Безопасность

OpenBSD

Данная операционная система является свободно распространяемой и некоммерческой UNIX-подобной ОС. Плюс к этому она еще и является многоплатформенной.

В операционной системе OpenBSD поддерживается бинарная эмуляция программ других операционных систем: Solaris, FreeBSD, Linux (большинство версий), BSD/OS, SunOS и некоторых других.

Приобрести OpenBSD возможно либо скачав установочный дистрибутив с одного из многочисленных ФТП-серверов, либо заказав диски по почте за небольшую плату (по России она составляет порядка пары сотен рублей – мелочь).

Финансирование OpenBSD идет за счет продажи компакт-дисков, различных постеров и футболок с эмблемами и логотипами OpenBSD.

Самым свежим релизом на сегодняшний день является версия 4.7 (данный релиз вышел 19 мая 2010 года).

Итак, расскажем об этой замечательной операционной системе поподробнее.

Все возрастающий в последнее время интерес к ОС Linux не оставил в тени и операционные системы ряда BSD, в том числе и OpenBSD.

До недавнего времени наибольшее распространение данные операционные системы получили в роли различных интернет-серверов и в качестве настольных операционных систем использовались крайне редко, в основном редкими энтузиастами-одиночками.

В данной статье мы постараемся рассмотреть вопросы, касающиеся данной ОС, ее достоинствах и недостатках.

История OpenBSD началась в 1995 году. В начале 90-х годов прошлого века в университете Беркли (США) были созданы открытые BSD-системы: FreeBSD и NetBSD. На их основе и появилась OpenBSD. С тех пор данные операционные системы развиваются параллельно, хотя сходство их друг с другом остается весьма заметным и сейчас.

В общем-то вопрос выбора той или иной операционной системы линии BSD является иррациональным – все они доказали свою жизнеспособность, и выбор может быть определен только какими-то специфическими задачами, решаемых ОС.

Основоположником и главой проекта развития OpenBSD является Тео де Раадт, он был и одним из основоположников NetBSD.

Разрабатывался и разрабатывается проект с целью максимально обеспечить информационную безопасность. Вследствие этого данная операционная система используется чаще всего в межсетевых экранах (брандмауэрах).

В основном операционная система OpenBSD ориентирована на Intel-совместимые компьютеры, но при наличии желания ее можно установить и на другие платформы.

К сожалению, источников информации по OpenBSD в Интернете гораздо меньше, чем хотелось бы, но надеюсь, ситуация в скором будущем изменится к лучшему.

Установка OpenBSD довольна проста, хотя и присутствуют некоторые нюансы.

Так, данную операционную систему возможно установить как с компакт-диска (в настоящее время установочный дистрибутив продукта распространяется на трех CD-дисках), так и с помощью загрузочной дискеты. Но есть и еще одна возможность установки: если у Вас присутствует высокоскоростное подключение к Интернет, то OpenBSD можно установить прямо с официального FTP-сервера с помощью так называемой системы портов. Данная система позволяет постоянно поддерживать операционную систему в актуальном состоянии и быть постоянно уверенным, что у Вас на компьютере установлена ее последняя версия.

Сама инсталляция проходит в текстовом режиме, и требует при этом только информации о разметке диска, устанавливаемых пакетах и минимальных последующих настройках. Проходит она очень быстро. Необходимые Вам в дальнейшем для работы инсталляционные пакеты можно найти на дисках с дистрибутивом или скачать из Интернета.

Система информационной безопасности в OpenBSD реализована на очень высоком уровне: никакой код не может попасть в систему случайно, все события протоколируются.

Также огромное внимание разработчики уделяют простоте кода и качеству документации по продукту. Любая, даже мелкая ошибка в man-руководстве считается серьезной и немедленно по обнаружении исправляется.

При работе с данной операционной системой следует учитывать, что и лицензия, под которой она распространяется, и усилия разработчиков, максимально направлены на то, чтобы сделать и оставить ее (операционную систему) максимально открытой и свободной в распространении. Несвободный код в системе не используется абсолютно. Ранее из нее были удалены целые участки кода, которые не отвечали принципам лицензирования свободно распространяемого программного обеспечения.

В общем, попробуйте установить данную операционку, и если Вы в ней разберетесь и научитесь работать на хорошем, профессиональном уровне, Вы не пожалеете о времени, проведенном за этим увлекательным занятием. Дерзайте, и наши Вам наилучшие пожелания!

Руткит

Руткиты появились довольно давно – еще в эпоху Unix. Нам же они стали известны благодаря их использованию в неблаговидных целях. Используются руткиты для маскировки различного вредоносного программного обеспечения на взломанном компьютере.

Первоначально руткитами назывались наборы утилит, которые могли быть изменены хакерами для получения полного доступа к взломанному компьютеру и маскировки самого факта взлома.

В операционной системе Windows руткит – это программа, которая обладает возможностью скрывать некоторые элементы, такие как файлы, записи в реестре, адреса памяти, от других программ или самой операционной системы.

В общем-то, руткиты – это не вирусы, это технология, но данная технология может быть использована как в целях добра, так и зла (хотя это субъективно).

