Internet Explorer |
Рост популярности Интернета и его быстрая эволюция от возможности обыкновенного просмотра статического содержимого, т. е. типичных вебстраниц, до богатой платформы для публикации документов, мультимедиа-приложений, коммерции и т. д. привела к необходимости создания браузеров, которые бы отвечали требованиям времени. Интернет-обозреватели играли ключевую роль в эволюции сети. |
| |
|
Добро пожаловать на сайт студии Web-дизайна "САР" |
Программы-Трояны
Виды
Существует
несколько типов вирусов, каждый из которых рассчитан на определенную цель -
причинить некий урон пользователю. Наиболее распространенные в Интернете - так
называемые троянские кони. Это программы, которые под видом того или иного приложения
"обосновываются" на вашем компьютере и начинают доставлять информацию
о вас своим создателям. Троянские кони (или просто трояны) можно поделить на
два типа:
- Трояны e-mail.
- Системы удаленного
администрирования.
Трояны
e-mail до недавнего времени являлись наиболее распространенными. Их действия
сводились к банальной краже ваших личных данных и отправке "хозяину".
На первый взгляд, это кажется достаточно безобидным. На самом деле это совсем
не так. Ведь такой вирус может украсть пароли для доступа к Интернету или определенным
"закрытым" ресурсам. И это еще не все. Подобные Трояны могут удалить
некоторые системные файлы или даже антивирусы, позволяющие с ними бороться.
Такие вирусы посылают данные чаще всего по e-mail, иногда через ICQ, не видны
в окне завершения работы программы. Таким образом, они практически невидимы
для начинающего пользователя. Чаще всего программы такого рода крадут пароли.
Вот почему крайне не рекомендуется сохранять их, например, при доступе в сеть.
Системы
удаленного администрирования - это относительно новый вид троянских коней.
Это новое название. Они позволяют полноценно управлять компьютером под управлением
операционной системы Windows. Например, перезагрузить компьютер или посмотреть
и по возможности скачать содержимое винчестера, наблюдать за тем, что делает
пользователь в данный момент. Правда здесь есть некоторые ограничения. Например,
жертва и хакер должны одновременно находиться в сети. Иначе у хакера просто
не будет возможности что-то сделать с компьютером жертвы. Как и везде, технический
прогресс и здесь налицо. Если ранее, для того чтобы подсоединиться к жертве
нужно было знать ее IP-адрес, что было крайне сложно для хакера, при условии
что жертва подключается к Интернету через телефонную линию, с помощью модема,
то теперь этого уже не требуется. При таком подключении IP в 90% случаев динамический,
т. е. меняется от сессии к сессии. И для того чтобы и эта проблема была решена,
были придуманы новые алгоритмы работы. Например, теперь многие такие Трояны
посылают e-mail или ICQ сообщения хакерам тогда, когда жертва оказывается online,
указывая ее IP-адрес. И для пославшего Троян не составит труда подключиться
к компьютеру жертвы.
|
Специальное предложение |
- Регистрация доменного имени в зоне .net.ru или .pp.ru (1 год)
- Хостинг (1 год)
- Готовый дизайн
- Поддержка РНР
- 3 страницы сайта (главная, о фирме, контакты)
- Регистрация в 256 поисковых системах и каталогах
- Форма сообщений
|
|
Размещение объявлений |
Недорого предлагаем разослать ваше рекламное предложение о товарах или услугах на сотни досок объявлений по всему Рунету. |
|
Интернет Эксплорер |
С каждым появлением удачного браузера пользователи замечали как минимум одну новую деталь, которую было бы необходимо иметь в программе, чтобы полностью соответствовать веяниям времени. Корпорация Microsoft всегда следила за тем, чтобы ее продукты отвечали стандартам времени, а иногда даже обгоняли пожелания пользователей.
|
|
| |