Домашний компьютер №8 (122) 2006
Добавить в закладки К обложке
- Алаверды! Автор: Роман Косячков. - Страница 1
- Широкий и большой Авторы: Олег Нечай Александр Копылов - Страница 4
- Хронология компьютерной розницы Автор: Родион Насакин. - Страница 11
- Перспективное место Автор: Лев Музыковский. - Страница 15
- Error: Invalid User Автор: Александр Черняков. - Страница 18
- Достучаться до небес Автор: Евгений Козловский. - Страница 23
- Просто «Титаник» Автор: Денис Степанцов. - Страница 26
- Летний хит-парад Авторы: Евгений Козловский Григорий Рудницкий Константин Иванов - Страница 28
- История одной измены Автор: Сергей Вильянов. - Страница 40
- Гуляй, парень! Автор: Сергей Вильянов. - Страница 45
- Под крышей дома своего Автор: Евгений Золотов. - Страница 47
- Персональная сюита Автор: Евгений Яворских. - Страница 52
- Аванпост Автор: Анатолий Егоров. - Страница 58
- Физкульт-привет! Автор: Дмитрий Лаптев. - Страница 60
- Клиент всегда мертв Автор: Остап Мурзилкин. - Страница 66
- Вскоре на мониторе Автор: Остап Мурзилкин. - Страница 68
- Сидеть, бояться! Автор: Киви Берд. - Страница 70
- Находчивые слуги Автор: Дмитрий Смирнов. - Страница 74
- Двигаем мебель Автор: Ольга Шемякина. - Страница 80
- Диски Автор: Ольга Шемякина. - Страница 81
- Детям Автор: Ольга Шемякина. - Страница 84
- Из-под плинтуса Автор: Ольга Шемякина. - Страница 86
- Книги Авторы: Ольга Шемякина Антон Кузнецов - Страница 89
- Однако, тенденция… Автор: Евгений Козловский - Страница 91
- Feedback Автор: Сергей Костенок. - Страница 96
- Mobile in mobile Автор: Евгений Козловский. - Страница 104
- Смена парадигмы Автор: Сергей Блохин. - Страница 106
- Пять секунд запаса Автор: Евгений Козловский. - Страница 108
Сделав два этих простых шага, вы обезопасите себя от грубых атак. Но не обольщайтесь: антивирусы и файрволы относятся к средствам традиционной защиты, эффективным лишь когда пользователь соблюдает правила компьютерной гигиены. В противном случае антивирусная программа может быть нейтрализована, а в правилах фильтрации трафика появятся «черные ходы» еще до того, как вы что-то заподозрите.
Каждый месяц по Сети «путешествуют» около трех с половиной тысяч разновидностей компьютерных вирусов. Число инфицированных машин в ходе эпидемических вспышек только одного из них может варьироваться от нескольких тысяч до миллионов, а порождаемый зараженными компьютерами паразитный трафик способен достигать таких объемов, что под его «тяжестью» из Интернета выпадают огромные сегменты глобальной сети и даже целые страны.
Это страшное слово – серверСледующее, что стоит проделать в обязательном порядке, это отключить все серверы, работающие на вашем компьютере. Вообще, сервер – очень удобная штука, если вам нужно донести какую-то информацию до большой аудитории. Запустив веб-сервер можно разместить на своем компьютере настоящий собственный сайт – и друзья смогут просматривать его в браузере. FTP-сервер позволяет превратить компьютер в файловый архив, воспользоваться которым опять-таки смогут все осведомленные лица. Есть еще серверы для игр, общения, вещания, музыки и видео, и еще бесчисленное множество других, которых роднит одно общее опасное свойство: сервер в руках неопытного пользователя – широко открытая дверь на компьютере.
Узнав, что на вашем PC работает какой-либо сервер, злоумышленник (или вирус) может послать ему некорректный запрос. К примеру, у веб-сервера можно запросить страничку с очень длинным (из нескольких тысяч символов) именем. Некоторые серверы, получив такой запрос, окажутся не в состоянии его обработать, а в результате машинные инструкции, спрятанные в запросе, будут переданы на выполнение процессору вашего компьютера. Вот так, через уязвимость в сервере будет взломана очередная – теперь уже ваша! – персоналка.
Правильная настройка серверов и латание в них «дыр» – удел высококвалифицированных специалистов (системных администраторов) и главный источник головной боли для них. Трезво оцените свои способности, подумайте, нужны ли вам проблемы и примите единственно правильное решение.
Каждый день в доступных на массовом рынке программных продуктах обнаруживается в среднем полтора десятка новых уязвимостей. Часть таких открытий публикуется и становится достоянием общественности, немедленно попадая в эксплоит-базы (PacketStorm, Metasploit и др.), а часть продается на черном рынке и некоторое время остается доступной только узкому кругу профессионалов. Цена на хорошую «дыру» может достигать нескольких тысяч долларов.
Мойте руки перед едойВы навряд ли вспомните, как долго в детстве вас учили не тянуть в рот что попало. Но приучив соблюдать чистоту за обеденным столом, наши родители просто не могли сделать то же самое по отношению к столу компьютерному. Между тем соблюдение «гигиены» и здесь позволит избежать очень многих проблем.
Воспринимайте с толикой недоверия все, что попадает на ваш компьютер из внешнего мира. Речь идет о безопасности ваших данных и сохранности вашего кошелька, поэтому не стесняйтесь быть немножко параноиком. Новомодная утилита, принесенная из института на флэшке, может быть инфицирована вирусом. DOC-файл в электронном письме от друга может оказаться замаскированным EXE-приложением (и, кстати, не пора ли сменить почтовую программу, которая позволяет себе такие фокусы?). Симпатичная аркада с FTP-сервера локальной сети или из пиринговой сетки вроде Kazaa/Gnutella – ну, вы сами понимаете… Относитесь с толикой сомнения к любым советам скачать что-либо, даже если они исходят от знакомых (вирусы и мошенники часто подменяют обратные адреса), и даже документы от друзей подвергайте проверке антивирусом. Друг может доставить вам неудобства, сам того не желая.
Наконец, с особым недоверием относитесь к бесплатному сыру всех сортов. Если что-то стоит денег, а вам достается бесплатно, будьте готовы к сюрпризам – и чаще неприятным.
Будьте на шаг впередиПроизнесите слово «хакер» – и фантазия обывателя нарисует мрачного героя, который мыслит шестнадцатеричными кодами и может силой мысли заставить зависнуть компьютеры в радиусе километра. Увы, все это выдумки киношников. На самом деле в подавляющем большинстве случаев работа взломщика есть рутинный перебор давно известных вариантов. Для чего, естественно, пользуют особые программные инструменты, удобные и несложные в изучении. Такие, к примеру, как WHAX/Backtrack – швейцарский нож компьютерных секьюрити: на одном CD собраны огромные базы данных, описывающие уязвимость в различных программах, средства их поиска и эксплуатации. Что касается компьютерных вирусов, то они действуют еще менее искусно, «зная» лишь несколько «дыр» и атакуя в лоб.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114