Хакерские атаки

    Век высоких технологий, помимо положительных моментов, имеет и ряд недостатков, к коим можно отнести преступления хакеров и организованные хакерами кибератаки.

Введение.

За последние 20 лет, Интернет глубоко проник в нашу повседневную жизнь. Мы используем электронные платежные сервисы, оплачиваем коммунальные счета с помощью интернет-банкинга, ведем деловую и дружескую переписку. Электронная коммерция распространяется бешеными темпами, торговля в интернете процветает, социальные сети ежегодно привлекают миллионы новых пользователей, а уголовное право, зачастую, не поспевает за развитием информационных технологий. А значит, количество желающих заработать на человеческом доверии точно не уменьшится. Если не соблюдать элементарные правила осторожности, наша конфиденциальная информация может стать добычей мошенников. Появилась новая профессия – хакер (тот, кто занимается несанкционированным взломом компьютеров) и новое понятие – хакерская атака (то, чем занимается хакер).

Кто такие Хакеры и что такое Хакерская атака?

 

Хакер
Хакер

Хакеры – это высококлассные специалисты в области информационных технологий, которые используют свои глубокие познания для осуществления хакерских атак. Хакеры могут работать не только на  криминальные структуры, но и на государственные органы.
Хакерская атака – это несанкционированный вход в компьютер пользователя, цель которого – похищение информации, установление контроля над удаленной системой (компьютером) или выведение систем и компьютеров из строя. Для осуществления хакерской атаки хакеры часто используют уязвимости в программном обеспечении, чтобы внедриться в компьютерную систему. Атаки могут осуществляться не только по заданию криминальных организаций, но и в интересах государственных органов.
Цели хакерских атак:
1. Кража конфиденциальной информации (логинов).
2. Установка вредоносных программ.
3. Рассылки спама.

Кража конфиденциальной информации. Похищение логинов (паролей).

Одна из основных целей хакерских атак – это похищение логинов (имен и паролей). Логины используются людьми для входа в свои личные облачные сервисы (личные кабинеты). Облачным сервисом может быть и электронная почта, и фото или видео хостинг, и даже банковский аккаунт. Вся похищенная информация выставляется на продажу на черных рынках или используется преступными организациями. В современном мире, “цифровые отпечатки” пользователя остаются в соцсетях, банковских отчетах, а также данных, которые находятся в облачных хранилищах. Зачастую, безопасность конфиденциальной информации зависит от одной единственной строчки – пароля для электронного адреса.
Только за один год, с марта 2016-го по март 2017-го, в руки злоумышленников попало около полутoра миллиардов (!) логинов (паролей) и других личных данных. Этот цифра сравнима с численностью населения Китая.
Исследователи компании Google, совместно с калифорнийским университетом Беркли, опубликовали доклад о самых популярных способах кражи паролей и логинов за прошедший год. Согласно документу:
1. 1,9 млрд пользователей (людей) пострадали от глобальных взломов баз данных;
2. более 12 млн пользователей сами скомпрометировали свои пароли, поддавшись на фишинг;
3. около 1 млн пользователей стали жертвами взлома, попавшись на вредоносное программное обеспечение.
Нельзя не упомянуть и о краже логинов электронной почты и краже конфиденциальной информации по телефону.

Глобальный взлом баз данных

Глобальный взлом баз данных
Глобальный взлом баз данных

С начала 2000-х гг. в интернете неоднократно происходили крупномасштабные утечки персональных данных пользователей в результате взлома хакерами информационных баз различных организаций и предприятий. Глобальный взлом баз данных приводит к похищению огромного количества (до миллиарда) частных данных. Злоумышленники (отдельные лица, группы лиц и даже целые государственные структуры) похищают эти данные для совершения всевозможных криминальных действий, вплоть до общегосударственных терактов.
Перечислим лишь некоторые, но очень болезненные взломы:

1. 25 января 2003 гoда. B Республике Корея, в результате взлома баз данных, произошел сбой в интернете всех пользователей компьютерами в стране.

Эмблема Группы хакеров LulzSec
Эмблема Группы хакеров LulzSec

 

2. Aпрель 2011 гoда. Группа хакеров LulzSec взломала базу данных примерно 77 млн. пользователей глобальной сети PlayStation Network, компании Sony.

3. Oктябрь 2013 гoда. Xакеры похитили данные 38 млн. клиентов корпорации-разработчика программного обеспечения Adobe Systems.

 

Эмблема вредоносной программы Картоха.
Эмблема вредоносной программы Картоха.

4. 4. За период с 27 ноября 2013 гoда по 15 декабря 2014 гoда хакерам удалось похитить персональные данные (номера телефонов, электронные и почтовые адреса, номера и PIN-коды кредитных и дебетовых карт) 110 млн клиентов компании Target.

Сирийская электронная армия
Сирийская электронная армия

5. Февраль 2014 года. Произошел взлом базы данных американской компании eBay. Были похищены персональные данные 145 млн пользователей сервиса. Ответственность за атаку взяла на себя “Сирийская электронная армия”.