Активно использоваться руткиты в вирусных и различных назойливо-рекламных технологиях стали в 2005 году. К настоящему моменту эти позиции только укрепились, то есть руткиты используются все шире и шире в негативных целях взлома, воровства и обмана. Руткиты маскируют на компьютерах пользователя различное установленное у них шпионское программное обеспечение, различных троянов и вирусы.

В благих целях руткиты могут быть использованы для различных видов мониторинга, защиты данных или защиты данных от несанкционированных действий пользователя.

Видов руткитов существует несколько. Существует несколько характеристик, по которым можно классифицировать тип того или иного руткита:

Постоянство существования – данный тип руткитов запускается при каждом старте компьютера. Для этого ему необходимо иметь некий механизм автоматической загрузки и хранить себя на диске компьютера. Соответственно, непостоянные руткиты удаляются при перезагрузке компьютера.

Режим пользователя – данный вид руткитов перехватывает из информацию из вызываемых API-функций.

Режим ядра – данный вид руткитов модифицирует ядро операционной системы под себя и перехватывают все вызовы API из самого ядра.

В 2006 году получил большое распространение руткит, основанный на виртуализации Суть его в том, что он загружается вместо операционной системы, а уж затем, как на виртуальной машине, загружает операционную систему, вслкдствие чего получает полный контроль над компьютером. После загрузки операционной системы в таком режиме обнаружить руткит практически невозможно.

Для защиты Вашего компьютера от руткитов выполните несколько советов:

  1. Установите хороший антивирус со свежими антивирусными базами.
  2. Установите межсетвой экран (файервол, брандмауэр).
  3. Периодически обновляйте приложения и операционную систему, используемые на Вашем компьютере.

XSS атака

XSS атака является одним из любимейших видов атак у хакеров. В данной статье мы постараемся в доступной форме разъяснить, что эта за вид атак, как они реализуемы, какие у них последствия, и как же от них уберечься.

Аббревиатура XSS расшифровывается как Cross Site Scripting, или «межсайтовый скриптинг». При этом первую букву С заменили на Х вследствие того, что аббревиатура CSS уже занята, обозначает «Каскадные таблицы стилей» и применяется в веб-программировании.

XSS атака – это атака на уязвимость, которая существует на сервере, позволяющая внедрить в генерируемую сервером HTML-страницу некий произвольный код, в котором может быть вообще все что угодно и передавать этот код в качестве значения переменной, фильтрация по которой не работает, то есть сервер не проверяет данную переменную на наличие в ней запрещенных знаков –, <, >, ’, ”. Значение данной переменной передается от генерируемой HTML-страницы на сервер в скрипт, ее вызвавший путем отправки запроса.

А далее начинается самое интересное для хакера. РНР-скрипт в ответ на данный запрос генерирует HTML-страницу, в которой отображаются значения требующихся хакеру переменных, и отправляет данную страницу на браузер хакера.

То есть, говоря проще, XSS атака – это атака с помощью уязвимостей на сервере на компьютеры клиентов.

XSS атака чаще всего используется для кражи Cookies (или куки, как их произносят по-русски). В них хранится информация о сессии пребывания пользователя на сайтах, что и бывает нужным хакерам для перехвата управления личными данными пользователя на сайте в пределах, пока сессия не будет закрыта сервером, на котором размещен сайт. Помимо этого в Cookies хранится зашифрованный пароль, под которым пользователь входит на данный сайт, и при наличии необходимых утилит и желания хакерам не доставляет особого труда расшифровать данный пароль. А чем это чревато, думаю, всем понятно.

Чаще всего, как я упоминал выше, XSS атаки используются для кражи cookies (в народе – куки). В них хранятся сессии пребывания пользователя на том или ином сайте, этим злоумышленник и пользуется. Таким способом можно находится, например, на форуме, под аккаунтом другого человека. Так же cookies содержат зашифрованный пароль к аккаунту пользователя, который “сетевой хулиган” может с легкостью расшифровать и получить постоянный и ничем неограниченный доступ.

Теперь опишем другие возможности XSS атак (конечно при условии их успешного проведения).

  1. Возможно при открытии страницы вызвать открытие большого количества ненужных пользователю окон.
  2. Возможна вообще переадресация на другой сайт (например, на сайт конкурента).
  3. Существует возможность загрузки на компьютер пользователя скрипта с произвольным кодом (даже вредоносного) путем внедрения ссылки на исполняемый скрипт со стороннего сервера.
  4. Зачастую происходит кража личной информации с компьютера пользователя, помимо Cookies в качестве объекта кражи выступает информация о посещенных сайтах, о версии браузера и операционной системе, установленной на компьютере пользователя, да к тому же еще и плюсуется IP-адрес компьютера пользователя.
  5. XSS атака может быть проведена не только через сайт, но и через уязвимости в используемом программном обеспечении (в частности, через браузеры). Поэтому рекомендуем почаще обновлять используемое программное обеспечение.
  6. Также возможно проведение XSS атак через использование SQL-кода.

