Чтение онлайн

на главную - закладки

Жанры

Журнал PC Magazine/RE 02/2009
Шрифт:

11:00. Мой новый фальшивый профиль в службе MySpace почти готов. Основное назначение Web 2.0 – обмен материалами, подготовленными пользователями. Мои материалы – вредоносные программы, и особенно приятно, что пользователи сами загружают их. Большинство людей не представляют, насколько просто настроить профили MySpace. Программа завладевает вашим ПК, пока в него скрыто загружаются «вредители» с другого инфицированного с моим участием Web-сервера. Это старый проверенный прием, применявшийся много раз. Кажется, впервые он был использован вирусом Samy на основе JavaScript, который поразил службу MySpace в 2005 г.

14:00. После хорошего обеда и освежающего

сна я продолжил атаку, разместив вредоносные элементы iFrame на сайтах, которым ты уже доверяешь. iFrame – это HTML-элемент, позволяющий вставить одну Web-страницу в другую. Я разместил атакующие средства на украинском сервере, вставив в пользующиеся твоим доверием Web-узлы, например CNN и PlayStation.com, элементы iFrame.

16:00. Сети социального взаимодействия также очень хороши для хакеров. Направляюсь в Интернет, чтобы продать украденные данные о кредитных картах и банковских счетах. За пределами США существуют тысячи серверов с досками объявлений, где всякий может покупать и продавать чужие личные данные. Это стало так просто, что даже цены на эту информацию упали. За данные о твоей кредитной карте Visa я получил всего 3 долл., но не остался внакладе, потому что сегодня я похитил несколько тысяч номеров кредитных карт.

18:00. Пора переключить внимание на сетевые приложения. Ты пользуешься Google Docs? Отличная служба. С ее помощью можно даже вставить вредоносный элемент iFrame в электронную таблицу.

Я могу обмануть тебя, заставив открыть мою электронную таблицу, или просто взломать твою учетную запись и вставить iFrame в твою электронную таблицу. Открыв документ, ты заразишь свой ПК ботом, который перехватывает личную информацию и пароль, когда ты регистрируешься на банковских сайтах.

Не обижайся на меня, друг. В конце концов, ты сам облегчил мне задачу.

До встречи в Интернете,

53CUR17Y W47CH.

Защитите свои данные

Меры предосторожности, которые помогут вам не стать жертвой хакера:

1. Используйте комплекс безопасности. Необходимо установить программный брандмауэр, программы против спама, шпионажа и компонентов rootkit, а также автономные средства блокировки несанкционированного доступа.

2. Обновляйте сигнатуры. Чаще загружайте новые сигнатуры, чтобы комплекс безопасности распознавал новые типы атак.

3. Используйте надежные пароли. Они должны быть разными для различных Web-узлов, содержать более шести символов, в том числе буквы и цифры. Нельзя употреблять имена, открыто упоминаемые в Интернете, например кличку вашей собаки, которая указана на странице Facebook.

4. Применяйте шифрование. При возможности шифруйте файлы важных данных, как хранящиеся на компьютере, так и передаваемые через сеть. Всегда щелкайте на ссылке Sign in securely (Безопасный вход).

Советы и секреты

Полезные советы от сотрудников редакции, аналитиков лаборатории и читателей журнала PC Magazine.

Windows

Более полная и полезная справочная система

При использовании справочной системы Windows желательно распространить поиск на оперативную базу данных Microsoft. В Vista состояние оперативного поиска отображается в нижнем правом углу окна Help (Справка); щелкните на нем, чтобы переключить режим. В XP установите флажок Microsoft Knowledge Base (база знаний Microsoft), чтобы включить оперативные материалы в область поиска.

Джоэл Дархэм

Быстрый
способ построения древовидных схем

Чтобы получить древовидную схему, на которой показаны все папки диска C: и их взаимосвязи, откройте командную строку и введите CD \. Затем введите команду TREE > treediag.txt. Подготовка списка может занять некоторое время, а затем появится следующее командное приглашение. Выйдите из командной строки. Нужная схема содержится в файле treediag.txt на диске C:.

