Виды вирусов

Век компьютерных и сетевых технологий, в котором нам с вами довелось жить, помимо всех своих неоспоримых плюсов, породил еще и некоторые довольно вредные явления: спам, фишинг, разного рода мошенничества с кредитными картами, и конечно же, компьютерные вирусы.

Компьютерные вирусы приносят ежегодно многомиллионные убытки, а количество сгоревших в борьбе с ними нервных клеток вообще не поддается описанию.

Настало теперь время объяснить, что же такое – эти зловредные вирусы.

Компьютерный вирус – это ни что иное, как компьютерная программа, отличающаяся небольшим размером и выполняющая некоторым набором действий: способностью внедряться внутрь других программ (зачастую так, что и программа-исходник, и вирус остаются полностью работоспособными), способностью саморазмножаться и к дальнейшему распространению по сети или на носителях информации.

Вы спросите: что же в этом плохого? Да просто дело в том, что при проникновении на компьютер вирус способен выполнять ряд деструктивных действий: стирать информацию, передавать на сторону ваши конфиденциальные данные, управлять компьютером, заставлять компьютер участвовать в различных ботнетах, да в принципе, всех действий деструктивного характера и не перечислить, все зависит от хакера-программиста, написавшего данный вирус.

Само происхождение термина «компьютерный вирус» связано с его аналогией с биологическими вирусами, ведь в общем-то, они выполняют сходные действия, только биологические вирусы – с живыми организмами, а компьютерные – с программами. Впервые слово «вирус» в отношении программы было употреблено писателем Грегори Бенфордом в научно-фантастическом рассказе «Человек в шрамах» в 1970 году.

Как же проникают эти зловредные программы в ваш компьютер?

Механизмов существует несколько. Когда Интернет был еще не так распространен, как в настоящее время, то основным источником проникновения вирусов являлись носители информации: дискеты (в первую очередь), винчестеры и компакт-диски.

Но с развитием сетевых технологий и удешевления носителей информации (я говорю о флеш-накопителях), вирусы стали проникать в компьютеры и через них.

В современном мире вирусописательство стало серьезным преступным бизнесом, наряду с таким довольно известным, как рассылка спама.

Если раньше вирусы писали неудовлетворенные или пытающиеся что-то доказать этузиастыы-одиночки, то теперь этим зачастую занимаются целые команды хакеров. К сожалению, законодательство за всем этим не поспевает, и вирусов с каждым днем становится все больше и больше.

Какова же классификация компьютерных вирусов и существует ли она вообще, эта классификация, спросите вы? Да, данная классификация существует, и сейчас мы ее рассмотрим.

Вирусы или виды вирусов классифицируются по среде обитания. Они подразделяются на:

1) сетевые вирусы – данный вид вирусов распространяется посредством компьютерных сетей;

2) файловые вирусы – характеризуются заражением файлов исполняемых программ, таких как с расширениями .exe, .com, .bat, .sys.

3) загрузочные вирусы – они заражают загрузочную область диска (так называемый boot-сектор) или сектор загрузки системного диска (Master Boot Record);

4) файлово-загрузочные – они комбинируют в себе свойства типов вирусов, указанные выше.

Также вирусы классифицируются по способу заражения компьютера или носителя информации:

1) резидентные – данные вирусы хранят себя в оперативной памяти компьютера до его (компьютера) перезагрузки, не записывая никаких данных на диск;

2) нерезидентные – не заражают память компьютера и являются активными только в течение некоторого времени (так называемой сессии).

Еще есть классификация по степени и результату воздействия:

1) неопасные – такие вирусы как правило не несут в себе никаких деструктивных элементов. Могут проиграть мелодию, показать картинку и забить оперативную память;

2) опасные – эти вирусы обладают способностью вызывать сбои в работе компьютера, замедлять его работу, перезагружать его в произвольном порядке;

3) очень опасные – как говорит само название, это самый зловредный тип вирусов. Они могут стереть и отправить третьим лицам важную информацию с вашего компьютера, отформатировать винчестер, стереть флеш-память на материнской плате и т.д.

