Форум о социальных сетях Поиск по форуму Инвестиции SMM обучение SMM курсы
Форум о социальных сетях Поиск по форуму Инвестиции SMM обучение SMM курсы
  • Страница 1 из 1
  • 1
Интернет-безопасность
#1
Пятница, 14.08.2009, 16:40
kingPRO
Проверенный
Сообщения: 1420
Репутация: 1694
На днях с просьбой о помощи ко мне обратился знакомый, причина - неожиданно длительные "тормоза" на компе. После "тщательного" изучения его windows я понял 2 вещи: только нубы выходят в интернет без антивируса; таких нубов от инета нужно отключать... После установки KIS на машине моего знакомого было найдено огромное количество разнообразных червей и троянов, вылечился комп за несколько часов - переустановкой винды и форматированием харда Bukas

В общем к чему это я? А к тому, что пользователи мало знают о защите информации от хакеров и о самих хакерах в целом. Банальный пользователь установив антивирус думает, что защищен от всех и вся и спокойно может путешествовать по сети Интернет (обновляя антивирус раз в неделю, ага :D ). Все не так просто... В этой статье не будет информации и советов по взлому, начинающие хакеры идут боком. Большая часть информации позаимствована с сайта securelist.

Часть 1: хакеры и уязвимости.
[spoiler="Начнем с хакеров: кто они такие?"]Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.

Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.

Компьютерное сообщество, столкнувшееся с размыванием значения термина «хакер», ввело в обиход несколько дополнительных терминов, например, «script kiddie» и «cracker». Термин «script kiddie» используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты — скрипты, эксплойты и т. п. Термин «cracker» обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты.

Все еще более усложнилось, когда некоторые «кандидаты» в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а «крэкеры» перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина «хакер» стало гораздо менее «черно-белым», и в итоге были представлены термины «black hat», «white hat» и «grey hat».

«Black hat» — плохой, «черный» хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. «White hat», «белый» хакер, наиболее близок к оригинальному значению термина «хакер» — много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся «grey hat», серые хакеры, которые занимаются всем понемногу.

Термины «хакер», «крэкер» и «script kiddie» часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на «белых» и «черных». Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле «черный», а кто — «белый» хакер.[/spoiler]

[spoiler="Почему люди занимаются хакерством?"]Многие считают, что причины схожи с ответом на вопрос «почему люди занимаются альпинизмом?» — просто потому, что на свете есть компьютеры. Другие заявляют, что хакерство помогает совершенствовать безопасность компьютерных систем, привлекая внимание к существующим в них уязвимостям. Наконец, наиболее популярное в наши дни объяснение хакерства — для достижения своих преступных целей.

Но независимо от причины, пока есть компьютеры, будут и хакеры — «белые», «серые» и «черные». А поскольку невозможно предугадать, какой атаке («любопытствующей» или «опасной») подвергнется ваш компьютер, следует готовиться к худшему.

Неоспоримый факт сегодня заключается в том, что кто-нибудь обязательно проверит автоматическим сканером уязвимостей подключенный к интернету компьютер в поисках пути «внутрь». Это может быть как просто любопытствующий, так и «белый хакер», проверяющий насколько защищен ваш компьютер. В обычной жизни вряд вам захотелось бы, чтобы незнакомцы проверяли, заперты ли ваш дом, машина, а если нет, то заходили бы внутрь, осматривались, перебирали вещи и уходя оставляли записку: «Привет, тут был я, твоя дверь была открыта, но не обращай на меня внимания и, кстати, почини свой замок». Вряд ли вам захочется, чтобы нечто подобное случилось и с вашим компьютером. И нет никаких оправданий подобному проникновению.

Преступное, криминальное хакерство еще хуже. Допустим, что в реальном мире некто вламывается в вашу квартиру, отключает сигнализацию, крадет что-нибудь или устанавливает подслушивающие, подсматривающие устройства в комнатах. Если происходит нечто подобное, то вы звоните в милицию, они осматривают квартиру, составляют протокол, и остается лишь ждать, пока воров не поймают. В компьютерном мире такое — редкостная роскошь. Преступник может скачать конфиденциальную информацию с вашего компьютера из собственной виллы на другой стороне планеты, загорая около бассейна, построенного на украденные деньги. В деловом же мире, множество крупных корпораций предпочитают вовсе не сообщать о случаях взлома их компьютерных сетей из соображений защиты корпоративного имиджа. Все это означает, что компьютерные преступления часто остаются безнаказанными.
Еще одной мотивацией хакеров может быть обычное хулиганство, «цифровая граффити», кратко характеризуемое как взлом системы с целью нанесения любого ущерба. «Дефейсы» веб-сайтов являются одной из наиболее популярных форм цифровой граффити; некоторые хакерские группы даже специализируются исключительно на таких взломах. Как и в обычном, не кибернетическом мире, поимка таких хулиганов является достаточно трудной задачей, затраты на которую всегда превосходят отдачу.