Как мы видим из всего вышесказанного, возможностей у XSS атак достаточно много. Злоумышленник может овладеть вашей личной информацией вплоть до получения паролей доступа к сайтам, а это очень неприятно. К тому же XSS атака наносит вред исключительно клиентским машинам, оставляя сервер в полностью рабочем состоянии, и у администрации различных серверов порой мало стимулов устанавливать защиту от этого вида атак.

По данным Википедии XSS на сегодняшний день составляют около 15% всех обнаруженных уязвимостей.

Различают XSS атаки двух видов: активные и пассивные. При первом виде атаки вредоносный скрипт хранится на сервере и начинает свою деятельность при загрузке страницы сайта в браузере клиента. При втором виде атак скрипт не хранится на сервере и вредоносное действие начинает выполняться только в случае какого-либо действия пользователя, например, при нажатии на сформированную ссылку.

Напоследок дадим несколько советов веб-программистам и администраторам по предотвращению проведения XSS атак.

  1. Запретите включение напрямую параметров $_GET, $_POST, $_COOKIE в генерируемую HTML-страницу. Рекомендуем использовать альтернативные функции и параметры.
  2. Запретите загрузку произвольных файлов на сервер во избежание загрузки вредоносных скриптов. В частности, рекомендуется запретить загрузку на сервер файлов различных типов скриптов и HTML-страниц.
  3. Все загруженные файлы храните в базе данных, а не в файловой системе. Структуры данных это не нарушает (даже наоборот), а вот возникающих проблем может быть при использовании этого подхода значительно меньше.
  4. Расширяя функциональность своего сайта, помните, что при этом возрастает возможность проведения XSS атак, так что расширяйте ее с крайней осторожностью и все время тестируйте.

Кидалы в интернете

Интернет развивается с космической скоростью. Но помимо поиска информации и общения с другими людьми, Интернет стал и инструментом для зарабатывания денег, порой больших денег. А некоторые нечистоплотные «бизнесмены»пытаются заработать на честных пользователях, проворачивая различного рода аферы.

В данной статье мы расскажем, кто же такие интернет-кидалы и как от них можно уберечься.

Итак, интернет-кидала – это ни кто иной, как мошенник, аферист, который средой своей деятельности выбрал Интернет. Деньги у доверчивых пользователей они отбирают, пользуясь их доверчивостью и неопытностью.
Как же определить кидалу, спросите вы? Есть несколько базовых способов. Сайты у кидал обычно располагаются на бесплатных хостингах типа Народ.ру и т.д., содержат зачастую множество синтаксических ошибок и отличаются дешевым дизайном. Услуги, которые предлагаются на данных сайтах, весьма разнообразны: от предложения купить программу для взлома WebMoney до взлома ящиков электронной почты.

Но если кидала опытный, то и сайт у него будет сделан профессионально и не на бесплатном хостинге, и ошибок на сайте не будет, и общаться с вами по электронной почте он будет крайне вежливо. Зачастую на удочку таких аферистов попадаются не только новички, но и довольно профессионально работающие в Интернет люди.

Чего же боятся кидалы? Как и любые другие мошенники, они боятся проблем с органами охраны правопорядка. Вследствие чего они не стараются «обуть» жертву на несколько десятков тысяч долларов, ограничиваются несколькими десятками-сотней, так как за пару десятков тысяч долларов сильно заинтересованные в поиске интернет-кидалы люди могут его найти и голову открутить.

Наказать интернет-кидалу можно довольно просто. Напишите письмо в службу техподдержки хостинга и провайдера, где базируется сайт кидалы. Обычно сайт удаляют в течение 2-3 дней. Если кидала заведет еще один сайт, опять пишите в техподдержку, и так до бесконечности, пока кидала не устанет создавать сайты.

Напоследок несколько советов.

Если вы набрели на какой-либо сайт, где вам предлагают немедленно и сказочно обогатиться, это кидалово. Если вам предлагают вложить деньги под большой процент в инвестиционную деятельность, а сами предлагающие не понимают, что это за деятельность и лепечут что-то не совсем понятное о фондовых рынках, Форексе, фьючерсах и бирже ценных бумаг, это опять же кидалово.

Если вам предлагают купить какую-либо программу, пусть даже за небольшие деньги, которая умеет делать гораздо большие деньги, чем за нее заплачено, это снова кидалово.

И совсем напоследок: имейте же наконец голову на плечах, не попадайтесь на удочку мошенникам!

Хакеры России

Есть такие люди – хакеры. С этим все понятно. Но есть еще и Российские хакеры. Вот о них мы сейчас и поговорим.

Весь компьютерный мир живет в опасении, что их взломают именно российские хакеры, от которых не действуют никакие защиты и прочие ухищрения. Их считают наиболее опасными киберпреступниками современности. Так ли это на самом деле, мы сейчас и посмотрим.

Даже в среде хакеров принято считать, что выходцы из России являются лучшими хакерами. Хотя при этом нужно учесть, что западные компьютерщики получили доступ к персональным компьютерам еще в 80-е годы, а наши – только в 90-е, и то в большинстве во второй их половине.