Четвертая классификация – по алгоритму работы:

1) паразитические – такие вирусы легко обнаруживаются и удаляются. Они меняют содержимое файлов и секторов на диске;

2) мутанты – сложно обнаруживаемые вирусы вследствие применяемых алгоритмов шифрования и модификации. Все последующие версии вирусов обладают все более и более развитым функционалом и почти не похожи на своего «родителя»;

3) сетевые черви (иначе – репликаторы) – данный вид вирусов распространяется по компьютерным сетям (как локальным, так и глобальным), проникают на компьютер либо благодаря отсутствию на них антивирусного программного обеспечения, либо благодаря дырам и уязвимостям в операционных системах и используемом программном обеспечении;

4) троянские программы (троянские кони, трояны) – данный вид вирусов характеризуется тем, что он ворует с компьютера пользователя некую информацию – о кредитных картах, о электронных валютах, списки контактов электронной почты и различных мессенджеров и т.д.;

5) вирусы-невидимки – один из самых трудноопределимых видов вирусов. Используя различные алгоритмы маскировки, способны при проверке подставлять вместо зараженного участка незараженный участок кода.

Надеемся, что приведенная информация оказалась для вас полезной, и вы узнали, какие существуют виды вирусов.

В компьютере вирус

Что делать, если в компьютере появился вирус?
Перво-наперво, нужно усвоить несколько признаков того, что ваш любимый компьютер подвергся заражению:
1) на экран монитора постоянно выводятся какие-то непонятные и не вызванные действиями пользователя сообщения;
2) компьютер начинает выдавать непонятные сигналы или проигрывать какие-то незапускаемые пользователем мелодии;
3) программы запускаются сами (пример – программа дозвона к провайдеру Интернета);
какие-либо программы лезут в Интернет (о их активности может предупредить брандмауэр);
4) ваши корреспонденты электронной почты или интернет-мессенджеров сообщают о получении ими корреспонденции и сообщений, которых вы им не отправляли, причем эти письма с вирусами;
5) на ваш почтовый ящик обрушились тонны спама;
6) компьютер постоянно виснет или перезагружается, программы работают нестабильно;
самопроизвольно пропадают файлы или целые каталоги;
7) стали пропадать суммы из ваших электронных кошельков или с банковской карты;
8) компьютер постоянно обращается к жесткому диску, хотя программ никаких не запускалось.
Если на вашем компьютере появились некоторые из вышеперечисленных признаков (или даже все они сразу), то диагноз неутешительный – он подвергся заражению.
Что же делать в данном случае?
В первую очередь, не паниковать и действовать осторожно и осмотрительно.
Во вторую, отсоедините компьютер от сети. Сохраните важную для вас информацию (документы, какие-то базы, счета и прочее, но не исполняемые файлы, они могут быть заражены) на съемном носителе или компакт-дисках.
Далее – если компьютер не загружается при перезагрузке, снимите винчестер и подсоедините его к другому компьютеру, предварительно установив на него хорошую антивирусную программу и обновив на нем вирусные базы. Просканируйте ваш винчестер на вирусы. Попробуйте установить другой антивирус и просканируйте ваш винчестер еще раз.
Если компьютер загружается – выполните те же действия, что и в предыдущем абзаце, только не снимайте винчестер, просканируйте его несколькими антивирусными программами с обязательно свежими антивирусными базами.
Но помните при этом: на компьютере должен работать только ОДИН антивирус!
Лучше всего проверку компьютера на вирусы производить в защищенном режиме.
Вот пожалуй и все рекомендации по обнаружению и лечению вирусов на вашем компьютере. Надеемся, что данная информация оказалась вам полезной.

Вирус просит отправить смс

Итак, у вас на компьютере появилось во весь экран сообщение, что ваш компьютер вследствие использования нелегального программного обеспечения или вследствие того, что вы посещали сайты порнографического характера, заблокирован? И чтобы разблокировать его, вам предлагается отправить СМС на один из коротких номеров? Вам интересно и крайне важно узнать, что же делать в данном случае?

Попробуем об этом рассказать в данной статье.

Первое: если у вас выскочило такое сообщение, то ваш компьютер заражен одним из видов вирусов, и компьютер необходимо лечить.

Второе: не вздумайте отправлять в ответ на такое сообщение какие-либо СМС!!! Все, что у вас будет на балансе сотового телефона, уйдет радостным вирусописателям и хакерам, а в ответ вам не придет не только код разблокировки, но и простого спасибо никто не скажет.

Если компьютер не отвечает ни на какие запросы и даже невозможно запустить диспетчер задач, то выход в данной ситуации один: снять винчестер и подсоединить его к другому компьютеру, предварительно установив на нем хороший антивирус с обновленными базами вирусных сигнатур. После этого следует полностью просканировать ваш винчестер на предмет поиска вирусов. После того, как лечение вашего винчестера завершится, снимите его и поставьте на свое родное место.

