Безопасность

Spyware

В данной статье мы поговорим с Вами, уважаемый читатель, о такой гадости как Spyware.

Наверняка Вы уже слышали, что существует такая гадость – Spyware. А если и не слышали, то сейчас мы подробно обо всем этом и поговорим.

Так что же это такое и почему я назвал это гадостью?

Spyware – это программное обеспечение, установленное и работающее на компьютере пользователя без его ведома и осуществляющее какие-либо действия по слежению за работой пользователя на компьютере. С английского Spyware переводится как программа-шпион. Данное название полностью описывает их характеристики.

Различают несколько видов шпионских программ:

  1. Программы, проводящие отслеживание действий пользователя на компьютере
  2. Программы-кейлоггеры, которые отслеживают нажатия клавиш на клавиатуре.
  3. Программы, периодически или по какому-то условию снимающие скриншоты с экрана компьютера.
  4. Остальные программы Spyware – Adware, которые показывают рекламу, не запрашиваемую пользователем, программы, загружающие из Интернета незатребованное пользователем программное обеспечение, программы, позволяющие несанкционированно управлять удаленным компьютером, разнообразные неустанавливаемые пользователем панели и функции, а также куки, следящие за посещаемыми пользователем страницами, программы-дозвонщики и много других вредных программ.

Читать дальше >

Если взломали

В данной статье мы с Вами рассмотрим такой случай, когда Ваш любимый домашний компьютер подвергся взлому извне. Что же делать в данном случае?

В данной статье мы и постараемся дать основные рекомендации по данной ситуации. Но какие же признаки того, что Ваш компьютер подвергся взлому или заражению вредоносным программным обеспечением? В первую очередь, на нем (на компьютере) появляются непонятные файлы, «левые» учетные записи, существенно и совершенно беспричинно повысился исходящий трафик, стали исчезать значительные суммы с электронных кошельков или банковской карты. Может также идти спам-рассылка с Вашего почтового ящика.

Что делать в случае, если все признаки взлома или заражения присутствуют?

В первую очередь, отключитесь от Интернета и локальной сети (если у Вас в домашней сети несколько компьютеров, то аналогичные действия необходимо выполнить на всех машинах).

Второе – создайте бэкап всех критически важных для Вас данных. Ведь возможно понадобится или полная переустановка операционной системы, или данные могут быть утеряны в процессе лечения компьютера от вредоносного программного обеспечения.

Читать дальше >

DES алгоритм шифрования

Если Вы, уважаемый читатель, хоть немного увлекаетесь криптографией, или даже если не увлекаетесь, но имеете к ней некоторое отношение в силу своей деятельности или в силу того, что Вы периодически шифруете какие-то свои конфиденциальные данные, то Вам наверняка или почти наверняка встречалась при просмотре материалов во всемирной сети Интернет такая аббревиатура, как DES. Наверное, Вам будет совсем небезынтересно узнать, что же это такое и для чего данная штука нужна? В данной статье я и постараюсь осветить данный вопрос.

DES (Data Encryption Standard) – симметричный алгоритм шифрования. Данный алгоритм был разработан в корпорации IBM в 1977 году. Он утвержден правительством США в качестве стандарта FIPS 46-3.

Алгоритм шифрования DES использует ключ длиной 56 бит, при этом блоки состоят из 64 бит каждый и используется сеть Фейстеля, состоящая из шестнадцати циклов. При шифровании данных алгоритмом DES используются как линейные, так и нелинейные преобразования.

Как же появился алгоритм DES? Еще в далеком 1972 году в правительстве США назрела необходимость разработки единого стандарта для шифрования данных некритичной информации. В 1973 году, после различных увязок и согласований с различными специальными службами и институтами, был объявлен конкурс на разработку алгоритма шифрования, который удовлетворял бы всем требованиям. Но ни одна из поданных на конкурс заявок не обеспечивала выполнения всех требований проекта. Второй конкурс был организован еще через год – в 1974 году. Победителем конкурса стала всемирно сейчас известная компания IBM со своим шифром под названием Люцифер – он был основан на разработанном немного ранее алгоритме Фейстеля.

