Icq И Другие: Основы Безопасности
В настоящее время очень трудно найти человека который не пользовался или хотя бы не слышал о таких службах мгновенных сообщений как ICQ, AIM, Skype, MSN и др.. Все из них предоставляют Вам возможность в режиме реального времени общаться с людьми посредством компьютерных сетей (Internet, LAN), видеть их статус (в сети человек или нет), передавать файлы и множество полезных функций. Большинство людей устанавливая себе на компьютер или мобильный телефон такие приложения не задумываются о самом главном – о безопасности, хотя с этого и следует начинать мысли о установке такого приложения.
Еще пару лет назад вряд ли и стоило задумываться об этом очень серьезно, но время показало обратное – надо не задумываться, а очень серьезно думать. В настоящее время в связи с увеличение числа Интернет атак и угроз тема безопасности получила второе дыханье – это уже удел не узкого круга профильных специалистов, а общественности в целом. Не надо далеко ходить, чтобы заметить это – достаточно зайти на любой сайт и мы увидим первое проявление защиты – рисунки с кодом защиты, который необходимо ввести чтобы выполнить желаемое действие. А что же службы мгновенных сообщений? Тут все немножко сложнее: все их изменения видят только те кто их вносит, специалисты по безопасности и их «конкуренты» - те, для защиты от кого эти изменения и вводятся.
Из краткого курса истории развития сетей можно узнать, что некоторые клиенты известны уже в течении десяти лет и являются очень популярными так приносят пользу. Такие клиенты становятся все сложнее и сложнее с каждой версией. Это происходит как из-за увеличения абонентской базы так и из-за стремлений сделать их более совершенными. Но так как бесплатный сыр бывает только в мышеловке, у всех изменений есть и «обратная сторона медали» - наличие «дырок» в безопасности и ошибок в работе. И если вторые просто будут в пустую расходовать трафик и подтормаживать систему то при помощи первых Вы можете разом лишиться всех своих данных.
Защита и методы вторжения идут руку об руку и поэтому важно идти впереди хоть на четверть шага – это сэкономит много времени, сил, нервов и денег. Простой пример: наверняка все Вы знакомы с кодами защиты, которые требуется ввести чтобы доказать что Вы – человек, а не бот. Если раньше сам факт картинки отталкивал бота от страницы потому что ему не представлялось возможным узнать что на ней написано, то сейчас такие картинки и человеку такая проверка может даваться с трудом и не с первой попытки.
Конечно, если бы все зависело только от программ то вряд ли стоило бы и пытаться что-то понять, но ситуация изменилась и виной ей опять же боты. Во-первых это их интеллект – осенью 2007 года в сети был обнаружен бот (по предположениям специалистов Российского происхождения), который сумел пройти тест Тьюринга. Этот факт начал новую эру ботов – данный бот сумел дать адекватные ответы на все вопросы, которые он получил. Хотя с ним все ясно – он себе этим «на кусок хлеба зарабатывал» - людей обманывал, а точнее строил из себя «милую, но обиженную судьбой» и как следствие автор бота неплохо зарабатывал. Во-вторых гигантское нежелание людей что-либо замечать. Ну пишет человек непонятные слова, а то, что это – бот… а кто его знает - может и нет.
А теперь один из ключевых моментов который касается… правильно, пароля. Очень многие о них никогда не задумываются, а зря -ведь это все равно что ключи от дома. Длинна пароля не должна быть меньше шести символов, это должен быть бессмысленный набор букв и цифр и никогда и ни при каких обстоятельствах не сообщайте его кому либо. Поразительно, но факт – если у человека кто-либо под видом администрации просит прислать пароль он как правило присылает. А зря – администрация Ваш пароль наверняка знает (может расшифровать).
Ну раз уж заговорили про пароль вспомним методы его восстановления. Как правило если Вы забыли пароль он приходит Вам на почту. А тут-то и начинается: «не помню пароль от ящика…», «ящик увели…», «забыл на какой ящик регистрировал…» ну и т.п. Советую ящик защищать по максимуму так как все забытые пароли приходят именно на него, а получив доступ к ящику можно просто напросто нажать кнопу «забыл пароль» и он тут же окажется в руках злоумышленника.
Все это были способы так сказать пассивной защиты. А точнее первая линия обороны, направленная против хитростей и приманок. А теперь предположим что Вам просто напросто подкидывают трояна (Троян – сокращенно от «программа класса Троянский конь» - маскируется приличное приложение, а тем самым ворует Ваши пароли и делает «черный ход» в систему).
А сейчас внимание, лицо врага: Пинч.
Пинч (Pinch) - самый распространенный на сегодня вирус-троян для клиентов сетей обмена мгновенными сообщениями. Распространяется обычно через технологию уязвимости браузеров называемую "ифрейминг" (для тех кто не силен в веб-технологиях: оператор есть такой – Iframe – вставляет в заданную страницу другую), т.е. код загрузки трояна прописывается в шестнадцатеричном коде через тег . Защититься можно обновлениями системы, антивируса, использованием надежных браузеров Оперы, Мозиллы, Навигатора но практически бесполезно - модификаций пинча море, все они криптованы (криптованы – значит его код надо сначала расшифровать – просто так его не увидишь, что создает понятные проблемы), т.е. свежие версии антивирусом и фаерволом не определяются. Пинч стартует 1 раз всего - но за этот 1 раз он отсылает ВСЕ логины и пароли которые найдет на компе, в том числе и с веб-форм. Заразиться можно и через самораспаковывающийся архив, сообщение в Outlook’е, The Bate’е и т.п. если в них не отключена загрузка внешних ресурсов в теле письма. Особенно жалуются пользователи Агента Mail.ru. Не так уж и давно автора этой «полезной штучки» (правда не для нас) вычислили, арестовали и посадили, но осталась одна казалось бы маленькая, но неприятная вещь: сам троян имеет открытый исходный код и свободно распространяется т.е. каждый желающий может переписывать эту программу «под себя» (т.е. для своих нужд), а уж если человеку сильно приспичит украсть что-то у Вас то он может и «под Вас» версию сделать, «подарочную» так сказать.
Теперь собственно про клиентов и поведение:
Не авторизируйте всех подряд – и смысла нет и ничего хорошего не будет.
По возможности включайте шифровку данных – честному человеку хуже не будет.
Не рассказывайте всем подряд кто Вы, где живете и т.п.
Обновляйте регулярно, но с умом – не надо качать обновление как только оно выйдет – позвольте программистам исправить в нем неучтенные ошибки. В старых приложениях наверняка есть вещи, о которых разработчики в то время просто напросто и не думали.
Не гонитесь за «крутизной» программы – это просто не зачем. Используйте проверенного клиента, а не «что-то в яркой обертке».
Не отвечайте на «письма счастья». Поразительно, но факт – если человеку обещают кругленькую сумму он, как правило, не думает о том, что это – ловушка, а наоборот, свято верит в то, что на другом конце провода – честные и порядочные люди.
Я рассказал Вам все, что знаю. Думаю этого достаточно чтобы понять основные угрозы и методы противодействия им. Если этого мало – советую поискать интересующею Вас информацию на специализированных сайтах и форумах.
Вопросы и Ответы
Как вы думаете, что может служить критерием в выборе программного обеспечения? Предположим, вам нужно выбрать программу для какой-то определённой потребности. Например, возьмём одну из наиболее необходимых программ, которую применяют каждый день тысячи и тысячи пользователей для работы в интернете. Я говорю об интернет-обозревателе или, другими словами, браузере.

