Коллектив Авторов - Цифровой журнал «Компьютерра» № 56

Здесь есть возможность читать онлайн «Коллектив Авторов - Цифровой журнал «Компьютерра» № 56» весь текст электронной книги совершенно бесплатно (целиком полную версию без сокращений). В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Цифровой журнал «Компьютерра» № 56: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Цифровой журнал «Компьютерра» № 56»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Оглавление
Статьи Интервью Терралаб Колумнисты Голубятня-Онлайн
История финского гиганта: как Nokia дошла до жизни такой HTML5 Camp: Microsoft призывает внедрять Mobile World Congress: Nokia, Sony Ericsson и другие Активность Солнца — от Галилея до стереоснимков Соня Соколова («Звуки.ру») о российском музыкальном рынке Mobile World Congress: что показали HTC, Samsung и LG Mobile World Congress: Nvidia, Intel и ST-Ericsson Василий Щепетнёв: Смерть угодника Кивино гнездо: Дракон неясной национальности Анатолий Вассерман: Гольфстрим Кафедра Ваннаха: Реальные деньги из вымышленного мира Василий Щепетнёв: У витрины Анатолий Вассерман: Новые интерфейсы Кафедра Ваннаха: Китай и все его роботы Василий Щепетнёв: Памятник Инквизитору Анатолий Вассерман: Сколько ждать обещанного Голубятня: Знать или уметь Голубятня: Мумбайский хоккеист Голубятня: Новый Некрономикон Голубятня: Голодный карлик

Цифровой журнал «Компьютерра» № 56 — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Цифровой журнал «Компьютерра» № 56», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Каждый сам решит, кто ему Гоголь — портрет на стене в кабинете литературы, добрый малый, пророк или угодник, сам решит и что читать: «Миргород», «Мёртвые души» или «Выбранные места...». Вдруг и найдёт свою шестнадцатую главу?

Гоголь устарел? Раскроем последнюю уцелевшую страницу: «Уже, мимо законного управленья, образовалось другое правленье, гораздо сильнейшее всякого законного. Установились свои условия, всё оценено, и цены даже приведены во всеобщую известность. И никакой правитель, хотя бы он был мудрее всех законодателей и правителей, не в силах поправить зла, как ни ограничивай он в действиях дурных чиновников приставленьем в надзиратели других чиновников...»

Впрочем...

"Кто читал Карамзина, кто «Московские Ведомости», кто даже и совсем ничего не читал..."

К оглавлению

Кивино гнездо: Дракон неясной национальности

Берд Киви

Опубликовано14 февраля 2011 года

Крупнейший в мире форум по компьютерной безопасности, RSA Conference, открывающийся на этой неделе в Сан-Франциско, уже давно стал необъятным и не поддающимся общим обзорам мероприятием. Для конференций и выставок такого масштаба остаётся лишь выделять какие-то отдельные события, пытаясь усмотреть за ними общую тенденцию.

Среди презентаций нынешнего форума одним из таких знаковых событий, наверное, можно считать заранее анонсированный доклад руководства видной антивирусной компании McAfee, посвящённый некоей сетевой атаке под названием «Ночной Дракон». Предваряя свое выступление на конференции, технический директор McAfee Джордж Курц вкратце рассказал об этой истории в своем блоге, благодаря чему и мы имеем возможность получить комментарии, что называется, из первых рук.

Как сообщает в своем блоге Курц, в 2010 году исследовательское подразделение компании McAfee Labs ежедневно обрабатывало в среднем порядка 55 000 новых образцов вредоносных программ. Столь умопомрачительная цифра уже сама по себе делает довольно маловероятной такую ситуацию, когда какая-нибудь конкретная активность киберпреступников могла бы привлечь к себе особое внимание аналитиков. Тем не менее атака, о которой пойдёт далее речь и которая получила в McAfee особое название Night Dragon, была сочтена вполне заслуживающей того, чтобы о ней рассказали отдельно.

Согласно оценкам Курца, эта крупномасштабная атака являет собой ясный и наглядный пример того, как киберпреступность за последние годы эволюционировала от развлечения безответственных людей, забавляющихся сетевыми проникновениями в качестве хобби, к чрезвычайно профессиональной криминальной деятельности.

Согласно картине, восстановленной к настоящему времени в McAfee, начиная по меньшей мере с ноября 2009 года (а может, и ещё двумя годами ранее) против целого ряда крупных транснациональных корпораций нефтегазовой и нефтехимической индустрии были запущены скрытые кибератаки. Сторону, организовавшую эти систематические атаки, интересовали закрытая информация фирм об их промышленных процессах, проектно-финансовая документация и контрактные предложения по суммам, выделяемым на разведку и освоение новых месторождений. Вся эта конфиденциальная информация имеет в высшей степени чувствительный к разглашениям характер, а в потенциале способна обеспечивать или, напротив, срывать многомиллиардные сделки в секторе бизнеса, который известен чрезвычайно острой конкуренцией.

В подробном аналитическом отчёте McAfee, совокупно исследующем эту многоцелевую атаку под названием «Ночной Дракон» и выложенном ныне на сайте антивирусной компании [ PDF], упоминае,тся не менее двенадцати корпораций нефтегазового и энергетического комплексов, ставших жертвами скоординированных попыток злоумышленников по глубокому проникновению в их сети. Пять фирм из этой дюжины, по свидетельству McAfee, уже признали и подтверждают факт данных атак. Остальные семь пока воздерживаются от комментариев.

Как показали исследования аналитиков McAfee, задача по проникновению в компьютерные сети данных корпораций решалась злоумышленниками без спешки, очень обстоятельно и методично. Первая фаза атаки стабильно сводилась к компрометации внешнего сервера, обеспечивающего работу веб-сайта компании. Затем хакерские инструменты загружались в скомпрометированную машину и использовались для облегчения внешнего доступа во внутренние сети корпораций. После этого использовались инструменты, обеспечивающие сбор имен-логинов и соответствующих им паролей для ещё более глубокого проникновения в недра сети.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать
Отзывы о книге «Цифровой журнал «Компьютерра» № 56»

Обсуждение, отзывы о книге «Цифровой журнал «Компьютерра» № 56» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x