Читать дальше >

Защита информации

Каждый из нас хранит на своем компьютере информацию, которая не предназначена для посторонних глаз. У кого-то эта информация представляет собой его фотографии вместе с любовницей на Кипре, хотя жене было сказано о командировке в «солнечный» Норильск, у кого-то коды доступов к банковским счетам в швейцарских банках. В общем, у каждого что-то свое, но есть обязательно.

И несомненно то, что защита информации от чужих глаз дело нужное, но только вот возникает вопрос: как же это все осуществить?

Однозначного ответа на данный вопрос в природе не существует.

Все зависит от важности той информации, которая хранится на компьютере или на сервере локальной или корпоративной сети, ведь важность данной информации порой просто несопоставима.

Если это домашний компьютер, и на нем хранятся несколько пиратских образов с софтом, то это одна ситуация, а если это сервер, отвечающий за управление атомной электростанцией, то совсем другая.

Попробуем разъяснить, как же осуществить защиту своего домашнего компьютера.

В прошлых статьях мы неоднократно писали о данных средствах, но все же повторенье – мать ученья.

Читать дальше >

Резервное копирование

Резервное копирование, его еще называют backup – это ни что иное, как процесс копирования данных, критичных для удаления, на другие носители информации (такими носителями могут выступать стримеры, съемные жесткие диски, несъемные жесткие диски, компакт-диски, флешки и т.д.). Основная функция резервного копирования – это восстановление данных на их исходном месте в случае их повреждения или удаления.

Например, если Вы случайно удалили папку с годовым отчетом фирмы, над которым вся бухгалтерия работала в поте лица весь декабрь месяц прошлого года, а им он (отчет) срочно понадобился, то не составит особо большого труда восстановить его из резервной копии (конечно, все это возможно только в случае, когда резервное копирование осуществляется вообще и его осуществление проходит регулярно, в частности).

К системам резервного хранения данных предъявляются повышенные требования к отказоустойчивости. Если это домашний компьютер, то чтобы сохранить в целости альбом семейных фотографий, вполне достаточно подключить съемный винчестер и продублировать на него нужные папки. Если же дело касается баз данных и систем документооборота больших предприятий, то тут в дело вступают уже совсем другие критерии надежности – требуется внедрение отказоустойчивых систем хранения и дублирования информации, автоматизация или полуавтоматизация удаления ненужной информации (у которой, например, вышел срок хранения и которая больше не представляет ценности для владельцев) и так далее почти до бесконечности. При внедрении данных технологий желательно максимально автоматизировать резервное копирование с целью минимального вмешательства администраторов и, соответственно, человеческого фактора.

К системам резервного хранения информации применяют три критерия и требования:

  1. Надежность хранения информации – об этом критерии мы говорили выше.
  2. Предельная простота и быстрота внедрения данных технологий в любых масштабах предприятия- от небольшой фирмы до больших корпораций.
  3. Предельная простота и автоматизация эксплуатации внедренных систем.

Читать дальше >

Логи : разбираемся с понятием лог файл

Если Вы, уважаемый читатель, активно пользуетесь Интернетом, то Вам наверняка встречались такие слова и словосочетания: лог, лог-файл или логи сервера. И Вы никогда не задумывались о том, что же это такое? В данной статье мы сегодня и постараемся подробно ответить на данный вопрос.

Лог (или, по-другому, логи сервера, лог файл, данные словосочетания являются синонимами) – это файл текстового формата, в который заносятся все данные обо всех действиях любых пользователей на серверах, будь то локальные сервера какой-либо организации или веб-сервера некоего хост-провайдера, на котором работают сайты, или FTP-сервер Вашей районной сети.