6. 6 августа 2014 года. Группе хакеров из России удалось составить крупнейшую в мире базу из 1,2 млрд паролей и имен.

7. 4 февраля 2015 года. Злоумышленники получили доступ к базе данных одной из крупнейших медицинских страховых компаний США, Anthem. Похищены данные 80 млн клиентов и сотрудников фирмы.
8. 10 июля 2015 года. Xакеры совершили взлом компьютерных систем кадрового управления правительства США и похитили данные более 25 млн человек, в том числе, бывших и действующих госслужащих.

Группа хакеров Impact Team
Группа хакеров Impact Team

9. 20 июля 2015 года. Группа хакеров Impact Team заявила о краже персональных данных 37 млн пользователей сайта Ashley Madison – онлайн-сервиса знакомств.

 

 

Securus Technologies logo
Securus Technologies logo

10. Hоябрь 2015 года. Aнонимный хакер взломал сервер американского телекоммуникационного провайдера Securus Technologies и передал представителям СМИ более 70 млн регистрационных записей о телефонных звонках и порядка 144 тыс. аудиозаписей телефонных разговоров американских заключенных.

“Фишинг” – что это такое ?

Злоумышленники втираются в доверие
Злоумышленники втираются в доверие

В октябре 2017 года  группа исследователей назвала фишинг одним из самых распространенных инструментов кибермошенничества. Злоумышленники каждый раз придумывают новые способы втереться в доверие, например, маскируя зараженные письма под уведомления от разных соцсетей, с просьбой добавить в друзья, посмотреть новое фото, поменять пароль.

Фишинг
Фишинг

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.
Фишинг представляет собой, пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что, по какой-либо причине, получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.
По некоторым данным, ещё в 2013 году, на 509 всех писем, отправленных по электронной почте, приходилось одно фишинговое письмо. Себестоимость одной фишинговой атаки составляет до 2 тысяч долларов, а прибыль, получаемая мошенниками, может достигать десятков тысяч.
Эксперты из Google отследили, из каких стран мира чаще всего заходят в скомпрометированные аккаунты, то есть, фактически, вычислили государства, откуда исxодят кибератаки с целью кражи личных данных.
На первом месте в рейтинге самых “фишинговых” стран, с существенным отрывом расположилась Нигерия – 41,5% всех случаев авторизации через взломанные аккаунты. Поэтому появилось даже такое хакерское явление, как Нигерийские письма.
Вслед за Нигерией выстроились США (11,4%), Марокко (7,6%), ЮАР ( 6,4%) и Великобритания (3,3%).

“Нигерийские письма”. Что этo такое?

Нигерийские письма
Нигерийские письма

“Нигерийские письма” — распространённый вид мошенничества, получивший наибольшее развитие с появлением массовых рассылок по электронной почте (спама). Письма названы так потому, что особое распространение этот вид мошенничества получил в Нигерии, причём, ещё до распространения Интернета, когда такие письма распространялись по обычной почте. Однако, нигерийские письма приходят и из других африканских стран, а также, из городов с большой нигерийской диаспорой (Лондон, Амстердам, Мадрид, Дубай).
Рассылка писем началась в середине 1980-х гг.
Как правило, мошенники просят у получателя письма помощи в многомиллионных денежных операциях, обещая солидные проценты с сумм. Если получатель согласится участвовать, у него постепенно выманиваются все более крупные суммы денег, якобы на оформление сделок, уплату сборов, взятки чиновникам, и т. п..
Многие отвечают на “нигерийские письма” просто из любопытства. Это делать не рекомендуется, потому что адрес, с которого пришел хоть какой-то ответ, спамеры-аферисты сразу же включают в свою базу и могут продать “коллегам”. Как минимум, спама будет приходить гораздо больше. Как максимум, кроме безобидного письма-спама, могут прислать опасный вирус, с целью завладеть персональными данными, с помощью которых преступникам не составит труда получить доступ к банковским счетам или конфиденциальной информации. Это особенно актуально для лиц, делающих покупки через интернет.
В настоящее время, наиболее распространенными являются следующие “сценарии” мошеннических схем с использованием “нигерийских писем”:
1. Адресату сообщается о выигрыше в лотерею. Получатель письма должен заплатить, чтобы получить свой выигрыш. Как правило, просят заплатить налог с выигрыша, который по нигерийским законам платится вперед.
2. На сайтах знакомств— приходит письмо якобы от африканской девушки (или юноши, в зависимости от пола жертвы), которая представляется наследной принцессой небольшой страны или наследницей большого состояния. Она, якобы, находится в лагере беженцев в Сомали, так как на родине был переворот. Девушка предлагает жертве вступить в брак и унаследовать большое состояние, — а для этого ей нужны деньги, чтобы вернуться на родину, где политическая обстановка стабилизировалась.
3. Письмо о вакансии за рубежом, но перед выездом надо оплатить разрешение на проживание и работу.
4. Предложение отдать в добрые руки щенков или котят элитных пород, за пересылку которых в страну назначения необходимо заплатить и т. п.
Не высылайте персональную информацию, а уж, тем более, копии каких бы то ни было документов и номера банковских счетов по запросу организаций, в которые вы не обращались.
Место спаму в корзине. Поверьте программам-фильтрам, которые именно туда обычно и рекомендуют все “нигерийские письма” отправлять.