Запустите компьютер, установите на нем антивирус, обновите вирусные базы и удалите остатки заразы путем поиска различных ненужных вам и компьютеру, но прописанных в Автозагрузке и реестре Windows программ.

После этого регулярно (желательно ежедневно) обновляйте вирусные базы, и уверяю вас, что после такого никто у вас не потребует оправки никаких СМС, какие бы вы сайты не посещали и каким бы софтом не пользовались (рекомендую все-таки пользоваться лицензионным софтом, но если не хотите тратить на это деньги, переходите на Linux, там никаких СМС-ок не потребуют отправлять, это проверено).

Если же ваш компьютер отвечает на запросы, а сообщение появляется, допустим, только в браузере, попробуйте первым делом выполнить откат системы, ну, скажем за несколько дней до появления заразы. Многим, кого я знаю и у кого были схожие проблемы, это помогло. Если данное действие помогло, то хорошо, если нет, то не отчаивайтесь. В любом случае выполните рекомендации, которые указаны выше: установите себе антивирус, обновите его и просканируйте свой компьютер. Уверяю вас, если антивирус хороший и мощный, то вы обнаружите на своем компьютере несколько интересных программ, которые вы туда не записывали.

Информационная безопасность

Наверное, все со мной согласятся, что информацию необходимо защищать. Но как же это сделать, как подойти к этому монстру, который зовется Информационной безопасностью?

В первую очередь, информационная безопасность является мероприятием комплексным и отнюдь не разовым. Если уж перед вами стоит такая задача – обеспечить информационную безопасность на вашем локальном компьютере, в вашем небольшом офисе или в вашей мегакорпорации, то и подходить к данному делу следует комплексно.

На данный момент существует три основных принципа, на которых информационная безопасность строится:

  1. Целостность данных. При соблюдении данного принципа необходимо следовать такому правилу: никто неавторизованный и не имеющий к этому должных полномочий, не должен по своему желанию стереть какую-либо информацию (будь то хоть локальный компьютер, хоть сервер локальной или глобальной сети). В этом же принципе должно учитываться и резервное копирование данных и защита их от аппаратных и системных сбоев, при которых они могут быть безвозвратно утеряны.
  2. Конфиденциальность данных. При соблюдении этого принципа учитывается, что пользователям, которые не имеют на это должных прав, информация, знать которую им не положено, не будет выдана или передана ни под каким видом.
  3. Доступность информации для всех авторизованных пользователей. Здесь используется такое правило: если пользователь авторизован и имеет права на получение какой-либо информации, работы с ней (изменение, добавление к ней другой информации, да вплоть до удаления данных), то он может это сделать. Но информация о его действиях все равно должна остаться в системе.

Конечно, следует признать, что развертывание системы информационной безопасности – дело дорогостоящее, и многим данная система придется не по нутру, но в конце концов данная система себя оправдывает целиком и полностью.

Основными мерами, которые направлены на обеспечение компьютерной безопасности, являются технические, организационные и правовые.

Перед тем, как развертывать систему информационной безопасности, следует провести тщательнейший анализ, каким областям защиты уделить максимальное и первоочередное внимание, а какие можно развернуть уже после создания и запуска системы.

В общем, информационная безопасность – это дело непростое, но крайне интересное и нужное. Внедрение данной системы может помочь избежать больших проблем в будущем.

Сетевые черви

Сетевые черви (другое название – компьютерные черви) – это программы, которые созданы с внутренним механизмом распространения по локальным и глобальным компьютерным сетям с некоторыми целями. Данными целями являются:

  • проникновение на удаленные компьютеры с частичным или полным перехватом управления ими (скрытым от пользователя – хозяина этого компьютера разумеется);
  • запуск своей копии на компьютере;
  • дальнейшее распространение по всем доступным сетям, как локальным, так и глобальным.

Перечислим некоторые виды сетей, по которым передаются сетевые черви. Это, в первую очередь, конечно, электронная почта, различные интернет-мессенджеры, файлообменные и торрент-сети, локальные сети, сети обмена между мобильными устройствами.