В лог-файлы вносится подробнейшая информация о том, какой пользователь обратился к ресурсам сервера, его IP-адрес, МАС-адрес его сетевой карты, с какого ресурса и по каким ключевым запросам был произведен вход, какие страницы на сервере были им посещены и сколько времени он их просматривал. Кроме того, в лог-файле записывается, какие файлы были скачаны с сервера или закачаны на него. Как мы видим, лог-файлы – это просто кладезь информации обо всех посетителях и пользователях серверов.

Поговорим о лог-файлах веб-серверов, ибо их чаще всего просматривает почти каждый первый системный администратор.

Читать дальше >

Вредные советы

Вредные советы для системных администраторов и всех, имеющих отношение к компьютерам.
Сегодня мы дадим несколько советов сисадминам, которые хотят быстро запороть всю существующую сеть предприятия и быть быстро и с треском уволенными. Всем компьютерщикам читать тоже весьма рекомендую, чтобы грамотно убить свой компьютер, а не быть в данном вопросе полным чайником. Становитесь профессионалами!
Итак, начнем. Перво-наперво, установите на все доступные вам компьютеры, включая серверы, операционную систему Windows-95. Ведь главное – это не функциональность, а красивый внешний вид, хотя, кроме Windows-95, могу посоветовать эстетам еще и Windows Ме.
2) никогда не ставьте никаких файерволов (брандмауэры, межсетевые экраны) и антивирусов, зачем, ведь они постоянно просят обновляться и их еще и ко всему прочему нужно настраивать, мучиться в общем. Не надо!
3) Никогда не устанавливайте никаких обновлений и заплаток к имеющемуся у вас программному обеспечению.
4) Пользуйтесь только пиратским наколенной сборки компьютерным обеспечением, купленном по принципу »все на одном диске» за 100 рублей где-нибудь в переходе.
5) Откройте всем пользователям и никогда в последующем не закрывайте доступ ко всем известным социальным сетям, сайтам знакомств, варезу и сайтам порнографического содержания – пусть люди на рабочем месте отдыхают, а не работают, не нужно им перетруждаться. Сами тоже пользуйтесь данными ресурсами побольше. Установите на всех компьютерах ICQ или аналогичную программу.
6) Открывайте всю пришедшую вам от незнакомых людей электронную корреспонденцию и вложенные в нее файлы, следуйте по всем ссылкам в письмах. Если приходит письмо от провайдера или администрации сервиса с просьбой указать пароль для доступа, всемерно откликайтесь на эту просьбу и отправляйте не только свой, но и вообще все известные вам пароли, разумеется вместе с логинами.
7) Пароль администратора для доступа ко всем компьютерам сделайте одним и тем же и максимально коротким, например, цифра 1 очень хорошо вам подойдет в качестве пароля. Чтобы его не забыть, напишите: «Пароль ко всему: 1» крупными буквами на стикере и повесьте его себе на монитор, чтобы любой желающий мог его прочитать.
Если вы будете пользоваться данными советами, вы несомненно повесите свою систему и системы всех пользователей в локальной сети. И будете с треском и лишением зарплаты, премии и прочих вкусняшек, выгнаны из той организации, пришли в которую работать по рекомендации старшего помощника младшего ассенизатора из соседнего ЖЭКа.

FreeBSD

FreeBSD является ни чем иным, как UNIX-подобной операционной системой. Создали ее в университете Беркли (США). Данная операционная система работает на х86-совместимых компьютерах и некоторых других платформах.

Разработка FreeBSD ведется как единой и целостной операционной системы, все коды программ, ядра, драйверов устройств, командных оболочек, содержится в едином дереве управления версиями SVN. В этом-то и состоит отличие операционной системы FreeBSD от операционной системы Linux. В Linux, как и FreeBSD, тоже является UNIX-подобной операционкой, но в ней код ядра разрабатывает одна группа программистов, прикладные программы и драйвера устройств – другая группа, третьи же группы собирают все созданное первыми двумя в различные версии дистрибутивов.