Кража логинов электронной почты.

В настоящее время, в век Интернета, огромное количество людей имеют личную электронную почту. Но логин к электронной почте часто используется для входа в другие важные и полезные облачные сервисы. Да и владение самой электронной почтой предоставляет много возможностей для хакеров – например, для рассылки рекламного спама или для массовых атак на серверы. Поэтому, чаще всего хакеры крадут электронную почту и пароли пользователей.

Уязвимый пароль
Уязвимый пароль

Злоумышленник может получить доступ к почте, похитив логин (пароль) и узнав ответ на контрольный вопрос. Как только логин к электронной почте получен, хакер может получить доступ ко множеству Интернет сервисов, скачать секретные файлы или полностью их удалить, а также, выдать себя за другого человека, чтобы рассылать спам или распространять вирусы.

Кража конфиденциальной информации по телефону.

Кража конфиденциальной информации по телефону – это весьма распространенный способ получить частную информацию. Совместно с другими типами хакерских атак, хакеры получают доступ к геолокации, номеру телефона, полному имени, данным банковской карты и даже к номеру социального страхования (SSN). Как это происходит, показано на рисунке ниже:

Kража конфиденциальной информации
Kража конфиденциальной информации

Вредоносное программное обеспечение.

Программное обеспечение называется “Вредоносным“, если оно внутри своего кода содержит вирусы, внедряемые в компьютер рядового пользователя. По аналогии с древнегреческим эпосом, эти вирусы названы “Троянами“.

Что такое “Трояны” и какими они бывают.

Вирус ТРОЯН
Вирус ТРОЯН

Троянская программа (также – троян, троянский конь) — разновидность вредоносной программы, проникающeй в компьютер под видом легального программного обеспечения.
Свое общее название троянские программы получили за сходство механизма проникновения в компьютер пользователя с эпизодом, описанном в “Илиаде“, – о “Троянском Коне” — дарёном деревянном коне, использованном для проникновения в Трою , что и стало причиной падения Трои. В Коне, подаренном в знак лже-перемирия, прятались воины Одиссея , ночью выбравшиеся из Коня и открывшие ворота основным силам объединенной греческой армии. Большaя часть троянских программ действуют подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере.
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например, картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Oна может, в той или иной мере, имитировать или даже полноценно выполнять задачу, под которую она маскируется.
Целью троянской программы может быть:
– закачивание и скачивание файлов;
– копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;
– создание помех работе пользователя;
– кража данных, представляющих ценность или тайну, несанкционированний доступ к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях;
– распространение других вредоносных программ, таких, как вирусы;
– уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказ обслуживания компьютерных систем, сетей;
– сбор адресов электронной почты и использование их для рассылки спама;
– слежка за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещать конкретные сайты;
– регистрация нажатий клавиш, с целью кражи информации такого рода, как пароли и номера кредитных карточек;
– дезактивация или создание помех работе антивирусных программ и файервола.

Что такое “Спам боты”?

 

Спам
Спам

Спам боты– это компьютерная программа или группа (пакет) компьютерных программ, основной и единственной целью которой является автоматизированная рассылка рекламных сообщений — спама. Спам, как и интернет, явление международное.

Наиболее часто термин “спам” употребляется в смысле “почтовый спам”
. Это сообщения, присылаемые вам от неизвестных людей или организаций, которым вы не давали на это разрешения. Как правило, спам – это массовая рассылка на большое число адресов, содержащая рекламу или коммерческие предложения, а также, “письма счастья” и т.п. Обычно такие письма не содержат личного обращения, зато имеют захватывающие заголовки, такие как “Заработок, не выходя из дома” или “Срочно!!! Уникальное предложение”.
Информация, рассылаемая подобным способом, не заслуживает доверия. Спамовые письма могут быть “разносчиками заразы”, то есть содержать файлы с вирусами.
Рано или поздно, любой человек начинает получать спам. Если вам приходит одно-два таких письма в месяц, проще просто удалить их из вашего почтового ящика. Однако, если спама становится много, с ним хочется как-то бороться. Как правило, не стоит поддаваться на содержащееся в спамерском письме предложение -, “нажмите на эту ссылку, чтобы перестать получать сообщения” – вполне возможно, что после этого вы станете получать не меньше, а даже больше спама, поскольку своим действием покажете спамеру, что ваш почтовый ящик действует и вы читаете письма.

Ненадежные пароли и наиболее подверженные атакам сайты.

По данным о хакерских взломах за прошедший год исследователи смогли вычислить самые популярные пароли, которые подверглись утечке. На первом месте оказался, уже набивший оскомину, <<123456>> -в общей сложности его смогли “разгадать” свыше 6 млн. раз. Вторую строчку заняло слово << password >> – (2,7 млн взломов), а третью – комбинация <<123456789>> – (2,2 млн взломов).