Причин к таким сверхспособностям российских хакеров существует несколько. Основная кроется в образовании. В институтах и университетах советского периода готовили действительно профессионалов. Но в лихие 90-е годы они неожиданно оказываются за бортом жизни, стали ненужными технические специалисты, а возникла необходимость во всяких менеджерах, брокерах и прочих барыгах.

Им ничего не оставалось делать, как выживать и приспосабливаться к изменившимся условиям жизни. И они весьма в этом преуспели.

Чтобы выжить и хоть немного содержать семьи, российские самородки-технари стали потихоньку взламывать различные западные банки, системы обмена и прочие связанные с финансами ресурсы.

А тут еще и Билл Гейтс выпустил русифицированную версию своей Windows-95. И стоила она около 300 долларов. Ну, российские хакеры и тут подсуетились и растиражировали ее по гораздо более низкой цене за копию. Билл Гейтс недосчитался миллионов и миллиардов.

Первым известным во всем мире российским хакером стал знаменитый Владимир Левин, который в 1994 году на диалапном модемном соединении смог обойти системы защиты американского Ситибанка и увести оттуда порядка 10 миллионов американских же долларов. Хотя его впоследствии и поймали и впаяли за это срок, но в мире это прозвучало: «российские хакеры». На них стали посматривать с опаской и явным уважением.

А хакеры тем временем продолжали свою деятельность и проникали в самые защищенные уголки правительственных и банковских учреждений, ставя спецслужбы в тупик.

Несколько позже двое российских хакеров из Челябинска умудрились заработать (именно заработать, а не украсть) некоторые суммы денег, взламывая различные финансовые учреждения в США, а затем сообщая о найденных уязвимостях администрации данных ресурсов и предлагая за вознаграждение «залатать» их. В итоге они стали известными консультантами ко компьютерной и сетевой безопасности.

Самый известный и масштабный рекорд в области онлайн-мошенничества тоже принадлежит хакерам из России. Они смогли вытянуть у скандинавской банковской группы около 8 миллионов шведских крон, получив доступ к счетам клиентов. Данный рекорд побить пока никто из западных и восточных хакеров не может.

Объектами наиболее выгодных хакерам атак хакеров являются различные банковские системы дистанционного облуживания и получение персональной информации пользователей в различных электронных платежных системах.

Если в начале 21 века российские хакеры атаковали в основном банковские системы западных стран, то к настоящему моменту все поменялось. Объектами атак вссе чаще становятся наши отечественные банковские системы. Причина этого является довольно простой: в последнее десятилетие стремительно развилась банковская система, появилось много видов электронных валют, вовсю применяются пластиковые банковские карты.

При этом как компании, так и физические лица оказались не готовы к защите своих данных от хакеров, а итогом всего этого явились многомиллионные убытки.

Причиной безграмотности является зачастую простое желание администрации различных компаний сэкономить денежные средства, при этом они не понимают, что могут в будущем лишиться гораздо большей суммы.

На одном из сайтов, посвященных хакерству, висит такой лозунг: «Нет сайтов, которые нельзя взломать!». С этим конечно трудно не согласиться, но это вовсе не значит, что свою конфиденциальную информацию не нужно защищать.

Так кто же они такие – пресловутые российские хакеры? Это обычные люди, в основном молодого возраста, которые не просто любят сидеть за компьютером, а любят изучать, как же все работает и каким образом можно все взять под свое управление.

Какие же средства противопоставить хакерам, чтобы уберечь свои личные данные и конфиденциальные данные различных организаций. Один из самых известных в мире специалистов по антивирусной защите – Евгений Касперский, основатель «Лаборатории Касперского» — выступает за жесткое регулирование Интернета и введение взамен анонимности некоего подобия интернет-паспорта.

Но сомнительно, что даже введение таких строгих мер приведет к тому, что хакеры исчезнут с лица земли. Рано или поздно найдутся способы обхода любой защиты.

Так что хакеры на данный момент все равно находятся на полшага впереди даже самых продвинутых спецслужб и всячески способствуют прогрессу, в особенности в области информационной безопасности.

Вся правда о кирби

О пылесосах Кирби написано и сказано очень много. Негативного конечно больше. В данной статье мы постараемся обоснованно дать отпор этой компании, которая заставляет нас покупать пылесосы по ценам, сравнимым с ценой подержанной иномарки. Разобьем все по пунктам для большей наглядности. Итак, начнем.

