бесплатно. Третий участник процесса инфицирования — владельцы «заразных» серверов, на которых располагаются вредоносные сценарии, эксплойты для атаки на различные браузеры, загрузчики троянских программ. Их задачей является заражение максимального числа доверчивых Web-посетителей каким-либо загрузчиком троянцев. 6. В дальнейшем через такие загрузчики устанавливаются другие вредоносные программы по желанию заказчиков киберпреступления — компоненты зомби-сетей, рекламные модули, программы для воровства паролей и многое другое. За каждым из перечисленных типов вредоносных программ своя криминальная бизнес-модель, которая и позволяет оплачивать услуги сайтов-инфекторов. 7. Ключевыми игроками рынка Web-инфекций являются владельцы сайтов-инфекторов. Они закупают вредоносное программное обеспечение у их создателей, платят за инфицирование конечных пользователей, а им в свою очередь приносят деньги владельцы вредоносных программ — зомби, рекламных модулей, шпионов. 8. К сожалению, защититься от Web-атак сложнее, чем от почтовых вирусов, поскольку протокол HTTP работает в реальном времени и чувствителен к задержкам. Тем не менее есть технологии поиска вредоносных кодов при их передаче (так называемые «потоковые антивирусы»), средства контроля поведения браузеров и встроенных в них интерпретаторов, учета и блокирования опасных URL-запросов и некоторые другие возможности. Часто они уже встроены в антивирусные программы или сетевые экраны, поэтому настоятельно рекомендуется их адекватно настроить и активно использовать. /Computerworld/ Exercise 19.Read the article, retell it in brief, answer the questions below:
|