В основном компьютерные черви распространяются в виде файлов. Их прикрепляют в качестве вложений к электронным письмам и сообщениям, либо же различными способами пользователю предлагается пройти по определенной ссылке, закачать и запустить у себя на локальном компьютере некую крайне нужную и бесплатную программу, фотографию и т.д. (вариантов маскировки сетевых вирусов существует бесконечно много). Нужно сказать, что электронная почта стала практически идеальной почвой для распространения сетевых червей. И скорость их (сетевых червей) распространения по всему Интернету зачастую просто потрясает воображение.

Но существуют и так называемые «бесфайловые, пакетные» сетевые вирусы, которые распространяются в виде сетевых пакетов и проникают на компьютер при помощи различных брешей и уязвимостей в операционной системе или установленном программном обеспечении.

Для проникновения на удаленный компьютер используются самые различные методы, начиная от методов социальной инженерии (когда Вам приходит некое заманчивое письмо с ссылкой или вложенным файлом, призывающее либо открыть данный вложенный файл либо пройти по указанной ссылке), либо же, как уже писалось выше, это проникновение с помощью уязвимостей и back-door в используемом программном обеспечении. Также проникновение возможно при существующих недочетах в планировании и и обслуживании локальной сети (примером может служить какой-либо полностью расшаренный и незащищенный локальный диск).

В дополнение к своим основным функциям сетевые черви довольно часто содержат и функции другого вредоносного программного обеспечения – вирусов, троянских программ и т.д.

Как показывает статистика антивирусных лабораторий, более 80% всех проблем, связанных с проникновением вредоносного программного обеспечения (сетевых червей, троянов и вирусов) на локальные компьютеры пользователей, связано с элементарной безграмотностью и отсутствием необходимых навыков работы в сети Интернет у этих самых пользователей.

Проведем небольшой экскурс в историю и выясним, откуда же и как они возникли, эти вредоносные программы – компьютерные черви.

Первые эксперименты, в ходе которых были использованы первые прототипы компьютерных червей, были проведены в 1978 году в научно-исследовательском центре Xerox в Пало Альто. Инициаторами данных работ были Джон Шоч и Йон Хупп. Сам термин «сетевой червь» возник под влиянием научно-фантастической литературы (в частности, это романы Д.Геррольда «Когда Харли исполнился год» и Д.Браннера «На ударной волне»).

Наверное, самым известным сетевым червем является так называемый «Червь Морриса», который был написан в 1988 году студентом Корнельского университета Р.Моррисом-младшим. Вирус попал в сеть 2 ноября 1988 года, и стремительно распространился на большое количество компьютеров, имеющих подключение к Интернет.

Существуют различные виды сетевых червей. В первую очередь следует упомянуть ОЗУ-резидентных червей, которые располагаются в оперативной памяти компьютера, не затрагивая файлов на жестком диске. Избавиться от таких компьютерных червей достаточно просто – достаточно просто перезапустить операционную систему, при этом произойдет сброс данных, находящихся в ОЗУ, соответственно, сотрется и червь. ОЗУ-резидентные вирусы состоят из двух частей: эксплойта (или шелл-кода), с помощью которого они проникают на компьютер, и самого тела червя.

Также существуют вирусы, которые при успешном проникновении на компьютер проводят некоторые действия с локальными дисками: прописывают там некий программный код (примером может служить модификация ключей в реестре Windows или прописывание файла вируса в Автозагрузке). Также червь при успешном проникновении на компьютер может самостоятельно догрузить какие-либо дополнительные файлы по сети (вирусы, троянские программы, другие сетевые черви) и превратить ваш компьютер в рассадник всякой компьютерной заразы.

Обнаружить и, соответственно, обезвредить данных сетевых червей довольно сложно. В этом Вам помогут антивирусные программы с обновленными базами вирусных сигнатур.

Кардер — кто же это?

По данным как официальных органов, так и хакеров, в Российской Федерации кардерства практически не осталось (это радует). Но вот в развитых западных странах, особенно где много курортных и развлекательных мест, оно процветает и судя по всему, будет процветать еще долго.

Итак, разъясним суть этого противоправного деяния – кардерства и дадим основные понятия в данной терминологии.

Кардинг (от английского слова carding) – это один из видов мошенничества, при котором мошенником осуществляются некие действия с пластиковой картой другого человека без разрешения с его стороны.

Реквизиты банковских карт мошенники чаще всего берут из различной информации, добытой хакерскими способами – взлом интернет-магазинов, платежных систем и попросту взлом персональных компьютеров и похищение конфиденциальной информации. Также для получение нужной информации широко применяется фишинг – способ мошенничества, при котором пользователя различными способами заставляют авторизоваться (то есть передать третьим лицам личную информацию) на поддельных сайтах.