  1. Если у вас дома прозвенел телефонный звонок и звонивший представится вам одним из работников компании Кирби, то вам не следует доверять данному заявлению. Ведь компании Кирби не существует в природе, существует фирма Scott&Fetzer, которая производит пылесосы Кирби, и существует целая сеть дилеров, которая и втюхивает пылесосы по баснословным ценам доверчивым покупателям.
  2. Ни Национальное Агенство Космических Исследований США, ни компания Харлей Девидсон никакого отношения к пылесосам Кирби не имеют, это миф, распространяющийся дилерами.
  3. У дилеров пылесос Кирби стоит 108 000 (!!!) рублей. При этом на заводе он им отпускается по цене 400 долларов за комплект (!!!). В США дилеры продают его по средней цене в 2000 долларов. У нас же его можно приобрести не ниже чем за указанную выше сумму (4300 долларов США).
  4. Купить пылесос Кирби, если вы уж так этого захотели, можно не только у дилеров за баснословные деньги, но и за вполне приличную сумму в интернет-магазинах или у бывших дилеров. При этом вовсе не значит, что купленный пылесос будет хуже тех, что предлагают так называемые официальные дилеры.
  5. Дилеры пугают доверчивых покупателей, что различные расходные материалы к пылесосу можно будет приобрести только, если вы купите пылесос у них, а если в интернет-магазине, то никаких вам мешков для мусора и прочего. Не верьте этому, все это можно достать при совсем небольшом желании.
  6. Каждые три года компания-производитель выпускает новую модель пылесоса Кирби. При этом зачастую (сплошь и рядом) бывает так, что нововведений по существу никаких и нет (часто просто изменят внешний дизайн какой-либо малозначащей детали, например ручки), а цена уже на порядок выше по сравнению с предыдущей.
  7. Космическая стоимость данного пылесоса и энергичная и агрессивная реклама данного чуда техники со стороны дилеров изрядно подпортили репутацию данных пылесосов. Но несмотря на это, по отзывам как домохозяек, так и продавцов домашней техники, данные пылесосы являются одними из самых лучших в мире. Очень высокие показатели в работе и редкие поломки стали причиной этого.

В общем, брать или не брать, решать вам, а не дилерам!

webmoney мошенники

Различные системы электронных валют становятся все более и более популярным средством совершать платежи и делать покупки. Помимо этого в основном при посредстве электронных кошельков осуществляются расчеты между фрилансерами.

Но находятся люди, которые задумываются, а нельзя ли как-нибудь поиметь немного денег в инвалюте или родных рублях просто так, ничего при этом не делая, чтобы деньги приходили за красивые глазки? Ответ – НЕТ!!!

В данной статье мы опишем наиболее популярные приемы, которые используют webmoney мошенники.

Итак, способ первый. «Волшебный» кошелек. На различных сайтах, форумах и в рассылках спама по электронной почте периодически появляется сообщение примерно следующего содержания (текст постоянно варьируется, но смысл остается тем же): «Я бывший работник и один из авторов проекта и всей системы WebMoney. Я поругался с руководством и меня выгнали. Теперь я хочу отомстить им с вашей помощью. Открою вам страшную тайну: в системе существует несколько «волшебных» кошельков, послав на которые небольшую сумму денег, через короткое время вы получите удвоенную (утроенную) сумму от посланной суммы. Номер этого кошелька следующий…». Ну, итог в данном случае один: Вы посылаете деньги, и они исчезают, хотя бывали случаи, когда мошенники для того, чтобы повысить свою популярность, в первое время исправно удваивали (утраивали) полученные суммы. Но в итоге все равно деньги доверчивых «вкладчиков» пропадали, а обогащались на этом одни мошенники.

Способ второй. Попрошайничество. Приходит письмо следующего содержания: «Я очень хороший (мой кот Тузик, собачка Бобик, канарейка Вася и прочее). Но злой папа (мама, брат, дядя, сосед и т.д.) грозится всех их, включая меня, убить (отдать кому-нибудь), если я не отдам им некоторую сумму в электронных деньгах. Мне не хватает совсем немного (пишется сколько). Помогите пожалуйста, вышлите посильную вам сумму на кошелек номер…». Результат конечно же будет таким, как и в первом случае, деньги попадут аферистам.

Способ №3. Взлом WebMoney.

Вам предлагают купить за те же WebMoney программу, которая посредством неизвестно чего взламывает систему WebMoney и позволяет владельцу данной чудо-программы обогатиться чуть ли не в считанные минуты. Результат сделки по данной программе однозначен: кидалово, да еще и благодарите, если вам вместо программы не пришлют какого-нибудь свежеиспеченного трояна, который даже еще и антивирусами не палится, который уведет у вас все ваши кровно заработанные электронные деньги.

Способ №4. 6 WMZ за пару минут.

Данный вид мошенничества состоит в том, что вам предлагается сыграть в определенном казино по определенной методике, обещая вам выигрыш в 6 WMZ.

Суть состоит в том, что вы конечно проиграете, но при этом не просто так, а мошенник получит с казино по партнерской программе половину проигранной вами суммы.

Способ №5. Ваш кошелек будет заблокирован в случае, если вы не вышлете нам определенную сумму.

Вам приходит письмо от якобы Администрации сервиса WebMoney. В нем они настоятельно предлагают Вам перечислить некоторую сумму на тот кошелек, номер которого они вам прислали. Если вы этого не сделаете, то они заблокируют ваш кошелек со всей накопленной на нем суммой.

Способ №6. Пирамида.