Какими бы ни были его причины, будь то «помочь другим», «усовершенствовать безопасность», «похулиганить» или «совершить преступление», феномен хакерства прочно укоренился в компьютерном мире и, скорее всего, уже никогда полностью не исчезнет. В темных углах киберпространства всегда будут прятаться умственно недоразвитые индивидуумы, самопровозглашенные «робины гуды» и обычные преступники.[/spoiler]

[spoiler="Как обнаружить хакерскую атаку?"]Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Впрочем, если ваша система уже взломана, то вы наверняка отметите некоторые из нижеприведенных признаков.

для WINDOWS


  • Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей.
  • Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Многие хакеры после взлома компьютера производят сканирование хранящейся на нем информации в поисках интересных документов или файлов, содержащих логины и пароли к банковским расчетным центрам или системам электронных платежей вроде PayPal. Некоторые сетевые черви схожим образом ищут на диске файлы с адресами email, которые впоследствии используются для рассылки зараженных писем. Если вы заметили значительную активность жестких дисков даже когда компьютер стоит без работы, а в общедоступных папках стали появляться файлы с подозрительными названиями, это также может быть признаком взлома компьютера или заражения его операционной системы вредоносной программой.
  • Большое количество пакетов с одного и того же адреса, останавливаемые персональным межсетевым экраном. После определения цели (например, диапазона IP-адресов какой-либо компании или домашней сети) хакеры обычно запускают автоматические сканеры, пытающиеся использовать набор различных эксплойтов для проникновения в систему. Если вы запустите персональный межсетевой экран (фундаментальный инструмент в защите от хакерских атак) и заметите нехарактерно высокое количество остановленных пакетов с одного и того же адреса, то это — признак того, что ваш компьютер атакуют. Впрочем, если ваш межсетевой экран сообщает об остановке подобных пакетов, то компьютер, скорее всего, в безопасности. Однако многое зависит от того, какие запущенные сервисы открыты для доступа из интернета. Так, например, персональный межсетевой экран может и не справиться с атакой, направленной на работающий на вашем компьютере FTP-сервис. В данном случае решением проблемы является временная полная блокировка опасных пакетов до тех пор, пока не прекратятся попытки соединения. Большинство персональных межсетевых экранов обладают подобной функцией.
  • Постоянная антивирусная защита вашего компьютера сообщает о присутствии на компьютере троянских программ или бэкдоров, хотя в остальном все работает нормально. Хоть хакерские атаки могут быть сложными и необычными, большинство взломщиков полагается на хорошо известные троянские утилиты, позволяющие получить полный контроль над зараженным компьютером. Если ваш антивирус сообщает о поимке подобных вредоносных программ, то это может быть признаком того, что ваш компьютер открыт для несанкционированного удаленного доступа.

для UNIX


  • Файлы с подозрительными названиями в папке «/tmp». Множество эксплойтов в мире UNIX полагается на создание временных файлов в стандартной папке «/tmp», которые не всегда удаляются после взлома системы. Это же справедливо для некоторых червей, заражающих UNIX-системы; они рекомпилируют себя в папке «/tmp» и затем используют ее в качестве «домашней».
  • Модифицированные исполняемые файлы системных сервисов вроде «login», «telnet», «ftp», «finger» или даже более сложных типа «sshd», «ftpd» и других. После проникновения в систему хакер обычно предпринимает попытку укорениться в ней, поместив бэкдор в один из сервисов, доступных из интернета, или изменив стандартные системные утилиты, используемые для подключения к другим компьютерам. Подобные модифицированные исполняемые файлы обычно входят в состав rootkit и скрыты от простого прямого изучения. В любом случае, полезно хранить базу с контрольными суммами всех системных утилит и периодически, отключившись от интернета, в режиме одного пользователя, проверять, не изменились ли они.
  • Модифицированные «/etc/passwd», «/etc/shadow» или иные системные файлы в папке «/etc». Иногда результатом хакерской атаки становится появление еще одного пользователя в файле «/etc/passwd», который может удаленно зайти в систему позже. Следите за всеми изменениями файла с паролями, особенно за появлением пользователей с подозрительными логинами.
  • Появление подозрительных сервисов в «/etc/services». Установка бэкдора в UNIX-системе зачастую осуществляется путем добавления двух текстовых строк в файлы «/etc/services» и «/etc/ined.conf». Следует постоянно следить за этими файлами, чтобы не пропустить момент появления там новых строк, устанавливающих бэкдор на ранее неиспользуемый или подозрительный порт.