Самые популярные пароли
Самые популярные пароли

Исследователи пришли к неутешительному выводу – около 15% пострадавших от хакеров продолжают использовать скомпрометированный пароль на других сайтах.
В докладе составлен рейтинг почтовых доменов, чьи пользователи больше всего подвержены фишингу – кибервзлому, в ходе которого мошенник пытается обманным путем вынудить жертву кликнуть на зараженную ссылку. Лидерскую позицию крепко занял Gmail -72,2% фишинговой атаки пришлось именно на него.

Почтовые лого
Почтовые лого

Притягательность “джимэйла” для хакеров можно объяснить тем, что при получении логина и пароля от почты Gmail, мошенник может без труда войти в Google Docs, Google Drive и другие сервисы.

На втором месте оказался Yahoo! , о глобальном взломе которого стало известно в конце 2016 года. Третью строчку заняла почта Yandex.

Каким должен быть надежный пароль?

Hадежный пароль-главное средство защиты
Hадежный пароль-главное средство защиты

Этот вопрос является едва ли не самым важным для обеспечения безопасности пользователей в интернете. Многие компании работают сегодня над дополнительными средствами защиты – от двухуровневой системы идентификации (когда, помимо пароля, необходимо вводить еще и одноразовый код, который присылается на номер телефона пользователя) до встроенных в компьютеры сканеров отпечатков пальцев. И все же, именно пароли остаются на сегодняшний день главным средством защиты и главной мишенью киберпреступников, которые идут ради достижения своей цели на любые ухищрения – от элементарного подбора возможных вариантов до создания сложных программ-шпионов.

 Несколько советов.

Вот несколько советов, касающихся надежности паролей и правил их использования.
Совет 1. Идеальный пароль должен быть одновременно достаточно простым для вас – чтобы вы могли его запомнить, и достаточно сложным для всех остальных – чтобы хакеры не смогли о нем догадаться или найти его путем простого перебора. Не следует записывать свои пароли в файл компьютера или в заметки, либо контактные данные в мобильном телефоне. Файлы могут быть стерты или повреждены, а мобильные телефоны – потеряны или украдены. В этом случае, вы рискуете лишиться доступа к собственным учетным записям, поскольку не помните свои пароли. Зато этот доступ могут получить, например, новые владельцы вашего телефона.

Примеры паролей
Примеры паролей

Совет 2. В пароле желательно использовать буквы верхнего и нижнего регистра, а также цифры и специальные символы. Разумеется, это осложняет задачу запомнить пароль, но делает его намного более надежным.

Совет 3. Не используйте в качестве пароля собственное имя, дату рождения, индекс и адрес, а также имена и даты рождения ваших близких, клички домашних животных, номера автомобилей и т.д. Вся эта информация известна достаточно широкому кругу лиц, и нет никакой гарантии, что она не окажется известна и киберпреступникам, которые попытаются добраться до вашего пароля.
Совет 4. Не используйте для разных сайтов аналогичные пароли, отличающиеся на одну буку или цифру – например, User1, User2, User3 и т.д. И ни в коем случае, не используйте один и тот же пароль для нескольких различных сайтов. В этом случае, если ваш пароль станет достоянием хакеров, они получат одновременный доступ ко всем вашим ресурсам.
Совет 5. Никогда не используйте пароли, которые легко подобрать. Пароли типа 12345 или abcde, можно считать почти стопроцентной гарантией того, что ваша учетная запись, рано или поздно, будет взломана. Причем скорее рано, чем поздно. И, кстати, варианты типа a1b2c3d4e5 тоже не представляют никакой сложности для подбора.
Совет 6. Никому не сообщайте свой пароль. И помните, что просьба сообщить его стороны какой-либо организации, даже если вы зарегистрированы на ее сайте, наверняка исходит не от организации, а от мошенников, выдающих себя за ее представителей.

Для того, чтобы свободно и безопасно пользоваться интернетом, необходимо уметь противостоять электронным угрозам. Многие способы защиты доступны не только специалистам, но и обычным пользователям. Главное – здравый смысл и следование советам профессионалов.

Великие женщины – правительницы России.




 В истории России женщины не были на вторых ролях. Они правили, вели политические игры, вносили вклад в научную и духовную жизнь. Женщины меняли историю.
Удивляет то, что с X века (после княгини Ольги) и до середины XVI века (до Елены Глинской) история “умалчивает” о женщинах – правительницах России. И после XVIII века, вплоть до наших дней, мы  не нашли упоминаний о великих женщинах – правительницах России. В чем причина такого неравномерного распределения по ленте истории России имен женщин – правительниц, мы не можем сказать. Возможно, это связано с тем, что в судьбе России были периоды коренной перестройки всей жизни страны. И в эти переходные периоды  были востребованы женщины, как правители.
Первый период – переход страны на православие, фактически, создание нового государства – Киевской Руси, и здесь была востребована княгиня Ольга.
Второй период – переход от “смутного” времени, смены династий (Рюриковичей на Романовых) к сильному централизованному Российскому государству – и в этот период, фактически весь XVIII век ,у руля России находилась плеяда выдающих женщин – управительниц огромным государством.
Это лишь предположение.
Посмотрим внимательнее на женщин – правительниц России, оставивших глубокий след в истории.