Одним из видов кардинга является скимминг. Скиммер – устройство, которое позволяет перехватить информацию с магнитной ленты на пластиковой карте. Это одно из официальных определений. Данные устройства появились примерно в 2002 году в Великобритании (вполне возможно и даже вполне вероятно, что и раньше, просто о них до 2002 года не поступало никакой информации).

Скиммер состоит из двух частей. Одна из них – поддельный приемник банковских карт, который крепится на банкомате. Он служит для непосредственного считывания данных с пластиковых карт (точнее, с ее магнитной полосы). Состоит данный приемник из считывателя, микросхемы преобразования информации, контроллера и накопителя информации. Если пользоваться постоянно одним и тем же банкоматом, то обнаружить поддельную панель довольно легко. Но если вы в первый раз подошли к банкомату, это уже сложнее. Внимательно сравните картинку-фотографию банкомата, которая появляется при вводе карты в картоприемник, с тем банкоматом, перед которым вы находитесь. Если есть отличия,водержитесь от проведения операций.

Другая часть скиммера – это фальшивая клавиатура.

С ее помощью осуществляется мошеннический съем информации о РIN-коде пластиковой карты. Внутри те же микросхемы, которые описаны выше, плюс к этому настроенный на постоянную отправку СМС-ок сотовый телефон. Если быть внимательным, поддельная клавиатура легко обнаружима, так как она немного выделяется на плоскости банкомата. СМС с кодами отсылается мошеннику после нажатия клавиши ВВОД или после ввода четвертой цифры PIN-кода.

После того, как кардеры получают информацию о пластиковой карте, они с помощью специальных устройств записывают информацию на новую пластиковую карту (как правило, она не имеет никаких внешних логотипов и внешнего оформления) – она называется «белый пластик», и получают с помощью данной карты деньги в любом банкомате. Но иногда делаются и полноценно оформленные практически неотличимые от настоящих банковские карты, с помощью которых возможно рассчитаться в магазине.

Какие же страны избирают кардеры полем своей деятельности? В первую очередь – страна должна быть высокоразвитой и широко внедряющей передовые компьютерные технологии. Во-вторую, иметь демократическую структуру общества и бороться за права человека и гражданина (это на случай, если кардер попадется местным правоохранительным органам). И в-третьих, страна не должна быть страной третьего мира.

Как не стать жертвой кардеров и сохранить собственные сбережения, спросите вы?

Ответим на этот вопрос. Банки в последнее время часто идут навстречу своим клиентам и совершенствуют оборудование банкоматов. Стало популярным делать банкоматы с встроенной защитой от скиммеров. При использовании данной технологии пластиковая карта вначале принимается, потом частично выталкивается наружу, а уж затем принимается банкоматом полностью. Эта последовательность сбивает считывающие устройства скиммеров и делает непригодными считанные данные.

Идем далее. Старайтесь использовать банкоматы, находящиеся вблизи банка. Чем больше будет вблизи такого банкомата камер наблюдения, тем лучше.

Как уже было сказано выше, внимательно осмотрите банкомат снаружи. При любых подозрениях на его счет откажитесь от его использования.

И последнее – среди кардеров принято считать, да так оно и есть на самом деле, что самое неблагоприятное время для установки скиммеров – время с 9-00 до 11-00 – именно в этот промежуток банкоматы проверяют полиция и банковские служащие.

На этом мы пожалуй закончим статью о кардинге и дадим напоследок еще один совет: будьте бдительны, и вы не попадетесь на удочку мошенникам.

Foxit PDF Reader

Foxit PDF Reader является профессиональной программой, которая служит для чтения и распечатки файлов формата .pdf, служит отличной альтернативой и заменой всемирно известной программе Adobe Reader.

Особенностью данной программы служит сравнительно небольшой размер установочной программы. При этом присутствует и особенная простота в установке, мы не думаем, что у пользователя возникнут какие-либо проблемы с установкой данной программы.

Отличает данную утилиту и высокая скорость работы по сравнению с аналогами и нетребовательность к аппаратным и дисковым ресурсам.

Интерфейс программы очень дружелюбен по отношению к пользователю.