[/spoiler]

[spoiler="Зачем хакеру ваш компьютер?"]Рядовые пользователи нередко пренебрегают правилами безопасного поведения в Сети, считая их обременительными или полагая, что не обязаны соблюдать их. Многие придерживаются распространенного заблуждения, будто, не пользуясь системой онлайн-банкинга и не совершая покупок в Интернете, они не представляют интереса для сетевого криминала. Брайан Кребс (Brian Krebs) в своем блоге вкратце подытожил мотивы, побуждающие хакера интересоваться вашим ПК.

ВЕБ-ХОСТИНГ
Завладев чужим компьютером, злоумышленник может использовать его для нелегального хранения спам-рекламы, фишинговых страниц, вредоносных программ, пиратских копий софта и кинофильмов, детской порнографии.

РАЗМЕЩЕНИЕ БОТОВ
Зараженный компьютер может стать частью зомби-сети и без ведома владельца рассылать спам, участвовать в DDOS-атаках, подтасовывать рейтинг контекстной рекламы (click fraud), работать прокси-сервером или взламывать CAPTCHA-тесты для создания поддельных учетных записей.

СБОР ПОЧТОВЫХ АДРЕСОВ
Как правило, все адреса электронной почты, найденные во взломанной системе, хакер продает или сам использует для рассылки спама и реализации мошеннических схем. При этом первыми объектами его атак могут стать родные и близкие жертвы. Логин и пароль к бесплатной почте могут открыть злоумышленнику доступ к другим веб-сервисам под чужим именем, особенно если этот комплект идентификаторов — единственный ключ к ним.

КРАЖА ЛИЧНОЙ ИНФОРМАЦИИ
Все регистрационные данные, в особенности логины и пароли к веб-сервисам, которые пользователь хранит на компьютере, представляют большую ценность для хакера. С их помощью он может от имени жертвы заниматься махинациями на онлайн-аукционах, атаковать пользователей социальных сетей, размещать нелегальный контент на FTP-серверах, охотиться за корпоративными секретами.

ХИЩЕНИЕ ВИРТУАЛЬНЫХ ЦЕННОСТЕЙ
При всей своей нематериальности те ценности, которыми оперируют участники онлайн-игр, представляют для хакеров предмет особого интереса. Существуют обширные семейства специализированных программ, ориентированных на хищение лицензионных ключей к сетевым играм и учетных данных их участников. Объем подпольного рынка, на котором ворованные учетные записи к играм и виртуальные ценности обмениваются на реальные деньги, измеряется миллиардами долларов.

ХИЩЕНИЕ ФИНАНСОВОЙ ИНФОРМАЦИИ
Касается держателей онлайн-счетов и клиентов интернет-магазинов. В особых комментариях вряд ли нуждается.
[/spoiler]

Часть 2: спам и фишинг.
[spoiler="Что такое спам?"]Слово «спам» знает сегодня любой пользователь интернета. Причем не только знает, но и частенько видит его в своем электронном ящике. Но далеко не каждый знает, что само слово «спам» когда-то никак не ассоциировалось ни с интернетом, ни с электронными письмами.

«Спам» — это акроним, сложносокращенное слово. Образовалось оно от усеченного «spiced ham» — «ветчина со специями», «колбаса с перчиком», «перчёная ветчина». Поэтому прямым переводом английского «spam» можно считать нечто вроде «спетчина» — «специи» плюс «ветчина».

История этой «ветчины» такова: в 1937 году американская фирма «Hormel Foods» выпустила колбасный фарш из скопившегося на фабрике «неликвидного» мяса третьей свежести. Малоаппетитный продукт американцы не стали покупать, поэтому хозяин корпорации мистер Хормель развернул масштабную маркетинговую кампанию, широко разрекламировал свой продукт и начал поставлять свои консервы в военные ведомства и флот.

В 1937 году «Hormel Foods» накормила американские и союзнические войска своей продукцией. Даже в послевоенной Англии, среди экономического кризиса, спам был основным продуктом питания англичан. «Розовые кусочки мяса», описываемые Оруэллом в «1984» — это и был спам 1948 года. Так слово приобрело значение чего-то отвратительного, но неизбежного.