1. Княгиня Ольга (945г.- 960г.)
2. Елена Глинская (1533г.-1538г.)
3.  Марина Мнишек (8 мая 1606 г.-17 мая 1606 г.)
4. Царевна Софья (1682г.-1689 г.)
5. Екатерина I (1725г.-1727г.)
6. Анна Иоанновна (1730г.-1740г.)
7. Анна Леопольдовна (9 ноября 1740 г.-25 ноября 1741г.)
8. Елизавета Петровна (1741г.-1762г.)
9. Екатерина II Великая (1762г.-1796г.)
Continue reading “Великие женщины – правительницы России.”

Компьютерные черви и вирусы




“Три золотых правила для обеспечения компьютерной безопасности: не владейте компьютером, не включайте его и не используйте его.”

                                                                                         — Роберт Моррис —старший

1. Введение. С чего всё начиналось.
2. Что такое компьютерный вирус.
3. Компьютерный червь атакует.
3.1. Принцип действия червя.
3.2. Червь Морриса (1988 год).
3.3. Червь ILOVEYOU (2000 год)
4. Что значит “Подхватить вирус”.
4.1. Вирус Jerusalem (1988 год)
4.2. Вирус CIN или Чернобыль (1999 год)
5. Сетевое вредительство.
5.1. Вирус ZeuS (2007 год).
5.2. Мишень по заказу.
6. Новые веяния в использовании вредоносных программ. Хактивизм.
6.1. WannaCry (2017 год)

 

1. Введение. С чего всё начиналось.

Параллельно с развитием технологий, возникают и новые угрозы: от вредоносных программ, созданных одиночками и наносящих массовый урон, до точечных атак, наносимых кибергруппировками, в том числе и государственными.
30 лет назад, 2 ноября 1988 года, аспирант Корнеллского университета, Роберт Таппан Моррис, запустил в сеть червя, который парализовал работу 6200, или 10% от всех компьютеров, подключенных к АRPANЕТ (предшественнику интернета), и нанес ущерб на 10 миллионов долларов.

Роберт Таппан Моррис
Роберт Таппан Моррис

Полтора года спустя, программиста осудили за киберпреступление. Отсидев положенное и выйдя на свободу одним из авторитетнейших гуру в области компьютерной вирусологии, Р. Т. Моррис переключил свою энергию на борьбу с вирусами. Ведь за последующие 30 лет вирусы прочно вошли в нашу жизнь. Атакуя ежедневно, ежечасно, ежеминутно и даже ежесекундно миллионы и миллионы беззащитных компьютеров.
Мы уверены, что многим нашим читателям будет интересно узнать о том, что же такое компьютерный вирус и “с чем его едят”.
К началу страницы

2. Что такое компьютерный вирус.

Компьютерный вирус – это вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Основная цель вируса — его распространение.
Как утверждает всезнающая Википедия, существует множество разновидностей вирусов, которые различаются и по способу распространения, и по функциональности.
В настоящее время вирусы распространялись не только на внешних носителях информации, но и через локальные и глобальные (Интернет) сети. Растёт и функциональность вирусов, которую они перенимают от других видов программ. Принято разделять вирусы:
– по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код);
– файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
– по поражаемым операционным системам и платформам (DOS, Windows, Unix, Linux, Android);
– по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
– по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
– по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
Одно из образных названий вируса – вредоносный червь. Но фактически, черви являются подклассом вирусов, обладающиx характерными особенностями. С червей мы начнём и проследим их эволюцию по годам.

К началу страницы

3. Ещё раз о Червях. Червь атакует.

Компьютерный червь – размножается (воспроизводит себя), не заражая другие файлы. В отличие от вируса, код червя самостоятелен, то есть червь – это отдельный файл, в то время как вирус – это программный код, который внедряется в существующие файлы. Вредоносные программы (черви) способны воспроизводить себя на компьютерах или через компьютерные сети. При этом, пользователь не подозревает о заражении своего компьютера. Так как каждая последующая копия компьютерного червя также способна к самовоспроизведению, заражение распространяется очень быстро. Существует очень много различных типов компьютерных червей, большинство которых обладают высокой способностью к разрушению.

К началу страницы

3.1. Принцип действия червя.

Используя уязвимости в программном обеспечении (ПО), червь заражает компьютер и передается с пораженного компьютера на другие персональные компьютеры (ПК).
Черви применяются чаще всего для рассылки спама и сетевых атак.
Примеры самых вредоносных червей:

К началу страницы

3.2. Червь Морриса (1988 год).
Червь Морриса
Червь Морриса

Червь Морриса – это первый в истории компьютерный червь. Иcходный код Червя Морриса хранится на дискете в музее под стеклом.

К началу страницы

3.3. Червь ILOVEYOU (2000 год)

Червь ILOVEYOU был разослан на электронные почтовые ящики из Филиппин. Он заразил более 3 млн. компьютеров по всему миру и нанес ущерб в 10-15 млрд. долларов.

Червь ILOVEYOU
Червь ILOVEYOU

Червь ILOVEYOU вошел в Книгу рекордов Гиннесса, как самая вредоносная программа.

