Выбрать главу

Проблемы и решения

Советы и секреты: pcmag.ru/solutions/

Один день хакера в Web 2.0

Мэттью Д. Саррел

Они крадут данные непосредственно из Web-приложений, которые вы используете, и с сайтов, которые вы посещаете. Вот как это делается.

Дорогой друг!

Все стало очень просто. Раньше мне приходилось придумывать вирусы и атаковать сети, чтобы показать, какой я умный, но сегодня стать хакером проще простого: миллионы домашних пользователей работают совсем без защиты. Самое трудное – найти тебя, мою жертву. Однако благодаря новейшим технологиям – вычислительному «облаку», особенно социальным сетям, программному обеспечению как службе (SaaS, software as a service – модным приложениям Web 2.0) и оперативным хранилищам, мне стало проще найти тебя и собрать о тебе данные. Я расскажу, как это делается.

10:00. Время «выпустить на волю» новую программу Facebook, остроумную игру о котятах в микроволновой печке. Запуская мое приложение, ты соглашаешься поделиться со мной всеми данными своего профиля, и если при этом ты сообщил хоть что-то полезное для меня (например, номер кредитной карточки), то я считаю, что ты заслуживаешь того, чтобы я украл это. Вот образец подобного трюка, придуманного, к сожалению, не мной: в марте 2008 г. с помощью программы выгрузки изображений Aurigma ActiveX были организованы атаки с переполнением буфера, в ходе которых в ПК пользователей размещались вредоносные программы.

11:00. Мой новый фальшивый профиль в службе MySpace почти готов. Основное назначение Web 2.0 – обмен материалами, подготовленными пользователями. Мои материалы – вредоносные программы, и особенно приятно, что пользователи сами загружают их. Большинство людей не представляют, насколько просто настроить профили MySpace. Программа завладевает вашим ПК, пока в него скрыто загружаются «вредители» с другого инфицированного с моим участием Web-сервера. Это старый проверенный прием, применявшийся много раз. Кажется, впервые он был использован вирусом Samy на основе JavaScript, который поразил службу MySpace в 2005 г.

14:00. После хорошего обеда и освежающего сна я продолжил атаку, разместив вредоносные элементы iFrame на сайтах, которым ты уже доверяешь. iFrame – это HTML-элемент, позволяющий вставить одну Web-страницу в другую. Я разместил атакующие средства на украинском сервере, вставив в пользующиеся твоим доверием Web-узлы, например CNN и PlayStation.com, элементы iFrame.

16:00. Сети социального взаимодействия также очень хороши для хакеров. Направляюсь в Интернет, чтобы продать украденные данные о кредитных картах и банковских счетах. За пределами США существуют тысячи серверов с досками объявлений, где всякий может покупать и продавать чужие личные данные. Это стало так просто, что даже цены на эту информацию упали. За данные о твоей кредитной карте Visa я получил всего 3 долл., но не остался внакладе, потому что сегодня я похитил несколько тысяч номеров кредитных карт.

18:00. Пора переключить внимание на сетевые приложения. Ты пользуешься Google Docs? Отличная служба. С ее помощью можно даже вставить вредоносный элемент iFrame в электронную таблицу.

Я могу обмануть тебя, заставив открыть мою электронную таблицу, или просто взломать твою учетную запись и вставить iFrame в твою электронную таблицу. Открыв документ, ты заразишь свой ПК ботом, который перехватывает личную информацию и пароль, когда ты регистрируешься на банковских сайтах.

Не обижайся на меня, друг. В конце концов, ты сам облегчил мне задачу.

До встречи в Интернете,

53CUR17Y W47CH.

Защитите свои данные

Меры предосторожности, которые помогут вам не стать жертвой хакера:

1. Используйте комплекс безопасности. Необходимо установить программный брандмауэр, программы против спама, шпионажа и компонентов rootkit, а также автономные средства блокировки несанкционированного доступа.

2. Обновляйте сигнатуры. Чаще загружайте новые сигнатуры, чтобы комплекс безопасности распознавал новые типы атак.

3. Используйте надежные пароли. Они должны быть разными для различных Web-узлов, содержать более шести символов, в том числе буквы и цифры. Нельзя употреблять имена, открыто упоминаемые в Интернете, например кличку вашей собаки, которая указана на странице Facebook.

4. Применяйте шифрование. При возможности шифруйте файлы важных данных, как хранящиеся на компьютере, так и передаваемые через сеть. Всегда щелкайте на ссылке Sign in securely (Безопасный вход).

Советы и секреты

Полезные советы от сотрудников редакции, аналитиков лаборатории и читателей журнала PC Magazine.

Windows

Более полная и полезная справочная система

При использовании справочной системы Windows желательно распространить поиск на оперативную базу данных Microsoft. В Vista состояние оперативного поиска отображается в нижнем правом углу окна Help (Справка); щелкните на нем, чтобы переключить режим. В XP установите флажок Microsoft Knowledge Base (база знаний Microsoft), чтобы включить оперативные материалы в область поиска.

Джоэл Дархэм

Быстрый способ построения древовидных схем

Чтобы получить древовидную схему, на которой показаны все папки диска C: и их взаимосвязи, откройте командную строку и введите CD \. Затем введите команду TREE > treediag.txt. Подготовка списка может занять некоторое время, а затем появится следующее командное приглашение. Выйдите из командной строки. Нужная схема содержится в файле treediag.txt на диске C:.

Нейл Дж. Рубенкинг

Ошибки начальной загрузки

Недавно мне задали вопрос, касающийся сообщения об ошибке, выдаваемого при начальной загрузке компьютера. Оно стало появляться после удаления прикладной программы. В Windows XP и Vista есть чрезвычайно полезная утилита System Configuration Editor, широко известная как MSConfig. С ее помощью можно проанализировать все прикладные программы, запускаемые при начальной загрузке, и отключить нежелательные элементы, в том числе сообщения об ошибке. Для вызова этой утилиты щелкните на кнопке Start (Пуск), а в поле Start Search (Начать поиск) введите команду msconfig. (В XP щелкните на Start, затем на Run (Выполнить) и введите msconfig.)

Перейдите на вкладку Startup (Автозагрузка) и найдите сообщение об ошибке среди отмеченных элементов. Снимите флажок и перезагрузите ПК.

Сиско Чен

Программное обеспечение

Ускоряем распознавание речи

Причиной неудовлетворительной работы программы распознавания речи может быть старая звуковая плата с медленным аналого-цифровым преобразователем. В этом случае можно исключить старое устройство из цикла преобразования и задействовать внешний преобразователь.

Шон Кэрролл