В декабре 1970 года в 25-ом выпуске скетча театральной группы Monty Python's Flying Circus, посетители попадают в ресторан, где в каждом блюде содержится ветчина — «спам». Официантка расписывает преимущества спама. Хор, переодетый в викингов, на заднем плане ревет «Спам, спам, спам!», полностью заглушая разговоры посетителей. Так термин «спам» начал ассоциироваться с нежелательной, надоедливой, избыточной информацией, которая «глушит» даже полезные сообщения.
Термин «спам» в новом значении (навязчивой электронной рассылки, почтового мусора) появился в 1993 году. Администратор компьютерной сети Usenet Ричард Депью написал программу, ошибка которой 31 марта 1993 года спровоцировала отправку двух сотен идентичных сообщений в одну из конференций. Его недовольные собеседники быстро нашли подходящее название для навязчивых сообщений — «спам».

Можно также отметить одну из самых ранних массовых «спам-рассылок»: в апреле 1984 года юридическая контора Canter&Siegel наняла программиста, написавшего нехитрую программку, и раместила рекламу сомнительных услуг конторы на всей конференции все той же сети Usenet.

Сегодня термин «спам» (так же как и различные его производные — «спамить», «спамер» и проч.) полностью переориентировался на электронную почту и вошел в широкое употребление, несмотря на то, что колбасные изделия Хормеля с этим названием выпускаются в США до сих пор.

Согласно определению «Лаборатории Касперского», спам — это анонимная массовая непрошенная рассылка.
В этом определении важно каждое включенное в него слово.
Анонимная: все страдают, в основном, именно от автоматических рассылок со скрытым или фальсифицированным обратным адресом.
Массовая: эти рассылки именно массовые, и только они являются настоящим бизнесом для спаммеров и настоящей проблемой для пользователей.
Непрошенная: очевидно, подписные рассылки и конференции не должны подпадать под наше определение (хотя условие анонимности и так в значительной мере это гарантирует).
[/spoiler]

[spoiler="Что такое фишинг?"]Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.

Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»). Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).

Фишинговые сайты, как правило, живут недолго (в среднем — 5 дней). Так как анти-фишинговые фильтры довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их остается неизменен — он совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники.

Зайдя на поддельный сайт, пользователь вводит в соответствующие строки свой логин и пароль, а далее аферисты получают доступ в лучшем случае к его почтовому ящику, в худшем — к электронному счету. Но не все фишеры сами обналичивают счета жертв. Дело в том, что обналичивание счетов сложно осуществить практически, к тому же человека, который занимается обналичиванием, легче засечь и привлечь мошенников к ответственности. Поэтому, добыв персональные данные, некоторые фишеры продают их другим мошенникам, у которых, в свою очередь, есть отработанные схемы снятия денег со счетов.

Наиболее частые жертвы фишинга — банки, электронные платежные системы, аукционы. То есть мошенников интересуют те персональные данные, которые дают доступ к деньгам. Но не только. Также популярна кража личных данных от электронной почты — эти данные могут пригодиться тем, кто рассылает вирусы или создает зомби-сети.

Характерной особенностью фишинговых писем является очень высокое качество подделки. Адресат получает письмо с логотипами банка / сайта / провайдера, выглядящее в точности так же, как настоящее. Ничего не подозревающий пользователь переходит по ссыке «Перейти на сайт и залогиниться», но попадает на самом деле не на официальный сайт, а на фишерский его аналог, выполненный с высочайшей точностью.

Еще одной хитростью фишеров являются ссылки, очень похожие на URL оригинальных сайтов. Ведь достаточно наблюдательный пользователь может обратить внимание на то, что в командной строке браузера высвечивается ссылка, совершенно отличная от легитимного сайта. Такие «левые» ссылки тоже встречаются, но рассчитаны они на менее искушенного пользователя. Часто они начинаются с IP-адреса, хотя известно, что настоящие солидные компании давно не используют подобные ссылки.

Поэтому фишинговые URL часто похожи на настоящие. Они могут включать в себя название настоящего URL, дополненное другими словами (например, вместо www.examplebank.com стоит www.login-examplebank.com). Также в последнее время популярный фишинговый прием — ссылка с точками вместо слешей, внешне очень похожая на настоящую (вместо www.examplebank.com/personal/login стоит www.examplebank.com.personal.login). Можно привести еще такой фишерский вариант: www.examplebank.com-personal.login.

Также в самом теле письма может высвечиваться ссылка на легитимный сайт, но реальный URL, на который она ссылается, будет другим. Бдительность пользователя притупляется еще тем, что в письме может быть несколько второстепенных ссылок, ведущих на официальный сайт, но основная ссылка, по которой пользователю надо пройти и залогиниться, ведет на сайт мошенников.

