![]() Главная страница Случайная страница Разделы сайта АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Сегодня большинство вредоносных программ проникают на компьютеры пользователей через Web-браузеры
1. Эксперты в области информационной безопасности, утверждают: эра почтовых червей закончилась. Подобное предположение можно сделать уже на основании того наблюдения, что наборы вирусов, обнаруженных на почтовых серверах и с помощью онлайновых антивирусов, сильно отличаются. В электронной почте по-прежнему преобладают такие черви, как Mydoom, Netsky, Bagle, которые, к счастью, очень эффективно блокируются шлюзовыми антивирусами. Между тем сканеры, которые проверяют компьютеры пользователей, в лидеры выводят рекламные программы, троянцев, клавиатурных шпионов и другие вредоносные программы. Как же они проникают на компьютеры? 2. Оказывается, большинство вредоносных программ сегодня проникают на компьютеры пользователей через браузер. Web-технологии развиваются стремительно, и современные браузеры превращаются в сложные комплексы программного кода, которые к тому же предусматривают интерфейс для внедрения разнообразных дополнительных модулей. 3. Чаще всего для нападения используются скрипты JavaScript, интерпретацию которых практически невозможно отключить без риска отказаться от лучшей половины функций Web; между тем именно они являются средствами скрытой загрузки вредоносного кода. Вторым по популярности методом является использование технологии ActiveX, в модулях расширения которой регулярно обнаруживаются ошибки. 4. В инфицировании пользователей через Web задействованы несколько участников. Прежде всего, это сайты, на которых устанавливается «заразная» ссылка на хранилище вредоносных программ. Иногда такие ссылки появляются с ведома владельцев ресурса (бывает, им даже платят за каждое инфицирование), но и на вполне респектабельных сайтах встречаются «заразные» страницы. Для этого хакеры используют технику «инъекций», возможности для которых регулярно обнаруживаются в различных Web-системах. Забиваем Сайты В ТОП КУВАЛДОЙ - Уникальные возможности от SeoHammer
Каждая ссылка анализируется по трем пакетам оценки: SEO, Трафик и SMM.
SeoHammer делает продвижение сайта прозрачным и простым занятием.
Ссылки, вечные ссылки, статьи, упоминания, пресс-релизы - используйте по максимуму потенциал SeoHammer для продвижения вашего сайта.
Что умеет делать SeoHammer
— Продвижение в один клик, интеллектуальный подбор запросов, покупка самых лучших ссылок с высокой степенью качества у лучших бирж ссылок. — Регулярная проверка качества ссылок по более чем 100 показателям и ежедневный пересчет показателей качества проекта. — Все известные форматы ссылок: арендные ссылки, вечные ссылки, публикации (упоминания, мнения, отзывы, статьи, пресс-релизы). — SeoHammer покажет, где рост или падение, а также запросы, на которые нужно обратить внимание. SeoHammer еще предоставляет технологию Буст, она ускоряет продвижение в десятки раз, а первые результаты появляются уже в течение первых 7 дней. Зарегистрироваться и Начать продвижение 5. Вторым действующим лицом являются хакеры, сегодня зачастую работающие вовсе не бесплатно. Третий участник процесса инфицирования — владельцы «заразных» серверов, на которых располагаются вредоносные сценарии, эксплойты для атаки на различные браузеры, загрузчики троянских программ. Их задачей является заражение максимального числа доверчивых Web-посетителей каким-либо загрузчиком троянцев. 6. В дальнейшем через такие загрузчики устанавливаются другие вредоносные программы по желанию заказчиков киберпреступления — компоненты зомби-сетей, рекламные модули, программы для воровства паролей и многое другое. За каждым из перечисленных типов вредоносных программ своя криминальная бизнес-модель, которая и позволяет оплачивать услуги сайтов-инфекторов. 7. Ключевыми игроками рынка Web-инфекций являются владельцы сайтов-инфекторов. Они закупают вредоносное программное обеспечение у их создателей, платят за инфицирование конечных пользователей, а им в свою очередь приносят деньги владельцы вредоносных программ — зомби, рекламных модулей, шпионов. 8. К сожалению, защититься от Web-атак сложнее, чем от почтовых вирусов, поскольку протокол HTTP работает в реальном времени и чувствителен к задержкам. Тем не менее есть технологии поиска вредоносных кодов при их передаче (так называемые «потоковые антивирусы»), средства контроля поведения браузеров и встроенных в них интерпретаторов, учета и блокирования опасных URL-запросов и некоторые другие возможности. Часто они уже встроены в антивирусные программы или сетевые экраны, поэтому настоятельно рекомендуется их адекватно настроить и активно использовать. /Computerworld/ Exercise 19.Read the article, retell it in brief, answer the questions below:
|