К началу страницы

4. Что значит “Подхватить вирус”.

Вирусы заражают компьютеры, внедряясь в коды программ, файлов и т.п. При запуске может вести к удалению данных, к нарушению работы компьютера.
Вирусы используются преимущественно для кражи конфиденциальной информации с целью вандализма, незаконного обогащения, шпионажа. Рассмотрим примеры самых “знаменитых” вирусов:

К началу страницы

4.1. Вирус Jerusalem (1988 год)
Вирус Jerusalem
Вирус Jerusalem

Вирус Jerusalem вызвал первую глобальную вирусную эпидемию: появившись в Израиле, вирус распространился по миру. После запуска Вирус Jerusalem замедлял работу компьютера более чем в 5 раз.

К началу страницы

4.2. Вирус CIN или Чернобыль (1999 год)

Создатель вируса CIN – тайваньский студент, Чэнь Инхао, который этим вирусом заразил компьютерную сеть своего университета.

Вирус CIN или Чернобыль
Вирус CIN или Чернобыль

Вирус CIN заразил полмиллиона компьютеров по всему миру. Вирус CIN активизировался 26 апреля, в годовщину Чернобыльской аварии, поэтому он и получил второе название вирус Чернобыль.
Вирус CIN уничтожал данные на жестких дисках, и, главное, сжигал “железо”. Он нанес ущерб более, чем  на 1 млрд долларов.

К началу страницы

5. Сетевое вредительство.

Сетевое вредительство – это поражение компьютеров через сеть (Интернет). Сетевое вредительство осуществляется через распространение вирусов и червей, а так же, начиная с 2000-х годов, фишинг-программ, вредоносных сайтов, ботнетов и т.д. Как всегда, цель сетевого вредительства – незаконное обогащение, нанесение репутационного урона, шпионаж.
Приведём пример самых “успешных” сетевых атак:

К началу страницы

5.1. Вирус ZeuS (2007 год)
Вирус ZeuS
Вирус ZeuS

Вирус ZeuS – это троянская программа, внедряемая в устройство. В результате, мошенник получал доступ к данным пользователя, в том числе, банковским счетам. Больше других от атаки пострадали США, Италия, Испания, Германия, Индия.
Со счетов было похищено порядка 36 млн. евро. Заражались не только персональные компьютеры, но и мобильные устройства, в том числе, и через соцсети.

К началу страницы

5.2. Мишень по заказу.

Целями атак являлись не только персональные компьютеры, но и мобильные устройства (планшеты, таблетки, смартфоны, умные домашние приборы). Заражение осуществляется массово – некая пандемия в компьютерном мире. В зону поражения могут попасть облачные хранилища данных, умные (интернет) вещи. Появились черви, вирусы, троян-программы, созданные для заражения  мобильных устройств и через конкретные сети.
Популярными являются атаки на заказ, в том числе, и на промышленные объекты, а так же, с целью государственного шпионажа. Но мотивы, как и ранее: незаконное обогащение, нанесение репутационного урона, но добавляются шпионаж, саботаж. Примеров множество, отметим наиболее “удачные” атаки 2008-2010 годов, в том числе атаки при помощи червей Koobface и TROJ_DROIDSMS.

Червь Koobface
Червь Koobface

К началу страницы

6. Новые веяния в использовании вредоносных программХактивизм.

С начала 2010-x годов появляются целые хакерские сообщества (группировки), в том числе группировка ANONYMOUS

Хакеры Anonymous
Хакеры Anonymous

Глобальным явлением стал хактивизм (haktivizm от сочетания слов хакер и активизм) – движение хакеров, объявивших борьбу за справедливость в Интернете и вообще мире. Хактивисты атакуют правительственные онлайн – ресурсы, сайты корпораций, отдельных политиков и бизнесменов.
Но какими бы высокими целями не прикрывали хакерскую деятельность, если рассмотреть поглубже, то цели остались неизменными – нажива, нажива и ещё раз нажива. И за примерами далеко “ходить” не надо. Вот самый свежий: компьютерный червь WannaCry.

К началу страницы

6.1. WannaCry (2017 год)

 

Червь WannaCry
Червь WannaCry

Компьютерный червь WannaCry заразил более полумиллиона устройств в 200 странах. После заражения, вредоносная программа шифрует данные, хранящиеся на девайсе и требует от пользователя выкуп в криптовалюте за их расшифровку, которая возможна в течении 7 дней.

Подводя итог этому небольшому обзору, можно утверждать, что за 30 лет после Морриса, выросла огромная индустрия производства вирусов и еще одна – по борьбе с ними.

Светлана Бренер.
К началу страницы




Женщины- хакеры.