В данном случае вам предлагается обогатиться. Суть в следующем: вы посылаете на номера кошельков, которые указаны в письме, по определенной сумме денег, после чего вычеркиваете последний номер в списке и вписываете туда свой номер кошелька. После этого рассылаете данное письмо максимальному числу друзей, коллег и знакомых (те в свою очередь своим коллегам и знакомым) и ждете, когда на ваш кошелек начнут поступать баснословные прибыли.

Способ №7. Обмен валют.

Сообщения о данном виде «обогащения» периодически всплывают то на одном, то на другом форуме. Суть их такова: автор поста взахлеб рассказывает, как он нашел отличный обменник (дается ссылка), на котором можно обменять WMR на WMZ по выгодному курсу. Потом на обычном обменнике можно эти валюты обменять назад и наварить на этом немного денег. Как уверяет автор, дело практически беспроигрышное. Но как только доверчивый читатель данного поста пройдет по ссылке и начнет менять деньги, обмен прекращается на том месте, где он посылает деньги на обмен. В ответ, как вы понимаете, тишина.

Способ №8. Вклады под хороший процент.

Вам предлагается вложить в какой-либо проект энную сумму денег под хороший процент. Прикрывают все это дело работой на валютных биржах, Форексе, трейдерстве и прочем. Доверчивый пользователь вкладывает свои потом заработанные денюжки, а в ответ, как и во всех прошлых способах обмана – тишина.

Способ №9. Набор текстов различной тематики на дому.

Такие объявления встречаются либо на сайтах, либо на форумах, посвященных фрилансу. Заключается он в том, что некий издательский дом расширяет количество работающих с ним сотрудников и предлагает всем желающим поучаствовать в том, что нужно набирать тексты, которые будут вам присланы (они написаны от руки и отсканированы), на вашем домашнем компьютере и полученные результаты требуется отсылать в данный издательский дом. Но чтобы администрация издательского дома могла убедиться, что вы не мошенник и не кините их с работой, вам предлагается заплатить им некоторую сумму залога – обычно небольшая сумма – 100-150 рублей. Взамен вам обещаются золотые горы и прииски при них, но как только вы отошлете сумму залога, всякая переписка с вами прекращается.

Способ №10. Работа по перечислению денег.

Заключается данный способ обмана в следующем: каким-то образом (электронная почта, форумы или сайты с бесплатных хостингов) дается информация, что некая компания производит набор сотрудников. При этом обязанности данных сотрудников будут заключаться в переводе денег, полученных от компании, на указанные в инструкции кошельки. Для того, чтобы начать работать, соискателю вакансии требуется послать деньги на указанный компанией кошелек за якобы оформленный Персональный аттестат WebMoney (при этом дается перечень удобств, которые у вас будут при наличии Персонального аттестата). Вроде сумма и небольшая, но если ее послать на указанный кошелек, то ни аттестата, ни денег, ни компании-работодателя вы больше не увидите.

Вот в принципе и все наиболее распространенные способы обмана в Интернете при посредстве системы WebMoney.

Надеемся, что приведенная информация поможет вам избежать многих подводных камней в мире интернет-работы и бизнесе.

Удачи, и будьте бдительны, ведь Webmoney мошенники только и мечтают о ваших деньгах 🙂

