Надежда Баловсяк - Интернет. Трюки и эффекты

Здесь есть возможность читать онлайн «Надежда Баловсяк - Интернет. Трюки и эффекты» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Город: С.-Петербург, Год выпуска: 2007, ISBN: 2007, Издательство: Питер, Жанр: Прочая околокомпьтерная литература, на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Интернет. Трюки и эффекты: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Интернет. Трюки и эффекты»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

Книг о работе в Интернете для начинающих очень много. Немало книг по интернет-технологиям было выпущено и для программистов-профессионалов. Но есть ли книги про Интернет, которые были бы интересны пользователю со средним уровнем подготовки? Таких изданий на русском языке почти нет. Данная книга призвана восполнить этот пробел. В ней собраны сотни неочевидных трюков и хитрых приемов для работы в Интернете, описаны десятки полезнейших программ, даны тысячи важных советов и рекомендаций. Диапазон рассматриваемых в книге вопросов очень широк. Это и оптимизация подключения, и расширение возможности браузеров, и секреты эффективного поиска, и вопросы безопасности Можете не сомневаться: освоив эту книгу, вы будете проводить время в Интернете куда более эффективно и интересно.

Интернет. Трюки и эффекты — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Интернет. Трюки и эффекты», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

• Downloader (загрузчики) – загружают из Интернета файлы без ведома пользователя. Это могут быть как интернет-страницы нецензурного содержания, так и просто вредоносные программы. Например: Trojan-Downloader.Win32.Agent.fk (после запуска создает папку под названием %Program Files%\Archive, после чего копирует себя в нее, размер загружаемых файлов может варьироваться), Trojan-Downloader.Win32.Small.bxp и др.

• Dropper (дропперы) – программы, созданные для скрытной установки в систему других троянских программ. Например, Trojan-Dropper.Win32.Agent.vw.

• Прокси-серверы – этот троянский конь устанавливает в вашу систему один из нескольких прокси-серверов (socks, HTTP и т. п.), а затем кто угодно, заплатив хозяину, или сам хозяин совершает интернет-серфинг через этот прокси, не боясь, что его IP вычислят.

Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, удалять системные файлы и т. д.

Найти и обезвредить!

Если ваш антивирус не выдает никаких сообщений, а возможность присутствия троянского коня высока, то попробуйте обнаружить шпиона, воспользовавшись специальными утилитами типа Trojan Remover. Как показывает практика, этот способ доступен даже самому неопытному пользователю, тем более что соответствующего программного обеспечения в Интернете более чем достаточно. Удалить троянского коня можно и вручную. Для своего запуска эти программы обычно прописываются в автозапуск в следующих ветвях реестра:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run (чаще всего);

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\ Run;

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\ Runonce;

• HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\ Run;

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Runonce.

При обнаружении неизвестной записи, то есть той, которая не принадлежит обычным приложениям, смело удаляйте ее. Стоит напомнить, что при работе с реестром следует придерживаться особой аккуратности. необходимо также просмотреть все, что прописано в автозагрузке. Для этого следует выполнить команду Пуск?Выполнить, ввести в открывшемся окне msconfig и перейти на закладку Автозагрузка. Разрешают/запрещают автозагрузку конкретной программы установкой соответствующего флажка. Нужно внимательно следить за своими драйверами и программами, прописанными в автозагрузку, – тогда будет намного больше шансов сразу определить троянского коня. Если троянский конь все же запустился, для начала следует распознать его и завершить процесс, ему принадлежащий, воспользовавшись сочетанием клавиш Ctrl+Alt+Delete. Однако, даже если вы не обнаружили его в процессах диспетчера задач, огорчаться не стоит. Полную информацию о запущенных в Windows программах можно увидеть, запустив утилиту XRun или ей подобную – CTask. Если изложенные выше способы ничего не дали, а признаки наличия троянского коня очевидны (слишком большой трафик, непонятные процессы в оперативной памяти, частые зависания и неустойчивая работа приложений), то необходимо просканировать компьютер извне на наличие открытых портов. Все, что понадобится для такой операции, – это хороший сканер портов и ваш IP. Данная процедура высокоэффективна, с ее помощью выявляются даже самые скрытые троянские кони. Из сканеров наиболее популярен X-Spider.

Признаком наличия троянских коней являются открытые нестандартные порты:

• 23 – Tiny Telnet Server (= TTS);

• 25 – Ajan, Antigen, Email Password Sender, Haebi Coceda, Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy;

• 31 – Master Paradise;

• 121 – BO jammerkillahV;

• 456 – HackersParadise;

• 555 – Phase Zero;

• 666 – Attack FTP;

• 1001 – Silencer;

• 1001 – WebEx;

• 1010 – Doly Trojan 1.30 (Subm.Cronco);

• 1011 – Doly Trojan 1.1+1.2;

• 1015 – Doly Trojan 1.5 (Subm.Cronco);

• 1033 – Netspy;

• 1042 – Bla1.1;

• 1170 – Streaming Audio Trojan;

• 1207 – SoftWar;

• 1243 – SubSeven;

• 1245 – Vodoo;

• 1269 – Maverick's Matrix;

• 1492 – FTP99CMP;

• 1509 – PsyberStreamingServer Nikhil G;

• 1600 – Shiva Burka;

• 1807 – SpySender;

• 6669 – Vampire 1.0;

• 6670 – Deep Throat;

• 6883 – DeltaSource (DarkStar);

• 6912 – Shitheep;

• 6939 – Indoctrination;

• 7306 – NetMonitor;

• 7789 – iCkiller;

• 9872 – PortalOfDoom;

• 9875 – Portal of Doom;

• 9989 – iNi-Killer;

• 9989 – InIkiller;

• 10607 – Coma Danny;

• 11000 – SennaSpyTrojans;

• 11223 – ProgenicTrojan;

• 12076 – Gjamer;

• 12223 – Hackx99 KeyLogge;

• 12346 – NetBus 1.x (avoiding Netbuster);

• 12701 – Eclipse 2000;

• 16969 – Priotrity;

• 20000 – Millenium;

• 20034 – NetBus Pro;

• 20203 – Logged!;

• 20203 – Chupacabra;

• 20331 – Bla;

• 21544 – GirlFriend;

• 21554 – GirlFriend;

• 22222 – Prosiak 0.47;

• 23456 – EvilFtp;

• 27374 – Sub-7 2.1;

• 29891 – The Unexplained;

• 30029 – AOLTrojan 1.1;

• 30100 – NetSphere;

• 30303 – Socket25;

• 30999 – Kuang;

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Интернет. Трюки и эффекты»

Представляем Вашему вниманию похожие книги на «Интернет. Трюки и эффекты» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Интернет. Трюки и эффекты»

Обсуждение, отзывы о книге «Интернет. Трюки и эффекты» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x