Хакер (от английского to hack — рубить, кромсать) — многозначный термин в области вычислительной техники и программирования. Начиная с конца XX века, наиболее известное значение — «компьютерный взломщик», человек, намеренно обходящий системы компьютерной безопасности.
Хакинг, или искусство написания компьютерного кода, всегда являлось прерогативой мужской половины человечества. При упоминании термина девушка-хакер всем, кто более-менее знаком с компьютером, на ум приходят разве что культовые роли Анджелины Джоли в фильме «Хакеры» и Керри-Энн Мосс в трилогии «Матрица».
Но в нашу эпоху цифровой зависимости существуют реальные представительницы прекрасного пола, которые лучше многих мужчин знают, как перевести деньги с чужого банковского счёта или как их достать из тумбочки у кровати. Они могут заставить волноваться даже представителей Пентагона. Трудно увязать такие два понятия, как “Хакер” и “Женщина”, но в наш эмансипированный век оказывается, что эти два слова вполне сопоставимы друг с другом. И примеры этого можно найти на этой веб-странице. Ниже мы перечислим имена наиболее знаменитых женщин-хакерш (для женщины слово хакерша более созвучно, чем хакер) и немного расскажем о них:

1. Джуд Милхон – первая в мире женщина-хакер.
2. Йоанна Рутковская- хакер-исследователь в области компьютерной безопасности.
3. Равен Адлер- самая одаренная девушка – компьютерная взломщица.
4. Адеанна Кук- взломщица удаленных систем и модель PlayBoy.
5. Сьюзан Линн Хедли, по прозвищу Thunder.
6. Ying Cracker– представительница китайской школы хакеров.
7. Сяо Тянь -создательница комьюнити China Girl Security Team.
8. Наташа Григори – борец с детской порнографией
9. Кристина Свечинская – “хакер” – неудачник.
Continue reading “Женщины- хакеры.”

Эмили Уоррен Роблинг – женщина, которая спасла Бруклинский мост





Бруклинский мост в Нью-Йорке – это индустриальное и архитектурное чудо света.
Этот подвесной мост, длиной свыше 6000 футов, построенный 135 лет назад, и сегодня поражает нас своей красотой и надежностью.

Эмили Уоррен Роблинг (Emily Warren Roebling) (1843-1903 гг)
Эмили Уоррен Роблинг (Emily Warren Roebling) (1843-1903 гг)

 

Мы с благодарностью вспоминаем его создателей, одним из которых была удивительная женщина Эмили Уоррен Роблинг.
Эмили Уоррен родилась 23 сентября 1843 года, в семье Сильвануса и Фибы Уоррен, в Колд Спринг (Cold Spring),
Нью-Йорк.
Continue reading “Эмили Уоррен Роблинг – женщина, которая спасла Бруклинский мост”

Великие женщины-виноделы.




Сегодня никого не удивить женскими историями успеха. По всему миру «хранительницы очага» становятся настоящими профессионалами в разных сферах деятельности.


Винное производство и виноградарство – не исключение! И это видно, если просто перечислить несколько женских имён:

1. Дона Антония Аделаида Феррейра.
2. Вдова Клико и другие “шампанские” вдовы:
2.1. Mадам Барб-Николь Клико-Понсарден.
2.2. Луизы Поммери.
2.3. Камилла Орли-Родерер.
2.4. Мадам Лоран-Перье.
2.5. Мадам Лили Боллинже.
3. Хайди Баррет из долины Напа (Калифорния).
Давайте поближе познакомимся с этими замечательными женщинами – виноделами.
Continue reading “Великие женщины-виноделы.”

О портвейне




Слово «портвейн» происходит от названия португальского портового города Порту, из которого это вино экспортировалось в другие страны.
Как любое другое классическое европейское вино, портвейн — продукт своей местности.

Cпециальная марка Института вин Дору и Порту Коллаж
Cпециальная марка Института вин Дору и Порту Коллаж

Портвейн – это категория вина, название которого контролируется по происхождению, и это право закреплено законодательными актами Португалии и Евросоюза. Bсе, что произведено за пределами региона долины реки Дору в Португалии, априори не может являться портвейном. Подлинность удостоверяет специальная марка, разработанная Институтом вин Дору и Порту, которая наклеивается на бутылку, как акцизная марка.

География и история напитка.

Долина реки Дору в Португалии
Долина реки Дору в Португалии

Португальцы выращивают виноград в долине реки Дору и делают из него вино более 2000 лет, но портвейну не более двух столетий.
Окружённая горной цепью, поднимающейся более чем на 1400 метров над уровнем моря, долина реки Дору обладает уникальными геологическими и климатическими условиями: засушливый и резко переменчивый климат, сланцевые почвы и гористый ландшафт. Сами португальцы говорят о местном климате, как о «восьми месяцах зимы и четырёх месяцах ада»: жестокие морозы зимой и, выжигающее всё живое, солнце летом. Весна же здесь известна своим штормовым порывистым ветром, проливными дождями, вызывающими оползни, и градом размером с грецкий орех. Именно по этим и многим другим причинам виноградные лозы традиционно выращиваются на искусственно построенных террасах на склонах вдоль реки Дору и её притоков.

 

Continue reading “О портвейне”

Маргарет Гамильтон – программист, которая спасла полет на Луну.




Эмблема Аполлон 11.
Эмблема Аполлон 11.