Криптор

Итак, Вы решили стать крутым хакером и вирусописателем, и уже даже купили себе самую нужную книгу «Как стать хакером для чайников»? Быть хакером – это конечно круто, но прочитав книгу подобного рода, максимум, кем Вы станете, это хакером чайников.
В данной статье мы постараемся объяснить некоторые аспекты программирования некоего программного обеспечения, касающегося именно хакерских сторон деятельности – как написать вирус, чтобы его не палили антивирусы, какие программы при этом использовать и где эти программы брать.
Криптор (от английского слова «Cryptor» — шифровщик) – это название одного из вида программных продуктов, которые используются программистами-вирусописателями для того, чтобы скрыть вредоносную сущность написанного ими программного обеспечения от антивирусных программ.
Криптор, используя шифрование программы, содержащей вирус, маскирует и защищает ее от антивирусных программ, которые работают методами поиска по сигнатурам.
Различают два вида крипторов: обычный и полиморфный. Обычные крипторы имеют статическую сигнатуру декриптора-расшифровщика, а у полиморфных данная сигнатура динамическая, и каждый раз при компиляции они (файлы, упакованные такими крипторами) выглядят по иному.
Как же работают крипторы? Все довольно просто: берется исходный оригинальный файл вредоносной программы, затем данная программа шифруется каким-либо криптором, при этом в начало вновь полученного файла записывается код для расшифровки программы. Чтобы было более понятно, объясним на простейшем примере: берется некая троянская программа и архивируется архиватором WinRAR, причем архивируется не просто так, а с парольной защитой. После выполнения данных действий ни одна антивирусная программа не сможет добраться до данного трояна, так как расшифровывать пароли к архивам они не умеют.
Здесь присутствует один небольшой подводный камень. Антивирусы добавляют в свои базы сигнатур коды расшифровки наиболее распространенных программ-крипторов, но если Вы создали какую-либо программу, которая совсем не является вирусом, а выполняет какие-либо только полезные действия, но при этом запаковали ее для уменьшения размера каким-либо популярным криптором, то зачастую может так случиться, что антивирус при попытке скопировать данную программу на компьютер или запустить ее начнет ругаться, что в данной программе содержится страшный вирус. Ну, от этого никуда не деться, если Вы пользуетесь общедоступными крипторами.
Вообще, по типу доступности крипторы подразделяют на Публичные (Public) и Приватные (Private).
Первый вид крипторов является общедоступным, они широко распространены на просторах Интернета и при наличии желания их может скачать любой пользователь. Основной отрицательной стороной таких крипторов является то, что по истечении совсем небольшого срока они начинают палиться практически всеми антивирусами (ведь антивирусные лаборатории тоже не дремлют и стараются отловить свежие виды крипторов, тем более как их не отлавливать, если они лежат в свободном доступе).
Со вторым же видом все не так просто. Эти крипторы доступны только избранному сообществу людей либо же их можно приобрести за вполне реальные деньги (электронные в основном). Данный тип крипторов является более устойчивым к проверке их антивирусами благодаря как постоянно совершенствующимся алгоритмам шифрования, так и постоянно обновляемому стабу. Что такое стаб, спросите Вы? Ответим. Стаб – та часть кода криптора, которая используется для расшифровки данных вредоносной программы, которая и была зашифрована данным криптором.
Часто в раделах форумов, где представлены крипторы, присутствуют аббревиатуры FUD и semiFUD. Расшифруем эти аббревиатуры, чтобы Вам было более понятно. Что же это такое.
1)FUD — Full Undetected — «полностью не определяется антивирусами»
2)semiFUD — Semi-full undetected — «почти не определяется антивирусами».
Помимо крипторов, при написании вредоносного программного обеспечения (вирусов и троянских программ), используются и некоторые другие виды программ. Вкратце перечислим их названия и расскажем, для чего они служат.
Для кражи номеров ICQ, логинов и паролей к аккаунтам электронной почты и социальным сетям используются особые тоянские программы, которые называются пинчи и ксинчи.
Для приема и обработки полученной ворованной информации используются специальные php-скрипты, которые называются гейтами.
Для соединения в один файл безопасной программы и какого-либо вируса служат джойнеры. При этом функциональность как первого (допустим, фотографии), так и второго (например, троянского вируса), остается на высшем уровне.
Вот в принципе и вся основная теоретическая информация по крипторам, которую мы хотели Вам представить.

Виды вирусов

Век компьютерных и сетевых технологий, в котором нам с вами довелось жить, помимо всех своих неоспоримых плюсов, породил еще и некоторые довольно вредные явления: спам, фишинг, разного рода мошенничества с кредитными картами, и конечно же, компьютерные вирусы.

Компьютерные вирусы приносят ежегодно многомиллионные убытки, а количество сгоревших в борьбе с ними нервных клеток вообще не поддается описанию.

Настало теперь время объяснить, что же такое – эти зловредные вирусы.

Компьютерный вирус – это ни что иное, как компьютерная программа, отличающаяся небольшим размером и выполняющая некоторым набором действий: способностью внедряться внутрь других программ (зачастую так, что и программа-исходник, и вирус остаются полностью работоспособными), способностью саморазмножаться и к дальнейшему распространению по сети или на носителях информации.

Вы спросите: что же в этом плохого? Да просто дело в том, что при проникновении на компьютер вирус способен выполнять ряд деструктивных действий: стирать информацию, передавать на сторону ваши конфиденциальные данные, управлять компьютером, заставлять компьютер участвовать в различных ботнетах, да в принципе, всех действий деструктивного характера и не перечислить, все зависит от хакера-программиста, написавшего данный вирус.

Само происхождение термина «компьютерный вирус» связано с его аналогией с биологическими вирусами, ведь в общем-то, они выполняют сходные действия, только биологические вирусы – с живыми организмами, а компьютерные – с программами. Впервые слово «вирус» в отношении программы было употреблено писателем Грегори Бенфордом в научно-фантастическом рассказе «Человек в шрамах» в 1970 году.

Как же проникают эти зловредные программы в ваш компьютер?

Механизмов существует несколько. Когда Интернет был еще не так распространен, как в настоящее время, то основным источником проникновения вирусов являлись носители информации: дискеты (в первую очередь), винчестеры и компакт-диски.

Но с развитием сетевых технологий и удешевления носителей информации (я говорю о флеш-накопителях), вирусы стали проникать в компьютеры и через них.

В современном мире вирусописательство стало серьезным преступным бизнесом, наряду с таким довольно известным, как рассылка спама.

Если раньше вирусы писали неудовлетворенные или пытающиеся что-то доказать этузиастыы-одиночки, то теперь этим зачастую занимаются целые команды хакеров. К сожалению, законодательство за всем этим не поспевает, и вирусов с каждым днем становится все больше и больше.

Какова же классификация компьютерных вирусов и существует ли она вообще, эта классификация, спросите вы? Да, данная классификация существует, и сейчас мы ее рассмотрим.