Нейл Дж. Рубенкинг

Ошибки начальной загрузки

Недавно мне задали вопрос, касающийся сообщения об ошибке, выдаваемого при начальной загрузке компьютера. Оно стало появляться после удаления прикладной программы. В Windows XP и Vista есть чрезвычайно полезная утилита System Configuration Editor, широко известная как MSConfig. С ее помощью можно проанализировать все прикладные программы, запускаемые при начальной загрузке, и отключить нежелательные элементы, в том числе сообщения об ошибке. Для вызова этой утилиты щелкните на кнопке Start (Пуск), а в поле Start Search (Начать поиск) введите команду msconfig. (В XP щелкните на Start, затем на Run (Выполнить) и введите msconfig.)

Перейдите на вкладку Startup (Автозагрузка) и найдите сообщение об ошибке среди отмеченных элементов. Снимите флажок и перезагрузите ПК.

Сиско Чен

Программное обеспечение

Ускоряем распознавание речи

Причиной неудовлетворительной работы программы распознавания речи может быть старая звуковая плата с медленным аналого-цифровым преобразователем. В этом случае можно исключить старое устройство из цикла преобразования и задействовать внешний преобразователь.

Шон Кэрролл

Excel

Восстанавливаем цвета, заданные пользователем

В Excel 2003 можно изменить цветовую палитру рабочей книги, но иногда после сохранения и повторного открытия файла цвета самопроизвольно возвращаются к палитре по умолчанию. Назначенные пользователем цвета можно восстановить. Найдите экземпляр файла, в котором сохранились нужные цвета. Откройте окно Tools | Options и перейдите на вкладку Color. В раскрывающемся списке Copy Colors From (Копировать цвета из) выберите файл с нужными цветами. Затем нажмите на кнопку OK. Вывод: если вы изменили цветовую палитру в Excel 2003, полезно сохранить образцовый файл, чтобы при необходимости восстановить цвета.

М. Дэвид Стоун

Оперативная подсказка

Чтобы задействовать оперативную базу данных Microsoft при поиске справки по Windows, установите флажок Microsoft Knowledge Base (база знаний Microsoft) в XP (слева) или взгляните на нижнюю часть окна Справки в Vista (справа)

Пользователь – пользователю

Чтобы оставаться внутри границ

Поделиться:
Популярные книги

Я уже князь. Книга XIX

Дрейк Сириус
19. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я уже князь. Книга XIX

Камень. Книга 4

Минин Станислав
4. Камень
Фантастика:
боевая фантастика
7.77
рейтинг книги
Камень. Книга 4

Часовая башня

Щерба Наталья Васильевна
3. Часодеи
Фантастика:
фэнтези
9.43
рейтинг книги
Часовая башня

Измена. Право на любовь

Арская Арина
1. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Право на любовь

Ты не мой Boy 2

Рам Янка
6. Самбисты
Любовные романы:
современные любовные романы
короткие любовные романы
5.00
рейтинг книги
Ты не мой Boy 2

Душелов. Том 2

Faded Emory
2. Внутренние демоны
Фантастика:
фэнтези
боевая фантастика
аниме
5.00
рейтинг книги
Душелов. Том 2

Хозяйка собственного поместья

Шнейдер Наталья
1. Хозяйка
Фантастика:
фэнтези
5.00
рейтинг книги
Хозяйка собственного поместья

Отморозки

Земляной Андрей Борисович
Фантастика:
научная фантастика
7.00
рейтинг книги
Отморозки

Потомок бога 3

Решетов Евгений Валерьевич
3. Локки
Фантастика:
аниме
фэнтези
5.00
рейтинг книги
Потомок бога 3

Мама из другого мира. Чужих детей не бывает

Рыжая Ехидна
Королевский приют имени графа Тадеуса Оберона
Фантастика:
фэнтези
8.79
рейтинг книги
Мама из другого мира. Чужих детей не бывает

Держать удар

Иванов Дмитрий
11. Девяностые
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Держать удар

Переиграть войну! Пенталогия

Рыбаков Артем Олегович
Переиграть войну!
Фантастика:
героическая фантастика
альтернативная история
8.25
рейтинг книги
Переиграть войну! Пенталогия

Надуй щеки! Том 3

Вишневский Сергей Викторович
3. Чеболь за партой
Фантастика:
попаданцы
дорама
5.00
рейтинг книги
Надуй щеки! Том 3

Последняя Арена 2

Греков Сергей
2. Последняя Арена
Фантастика:
рпг
постапокалипсис
6.00
рейтинг книги
Последняя Арена 2