Коллектив Авторов - Цифровой журнал «Компьютерра» № 165

Здесь есть возможность читать онлайн «Коллектив Авторов - Цифровой журнал «Компьютерра» № 165» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Цифровой журнал «Компьютерра» № 165: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Цифровой журнал «Компьютерра» № 165»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Оглавление
Колонка IT-рынок Промзона Технологии Инновации
О прошлом и будущем Бетельгейзе Голубятня: Продолжение яблочного мастхэва и очередной аудиоквиз Не ходите, дети, в Финляндию музыку играть, а теперь уже — и в Германию (агония исполинского беспредела копирастии) Бросать или не бросать: всегда ли нужно добиваться цели или стоит изучить искусство отступления? Наблюдаемый мир: Почему о редкостном астрономическом событии нам больше всего говорит домашняя цифровая техника Голубятня: Прогресс желаний в IT-царстве — почти нирвана, что в железе, что в софте! Триумф первой ночи: историческая победа аспиранта Супапа Киртсаенга над крупнейшим в мире издательством учебной литературы John Wiley & Sons Жабий яд, неудачный опыт хождения в бизнес и сомнение относительно инновационных перспектив университетской науки Рекламные войны: как Google провоцирует пользователей На крыше мусороперерабатывающего завода в Копенгагене разместится горнолыжная трасса Новое поколение домашних роботов: теперь они чистят водостоки, окна и бассейны Фонарик Flash Communicator транслирует крики о помощи азбукой Морзе Вторая жизнь заброшенных зданий: музей на месте электростанции и парк развлечений на территории бывшей АЭС Китайцы открывают сеть супермаркетов дополненной реальности У вас никогда не будет летающего автомобиля и путёвки на Марс, но это ничего Очки Google: остановите киборгов или станьте одним из них Пар и свисток: Как информационные технологии исправляют смертельно опасные перекосы развития индустриальной эпохи Софт завтрашнего дня: как изменились и изменятся программы, которыми мы пользуемся Карманный знахарь: как быть с мобильными приложениями для быстрой (и неправильной) диагностики? Генеративный арт: когда художник убирает руки Тонны электропроводов на свалку, или История создания технологии резонансной передачи энергии Невидимые иллюзии: cемь доказательств того, что вы не различите спецэффекты в кино и реальность Ни словом сказать, ни пером описать: что такое хэштег и для чего он понадобился Фейсбуку? Две операционные системы Google: как подружатся Chrome OS и Android Кибернокаут для Южной Кореи: кто и как «уронил» банки и ТВ — и выдержит ли Россия такой удар? Десять перспективных технологий, о которых через несколько лет узнают все По магнитному хайвею вон, или Почему «Вояджер» никак не улетит из Солнечной системы Табун иноходцев: десять самых оригинальных и популярных троянов современности Технопарки и бизнес-инкубаторы — «сапожники без сапог» Как найти «правильного» софаундера? Почему в России фактически нет инновационных менеджеров? Как доказать инвестору, что стартап «выстрелит» именно сегодня Эта камера никогда не разрядится, в любых условиях Макс Лакмус: «Российский краудфандинг вырастет во что-то очень интересное»

Цифровой журнал «Компьютерра» № 165 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Цифровой журнал «Компьютерра» № 165», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Дальше работает обычная схема вымогательства. Для расшифровки созданных архивов предлагается отправить перевод, а затем письмо на один из указанных адресов в домене gmail.com. Пароли на архив используются разные, а их длина может достигать полусотни символов. Поэтому простое удаление вируса оставит жертву со множеством зашифрованных архивов, вскрыть которые за приемлемое время, скорее всего, не удастся.

Размер требуемого вознаграждения составляет тысячи долларов. Разумеется, платить его не стоит. Столкнувшись с таким заражением, свяжитесь с представителями антивирусных компаний. Они разберут код шифровальщика и постараются вычислить использованный пароль. Обычно такая услуга оказывается бесплатно.