Вирусы или виды вирусов классифицируются по среде обитания. Они подразделяются на:

1) сетевые вирусы – данный вид вирусов распространяется посредством компьютерных сетей;

2) файловые вирусы – характеризуются заражением файлов исполняемых программ, таких как с расширениями .exe, .com, .bat, .sys.

3) загрузочные вирусы – они заражают загрузочную область диска (так называемый boot-сектор) или сектор загрузки системного диска (Master Boot Record);

4) файлово-загрузочные – они комбинируют в себе свойства типов вирусов, указанные выше.

Также вирусы классифицируются по способу заражения компьютера или носителя информации:

1) резидентные – данные вирусы хранят себя в оперативной памяти компьютера до его (компьютера) перезагрузки, не записывая никаких данных на диск;

2) нерезидентные – не заражают память компьютера и являются активными только в течение некоторого времени (так называемой сессии).

Еще есть классификация по степени и результату воздействия:

1) неопасные – такие вирусы как правило не несут в себе никаких деструктивных элементов. Могут проиграть мелодию, показать картинку и забить оперативную память;

2) опасные – эти вирусы обладают способностью вызывать сбои в работе компьютера, замедлять его работу, перезагружать его в произвольном порядке;

3) очень опасные – как говорит само название, это самый зловредный тип вирусов. Они могут стереть и отправить третьим лицам важную информацию с вашего компьютера, отформатировать винчестер, стереть флеш-память на материнской плате и т.д.

Четвертая классификация – по алгоритму работы:

1) паразитические – такие вирусы легко обнаруживаются и удаляются. Они меняют содержимое файлов и секторов на диске;

2) мутанты – сложно обнаруживаемые вирусы вследствие применяемых алгоритмов шифрования и модификации. Все последующие версии вирусов обладают все более и более развитым функционалом и почти не похожи на своего «родителя»;

3) сетевые черви (иначе – репликаторы) – данный вид вирусов распространяется по компьютерным сетям (как локальным, так и глобальным), проникают на компьютер либо благодаря отсутствию на них антивирусного программного обеспечения, либо благодаря дырам и уязвимостям в операционных системах и используемом программном обеспечении;

4) троянские программы (троянские кони, трояны) – данный вид вирусов характеризуется тем, что он ворует с компьютера пользователя некую информацию – о кредитных картах, о электронных валютах, списки контактов электронной почты и различных мессенджеров и т.д.;

5) вирусы-невидимки – один из самых трудноопределимых видов вирусов. Используя различные алгоритмы маскировки, способны при проверке подставлять вместо зараженного участка незараженный участок кода.

Надеемся, что приведенная информация оказалась для вас полезной, и вы узнали, какие существуют виды вирусов.

В компьютере вирус

Что делать, если в компьютере появился вирус?
Перво-наперво, нужно усвоить несколько признаков того, что ваш любимый компьютер подвергся заражению:
1) на экран монитора постоянно выводятся какие-то непонятные и не вызванные действиями пользователя сообщения;
2) компьютер начинает выдавать непонятные сигналы или проигрывать какие-то незапускаемые пользователем мелодии;
3) программы запускаются сами (пример – программа дозвона к провайдеру Интернета);
какие-либо программы лезут в Интернет (о их активности может предупредить брандмауэр);
4) ваши корреспонденты электронной почты или интернет-мессенджеров сообщают о получении ими корреспонденции и сообщений, которых вы им не отправляли, причем эти письма с вирусами;
5) на ваш почтовый ящик обрушились тонны спама;
6) компьютер постоянно виснет или перезагружается, программы работают нестабильно;
самопроизвольно пропадают файлы или целые каталоги;
7) стали пропадать суммы из ваших электронных кошельков или с банковской карты;
8) компьютер постоянно обращается к жесткому диску, хотя программ никаких не запускалось.
Если на вашем компьютере появились некоторые из вышеперечисленных признаков (или даже все они сразу), то диагноз неутешительный – он подвергся заражению.
Что же делать в данном случае?
В первую очередь, не паниковать и действовать осторожно и осмотрительно.
Во вторую, отсоедините компьютер от сети. Сохраните важную для вас информацию (документы, какие-то базы, счета и прочее, но не исполняемые файлы, они могут быть заражены) на съемном носителе или компакт-дисках.
Далее – если компьютер не загружается при перезагрузке, снимите винчестер и подсоедините его к другому компьютеру, предварительно установив на него хорошую антивирусную программу и обновив на нем вирусные базы. Просканируйте ваш винчестер на вирусы. Попробуйте установить другой антивирус и просканируйте ваш винчестер еще раз.
Если компьютер загружается – выполните те же действия, что и в предыдущем абзаце, только не снимайте винчестер, просканируйте его несколькими антивирусными программами с обязательно свежими антивирусными базами.
Но помните при этом: на компьютере должен работать только ОДИН антивирус!
Лучше всего проверку компьютера на вирусы производить в защищенном режиме.
Вот пожалуй и все рекомендации по обнаружению и лечению вирусов на вашем компьютере. Надеемся, что данная информация оказалась вам полезной.