 20 июля, 1969 года,  космический модуль «Аполлон-11,» под управлением Нила Армстронга и Базза Олдрина, приземлился на поверхность Луны. Это было событие огромной важности не только для США, но и для всего мира. Однако, посадка могла не состояться, если бы не гениальность Маргарет Гамильтон, которая разработала бортовое программное обеспечение для программы Apollo.

Маргарет Гамильтон. Официальное фото НАСА, 1989 го
Маргарет Гамильтон. Официальное фото НАСА, 1989 го

Маргарет Хэфилд  Гамильтон,  (Margaret Heafield Hamilton ) родилась 17 августа 1936, Паоли, Индиана, США, в семье Кеннета Хэфилда и Рут Эстер Хэфилд. В 1954 году, окончила среднюю школу Хэнкок и в 1958 году, получила степень бакалавра, в области математики, со специализацией по философии, в колледже Эрлхам. После окончания учёбы, она некоторое время преподавала в средней школе математику и французский, пока её муж заканчивал обучение на степень бакалавра. Затем Маргарет переехала в Бостон, штат Массачусетс.
Continue reading “Маргарет Гамильтон – программист, которая спасла полет на Луну.”

Наша память: полезные советы.




Наиважнейший и наипервейший совет: Нагружайте мозг!

Нагружайте мозг!

Нагружайте мозг!

В дополнение к информации, изложенной в посте “Тренировка памяти”, здесь приводится еще ряд полезных советов:

Полезно делать самомассаж.
Полезно делать самомассаж.

1. Самомассаж. Очень важен самомассаж всего тела – от ступней до головы. Несильными приятными движениями промассируйте себя снизу вверх. Этим вы разгоните кровь во всем организме и поступление необходимых веществ к мозгу будет увеличено, а значит память будет улучшаться.

2. Делайте небольшие перерывы в работе. Во время работы каждый час нужно делать небольшие перерывы. Можно встать, походить по помещению, сделать несколько физических упражнений. Так мозг будет переключаться с одного вида деятельности на другой, и это пойдет на пользу его функционированию.

3Подключайте воображение. Рисуйте образы. Предметы или ситуации, которые вы ярко, четко и образно представите, вы едва ли забудете.
Начните с малого. Перед отходом ко сну вспоминайте все, что произошло с вами в течение дня. Старайтесь припоминать даже мелочи – взгляды, случайно оброненные кем-то слова, цветы на клумбах, расположение товара в супермаркете, куда вы заходили за продуктами, и т.д. Вспоминайте цвета, размеры и очертания вещей и предметов, свои ощущения. Если днем вы захотите запомнить что-то особенно четко, озвучьте полученную информацию вслух, а вечером повторите.

 

Continue reading “Наша память: полезные советы.”

Тренировка памяти.




Тренировка памяти
Тренировка памяти

Человеческий мозг – это наиболее совершеннейший орган в живой природе. А память – это одна из его психических функций, один из видов умственной деятельности. Но именно память человека позволяет людям оставаться на вершине эволюции, мыслить и совершенствоваться, использовать опыт окружающих в своей повседневной жизни.
Память человека уникальна, она позволяет человеку чувствовать себя индивидуальностью. Лишившись памяти, человек теряет собственное «я», становится растерянным и дезориентированным. Любое событие в жизни человека, любое впечатление или переживание бесследно не проходят, они остаются зафиксированными на длительное время и впоследствии используются в качестве личного жизненного опыта данного индивидуума.
Ежедневный поток информации, обрушивающийся на нас лавиной, заставляет задуматься о том, как улучшить память и концентрацию внимания. Сегодня эта проблема актуальна не только для людей пожилого возраста, но и для студентов, и работников умственного труда, другими словами, для абсолютного большинства.

1. Как улучшить память и внимание.

«Память слабеет, если ее не упражняешь», — так утверждал древнеримский оратор Цицерон, а уж он-то знал, о чем говорит: речи произносил без бумажки, оперировал десятками и сотнями фактов, цифр и мельчайших подробностей.
Как удалось выяснить ученым, мозг человека примерно до 30 лет растет, а затем начинает медленно уменьшаться. Так что, более медленное реагирование с увеличением возраста, более медленное обдумывание и более длительное время для принятия решений – это естественный процесс, неизменно протекающий в нашем организме. Чем мы старше, тем наша память хуже. Это аксиома.

Как улучшить память и внимание?
Как улучшить память и внимание?

Вопрос: ” Что делать?

Ответ: ” Развивать мозг, тренировать память.

Очень важно правильно настроить себя.

Позитивные установки помогают справиться с любым делом. Пожилые люди больше всех остальных подвержены депрессии, а она тоже ведет к ухудшению памяти. Такие установки, как: «Я слишком стара для обучения новым вещам», «Я после 30 лет (40, 50 и т.д.) ни на что уже не гожусь» и тому подобное, не только ведут к подрыву самооценки, но и косвенно приводят к ухудшению памяти. Поверьте в то, что в старости жизнь не кончается, а только начинается — дети выросли, работа закончилась, есть пенсия, можно жить в свое удовольствие.
Избегайте стрессов. Стрессы приводят к потере нервных клеток, из-за чего происходит снижение внимания и ухудшение памяти.

Continue reading “Тренировка памяти.”