В основном FreeBSD используется в качестве операционной системы различных серверов, как внутренних серверов различных компаний и организаций, так и в качестве интернет-серверов. При этом данная операционная система представляет надежность от сбоев и стабильность, а кроме этого в ее состав входят различные сетевые службы и очень эффективное управление памятью.

Помимо вышеперечисленного, операционная система FreeBSD популярна и благодаря лицензии, под которой она распространяется. Данная лицензия позволяет использовать программный код не только в свободном программном обеспечении, но и в коммерческом (то есть закрытом). Linux же распространяется исключительно по лицензии GNU GPL, подразумевающей полную открытость всех программ и запрещающей выкладывать программы без выкладывания исходных их кодов.

Читать дальше >

Хакерство

Хакер (от английского hack – рубить) – высококвалифицированный специалист в области компьютерных технологий, чрезвычайно глубоко разбирающийся в этих самых технологиях. Изначально хакерами называли программистов, которые осуществляли доводку и исправление ошибок в программах, причем зачастую очень неэлегантно и кодом, очень выбивающимся из общей структуры программы. Позже хакерами стали называть злоумышленников, осуществляющих различные взломы, и программ, и сетей, хотя по сути было бы более правильным называть их крэкерами (crack – взлом).

В настоящее время хакерами называют всех взломщиков, осуществляющих как взлом компьютерных сетей, программ, так и различных вирусописателей и людей, ворующих персональные и банковские данные пользователей с помощью компьютерных технологий.

Само возникновение культуры хакеров тесно связано с появлением микрокомпьютеров, ведь, если бы не существовало персональных компьютеров, то скорее всего хакерство бы вообще не возникло.

Законодательно определено, что хакерство является уголовно наказуемым деянием, а особо злостные взломщики даже могут быть подвергнуты экстрадиции на территорию государств, против которых ими осуществлялась хакерская деятельность, подобно военным преступникам. Хотя, с одной стороны, это и лестно для хакерского самомнения, но с другой… стоит задуматься, а нужно ли вообще заниматься хакерством?

Среди хакеров распространена практика распространения своих достижений в среде хакеров, то есть они ценят и свое и чужое время, и создают свободно распространяемые программы. При этом другие хакеры-программисты имеют возможность работать не «с нуля», а, изучив уже имеющийся код, продолжить работу в нужном ему направлении.

Читать дальше >

Cookie

Cookie (на русском языке произносятся как куки) – это фрагмент данных, создающихся сервером или открываемой пользователем веб-страницей, который хранится на пользовательском компьютере в файловом виде и пересылающийся серверу каждый раз при попытке открытия страницы. Достоверность возникновения термина Cookie неизвестна, но предполагают, что в период расцвета UNIX-подобных операционных систем использовалось словосочетание Magic Cookies, означающее слово «квитанция» на русском языке. Применялось оно в смысле обмена данными между приложениями.

Cookie – это частичное решение проблем протокола НТТР, заключающейся в непостоянстве связи между сервером и клиентской машиной, так как при открытии каждого отдельного открытого документа посылается отдельный НТТР-запрос. При использовании Cookie каждая транзакция эмулируется, то есть только при первом обращении выдается соответствующее значение, а при всех последующих берется уже выданное значение и соответственно обрабатывается.

Примером использования Cookie может служить форма на ввод логина и пароля пользователя. При первом их вводе на компьютер пользователя пересылаются соответствующие значения Cookie, и при открытии следующей страницы с данного сайта повторной авторизации не требуется.

Cookie – это небольшая текстовая информация, представленная в виде Параметр – значение, передаваемая с сервера на пользовательский компьютер. Некоторые значения Cookie хранятся только в течение одной сессии и удаляются после закрытия пользователем интернет-браузера. Другие, в установках которых указан период времени, в течение которого они должны быть сохранены, записываются в текстовый файл.

Читать дальше >