TrojanArchiveLock20 авторы трояна на Бейсике хотят 5000 долларов В качестве - фото 124
Trojan.ArchiveLock.20 — авторы трояна на Бейсике хотят 5000 долларов

В качестве профилактики делайте резервные копии всех важных данных и храните их отдельно на внешних носителях. При всех своих недостатках диски однократной записи DVD-R здесь являются средством выбора. Резервные копии на флэшке или отдельном жёстком диске могут также быть удалены при подключении к заражённой системе.

3. Trojan.Linux.Sshdkit

Профессионалы часто называют операционную систему Windows идеальной средой для обитания вирусных программ. Этот горький юмор обусловлен не только уязвимой архитектурой самой ОС, но и её распространённостью среди домашних пользователей. При желании эффективно заразить можно любую ОС, и троянец Linux.Sshdkit – свежий тому пример.

Он был Алгоритм вычисления адреса командного сервера выглядит следующим образом. использованв феврале для массового взлома серверов под управлением ОС Linux. Троянец распространяется в виде динамической библиотеки. Он скрыто встраиваетсяв процесс sshd, перехватывает логин и пароль пользователя, после чего отправляет своим создателям данные для аутентификации по UDP. Сам заражённый сервер под управлением ОС Linux становился частью ботнета – сети из множества инфицированных узлов под общим контролем злоумышленников.

Алгоритм вычисления адреса командного сервера троянцем LinuxSshdkit - фото 125
Алгоритм вычисления адреса командного сервера троянцем Linux.Sshdkit (изображение: «Доктор Веб»)
4. Android.SmsSend

В общем случае любая операционная система становится мишенью для вирусных атак, как только приходит время её популярности. Распространённость ОС Android и её связь со счетами пользователей смартфонов сейчас привлекает повышенное внимание мошенников, не устающих изобретать новые способы внедрения.

Хорошо известные троянцы семейства Android.SmsSend в марте стали распространятьсяв основном с помощью рекламной платформы Airpush. В легальных целях она используется для показа рекламных сообщений авторами бесплатно предоставляемых приложений для смартфонов и планшетов с ОС Android. В случае заражённой программы вместо привычной рекламы троянец создаёт диалоговое окно, имитирующее запрос на обновление системных компонентов.

AndroidSMSsend процесс активации платной подписки под видом обновления - фото 126
Android.SMS.send — процесс активации платной подписки под видом обновления (изображение: «Доктор Веб»)

Нажатие по нему приводит к отправке платного SMS или даже оформлению платной подписки. Однако сразу владелец гаджета об этом не узнает. Ему покажут окно с графической имитацией процесса обновления и сообщат об «успехе». Такая особенность поведения заставляет думать неискушённых пользователей о ложном срабатывании антивируса, и его часто отключают (если он вообще был установлен).

5. Trojan.Yontoo.1.

С начала года отмечается рост рекламных троянцев и для Mac OS X. Однако если в случае компьютеров под управлением ОС Windows у вредоносного кода есть масса способов попасть в систему без участия пользователя, то авторам троянов под «макось» приходится использовать человеческий фактор.

Trojan.Yontoo.1. проникаетв систему обманным путём. Пользователь сам загружает его под видом плагина, плеера или другой полезной программы.

Загрузка трояна Yontoo1 под видом плагина изображение Доктор Веб Троянец - фото 127
Загрузка трояна Yontoo1 под видом плагина (изображение: «Доктор Веб»)

Троянец устанавливает связь с управляющим сервером и скрыто передаёт на него данные о загруженной пользователем веб-странице. В неё «на лету» встраиваются чужие рекламные блоки, ссылки в которых ведут на фишинговые сайты, магазины недобросовестных продавцов или загрузку другого вредоносного кода. Аналогичную цель преследует следующий троянец, но достигается она иным образом.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Отзывы о книге «Цифровой журнал «Компьютерра» № 165»

Обсуждение, отзывы о книге «Цифровой журнал «Компьютерра» № 165» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x