Иногда личные данные предлагается ввести прямо в письме. Надо помнить, что никакой банк (либо другая организация, запрашивающая конфиденциальную информацию) не будет этого делать подобным образом.

Технологии фишеров совершенствуются. Так, появилось сопряженное с фишингом понятие — фарминг. Это тоже мошенничество, ставящее целью получить персональные данные пользователей, но не через почту, а прямо через официальные веб-сайты. Фармеры заменяют на серверах DNS цифровые адреса легитимных веб-сайтов на адреса поддельных, в результате чего пользователи перенаправляются на сайты мошенников. Этот вид мошенничества еще опасней, так как заметить подделку практически невозможно.

Наиболее популярные фишерские мишени — аукцион Ebay и платежная система PayPal. Также страдают различные банки по всему миру. Атаки фишеров бывают случайными и целевыми. В первом случае атака производится «наобум». Атакуются наиболее крупные и популярные объекты — такие как аукцион Ebay — так как вероятность того, что случайный получатель имеет там учетную запись, довольно высока. Во втором случае мошенники узнают, каким именно банком, платежной системой, провайдером, сайтом пользуется адресат. Этот способ более сложен и затратен для фишеров, зато больше шансов, что жертва купится на провокацию.

Согласно данным Gartner, в США в 2006 году ущерб, нанесенный одной жертве фишинга, в среднем составил 1244 долларов США. В 2005 году эта сумма не превышала 257 долларов, что свидетельствует о невероятном успехе фишеров. В России ситуация несколько иная. Из-за того, что у нас электронные платежные системы пока не столь распространены, как на Западе, ущерб от фишинга не столь велик. Но с распространением в России электронных платежных систем доля фишинга в общем почтовом потоке возрастет, и, соответственно, возрастет и ущерб от него. Так что, хотя данная проблема в России не стоит еще столь остро, готовиться к ней надо уже сейчас.

Успеху фишинг-афер способствует низкий уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. И хотя на многих сайтах, требующих конфиденциальной информации, опубликованы специальные предупреждения о том, что они никогда не просят сообщать свои конфиденциальные данные в письмах, пользователи продолжают слать свои пароли мошенникам. Поэтому несколько лет назад была создана Anti-Phishing Working Group (APWG) — группа по борьбе с фишингом, в которую входят как компании-«мишени» фишеров, так и компании, разрабатывающие анти-фишинговый/анти-спамерский софт. В рамках деятельности APWG проводятся ознакомительные мероприятия для пользователей, также члены APWG информируют друг друга о новых фишерских сайтах и угрозах. Сейчас APWG насчитывает более 2500 участников, среди которых есть крупнейшие мировые банки и ведущие IT-компании. Так что, по оптимистическим прогнозам, через некоторое время пользователи научатся остерегаться фишерских сайтов, как в свое время научились с опаской относиться к письмам с вложениями от неизвестных адресатов. Пока же основной защитой от фишинга остаются спам-фильтры.[/spoiler]

На этом краткая статья о защите окончена. Будте бдительны, радуясь жизни в сети Интернет. И пожалста, не надо комментов типа "много букафф, не осилил" (если считаете себя профи по ИТ и безопасности при работе с ПК то не читайте, остальным рекомендую к прочтению).

Пост отредактировал kingPRO - Пятница, 14.08.2009, 17:28
#2
Пятница, 14.08.2009, 17:09
CaguCT
Проверенный
Сообщения: 266
Репутация: 4687
Многа букфф... Осилил :D Хорошая статья. Перекрёсток в репу.
#3
Пятница, 14.08.2009, 17:17
kingPRO
Проверенный
Сообщения: 1420
Репутация: 1694
CaguCT, сенкс )))

добавлена информация: обнаружение хакерских атак для UNIX
со временем буду дописывать и обновлять информацию, так что читайте изредка ;)

#4
Суббота, 15.08.2009, 18:42
Jagyar09
Проверенный
Сообщения: 6220
Репутация:
Да... читать много конешь, но плюск дам. )) хотя и там знаю это всё давно..
#5
Суббота, 15.08.2009, 22:10
Serega
Проверенный
Сообщения: 1438
Репутация: 3710
kingPRO, Статейка спуперская спасиб.Народ будьте бдительны.
Извени + дать немогу только через 6 дней chuckle

  • Страница 1 из 1
  • 1
Поиск:
Форум
Социальные сети
Хостинг от uCoz