Итак, перечислим основные характеристики данного продукта:

  • небольшой размер установочного дистрибутива;
  • большое быстродействие – при запуске не появляется никаких флеш-окон с именами разработчиков и логотипом программы, которые по большому счету не нужны абсолютно, а если такие данные понадобятся, то их легко найти в разделе Справка – О программе;
  • программа Foxit Reader позволяет добавлять к открытому документу формата .pdf свои комментарии и затем сохранять их или отправлять на печать;
  • без явного разрешения пользователя никакие данные из этой программы в Интернет не передаются;
  • в программе реализована поддержка java-script и различных плагинов;
  • интерфейс у утилиты Foxit PDF Reader
    является мультиязычным (правда, оговоримся, что русскоязычный интерфейс переведен не до конца, а это обидно).

Есть еще одна маленькая хитрость: чтобы удалить рекламный баннер, который присутствует в углу открытого окна программы, отредактируйте следующее значение реестра:

[HKEY_CURRENT_USER\Software\Foxit Software\Foxit Reader\MainFrame]

Измените значение ShowAd = 1 на ShowAd = 0, и все, баннер больше не будет Вас беспокоить.

Foxit Reader поставляется как условно-бесплатное программное обеспечение.

Программа портирована под операционные системы Microsoft Windows, Linux, Windows Mobile и Simbian.

Бесплатная версия программы помимо всех вышеперечисленных функций позволяет редактировать .pdf-файл, но при этом вносит в него и рекламную информацию. А если вы используете платную версию под названием Foxit PDF Reader Pro Pack, то .pdf-файлы редактируются без ограничений.

В общем, подводя итог, скажем, что программа достойна всяческих похвал. Отличная, быстрая и функциональная утилита, всем рекомендую пользоваться именно ей.

Протокол FTP ( ФТП )

FTP (от английского File Transfer Protocol) – протокол, реализующий передачу файлов в различных вычислительных сетях.

FTP является одним из самых старых протоколов передачи данных. Он появился еще в 1971 году. До появления всемирной паутины в сегодняшнем понимании этого слова (www) на долю FTP приходилось около половины всего сетевого трафика. Несмотря на то, что данный протокол является «патриархом», он и сегодня очень широко используется для распространения различного программного обеспечения.

FTP позволяет произвести подключение к различным FTP-серверам и передать на них либо скачать с них какую-либо информацию в виде файлов.

FTP-сервера получили в Интернет очень большое распространение. Они используются в основном различными организациями для распространения программного обеспечения, информации или дополнений или плагинов к нему.

Работа с FTP-серверами очень похожа на работу с папками и файлами в программе Проводник, который входит в состав операционной системы Windows.

В зависимости от администратора того или иного

FTP -сервера, на нем могут быть реализованы различные механизмы защиты информации от несанкционированного использования: идентификация и аутентификация, фильтрация по Ip-адресу и многие другие механизмы защиты. Также на FTP-севере может присутствовать ограничение скорости для анонимных (незарегистрированных) пользователей.

Работа с FTP-сервером чаще всего происходит в следующем порядке: пользователь заходит на сайт, с которого хочет что-либо скачать (примером может служить сайт Антивирусной Лаборатории Касперского). Там он видит ссылку на скачивание какого-либо продукта (например, бесплатной утилиты KidoKiller). Нажимая на ссылку, пользователь, сам того не подозревая, начинает скачивание файла с общедоступной части FTP-сервера.

Для работы с FTP в большинстве случаев требуется специальная программа – так называемый FTP-менеджер (или FTP-клиент). Наиболее популярным и на мой взгляд удобным является Filezilla. Данная утилита обладает простым интерфейсом пользователя, является бесплатной, русифицированной и в ней присутствует весь функционал, который требуется настоящему FTP-клиенту.

В заключении разговора о FTP следует сказать следующее: в Интернет море различных файлов, музыки и фильмов, и очень многое из всего этого хранится на FTP-серверах. Так что если вы хотите заиметь все это у себя на компьютере, учитесь пользоваться FTP-клиентами.

IE — Internet Explorer

Несмотря на большую популярность браузера от производителей операционной системы корпорации Microsoft под названием Internet Explorer, с каждым днем слышится все больше и больше негативных высказываний в его сторону и все больше и больше пользователей переходят на альтернативные браузеры других компаний. Разберемся же в причинах всего этого, почему появилась и как развивалась нелюбовь к «дефолтному» браузеру.

Итак, при всех его достоинствах, о которых широко разрекламировано и полнейший список которых представлен на веб-узле microsoft (причем на разных языках), у данного браузера присутствуют и очень много недостатков, о которых мы сейчас и поговорим.

  1. Проблемы с безопасностью. Хотя разработчики и уверяли, что это будет самый защищенный браузер всех времен и народов, тем не менее данные проблемы широко присутствуют и в версии Internet Explorer 8, и судя по всему, будут присутствовать и во всех следующих версиях. Причина всего этого совсем даже не в том, что другие браузеры сделаны лучше (хотя это и так), а в том, что благодаря популярности Internet Explorer многие хакеры затачивают свои тулзы именно под него.
  2. Быстродействие. Открытие браузера, сохранение веб-страниц, да и вообще их загрузка в Internet Explorer идет значительно медленнее, чем скажем в браузерах Opera, Firefox или Crome. Причиной замедленного отображения страниц является то, что приведенные альтернативные браузеры отображают содержимое по мере получения HTML-кода, в то время как Internet Explorer не откроет ничего, пока не получит всю HTML-страницу целиком. Почему он долго запускается и дольше сохраняет одни и те же веб-страницы, об этом один Билл Гейтс ведает.
  3. Internet Explorer в соответствии с какими-то своими внутренними правилами зачастую блокирует загрузку некоторых сервисов и файлов (даже при максимально разрешенных настройках).
  4. Часто Internet Explorer просто прекращает работу без видимых причин – «вылетает».
  5. Отображение веб-сайтов, специально не заточенных под браузер Internet Explorer, оставляет желать лучшего. Зачастую непонятно, что и откуда взялось, и что за крякозябры у нас появились на экране рядом с обычным текстом, хотя в тех же альтернативных браузерах (причем во всех сразу) все отображается нормально.

Ну как, после всего вышеперечисленного вы еще не убедились, что Internet Explorer – это зло?

Автор статьи в этом убедился уже очень давно и уже около пяти лет использует браузер Firefox, и очень при этом доволен.

DNS

DNS (Domain Name System – Система Доменных Имен) – компьютерная распределенная система для получения информации о доменах. Используется она для получения IP-адреса по имени какого-либо хоста и наоборот.

Рассмотрим что же это такое и как оно работает.

Система DNS является иерархической древообразной компьютерной системой. В дереве существует так называемый корень root или «.». Ниже изут DNS-сервера верхнего уровня. А затем уже идут домены первого, второго, третьего и т.д. уровней. На каждом работающем DNS-сервере присутствует файл со списком корневых серверов. Доменов верхнего уровня существует несколько. Вы наверняка некоторые из них знаете. Это домены .ru, .com, .org, net, su и многие другие.

Разберем пример, когда пользователь ввел в адресной строке браузера имя thelocalhost.ru. Что же при этом произойдет?

Система адресации как в локальных сетях, так и в целом в Интернете, построена на использовании IP-адресов. Для того, чтобы установить связь с компьютером, требуется знать его IP-адрес. Но мы данного IP-адреса не знаем, не знает и наш браузер. Но каким-то непостижимым образом мы все-таки попадаем на нужные нам узлы, при этом не вводя ни одного IP-адреса. В данном случае нам и помогают системы DNS, которые осуществляют все нужные преобразования. Но вернемся к примеру.

Для того, чтобы узнать требующийся IP-адрес, DNS-клиент, который установлен на компьютере в рамках операционной системы, вначале ищет его в своей собственной базе, а затем, если его там нет, делегирует запрос другим, вышестоящим DNS-серверам, и при их доступности и корректности введенного адреса хоста, мы получим в браузере требующеюся нам страницу.

Для того, чтобы вышесказанное было более понятным, разберем все это на конкретном примере.

Рассмотрим случай, когда мы набрали в адресной строке адрес thelocalhost.ru. Сервер DNS вначале пытается определить IP-адрес данного узла на основе своего собственного кэша имен, если он там не найден, то идет обращение к корневому серверу. Затем уже корневой сервер рекурсивно запрашивает сервер, отвечающий за домен .ru, а домен .ru в свою очередь обращается к домену thelocalhost.ru. Затем полученный IP-адрес возвращается назад по цепочке, и мы в конце концов (вернее не мы, а наш браузер) получаем требующийся для установки соединения IP-адрес.

При этом каноническим именем остается thelocalhost.ru.

На этом мы заканчиваем рассмотрение такой интересной темы, как DNS.