Наверное лишь законченный лентяй, лишенный средств связи с внешним миром, не слышал, или не читал об Apple iPhone. Этот революционный для всемирно известной компании продукт, был с шумом и помпой представлен широкой....
За последние 10 лет написание компьютерных вирусов из простого вандализма переросла в организованную кибер-преступность. Яркое подтверждение тому появившиеся относительно недавно вирусы троянов-вымогателей.
Если своевременно совершать простые действия, то можно уберечь себя от возможной утери важной информации, сохраненной на Вашем компьютере.
Конечно, избавиться на 100% от хакерского проникновения достаточно сложно. Но, используя наши советы, вы сможете максимально обезопасить и защитить себя от этих преступных поползновений:
При помощи безопасного объединение нескольких офисов можно решить проблемы с общим доступом сетевым ресурсам. Для этого можно применить технологию VPN.
В просторах Интернета очень часто можно встретить темы на форумах и вопросы в блогах, в которых пользователи спрашивают о том, почему на их компьютерах пропадает звук. Да, к сожалению эта проблема встречается довольно таки часто и в большинстве случаев, это связано со звуковыми драйверами оборудования, а именно с их отсутствием или повреждением. Когда Вы сталкиваетесь с такой проблемой, то первым делом, Вам необходимо проверить именно исправность звуковых драйверов и их наличие, так как из-за с

Вы используете Facebook? Тогда вам следует обратить особое внимание на защиту ваших персональных данных. Рассмотрим четыре совета для безопасного использования Facebook. Вспомним: 7 декабря 2011 был взломан счет Марка Цукерберга на Facebook. Данная социальная сеть позже подтвердила, что взлом был произведен через внедрение нового кода на очень короткое время.

Добрый вечер дорогой читатель, давайте сегодня поговорим о паролях! Во время интернет-серфинга часто перед нами возникает форма ввода секретного слова или текса. Например, при регистрации почтового ящика, или создании собственной страница в социальной сети.
Основным видом угроз информационной безопасности конфиденциальной информации является атаки и вирусные заражения со стороны сети Интернет. Если на компьютере пользователя хранится и обрабатывается конфиденциальная информация и с этого же компьютера пользователь может выйти в сеть Интернет, то его компьютер вместе с его конфиденциальной информацией сразу попадает в зону риска нарушения информационной безопасности. В некоторых случаях здесь не помогут даже межсетевые экраны, фаерволы, брандмауэры
Статья затрагивает основные моменты при покупке телефона, а также защиту своего и то, что следует делать если Вы нашли чужой телефон.
Эта статья открывает цикл статей о безопасности при работе с мобильными телефонами, а так же о том, какие уловки будут использовать против Вас злоумышленники.
Рассказ о том, как можно подпортить жизнь администратору Infinity GB v2.2. + пояснения как админ может этого изюежать.
Продолжение статьи о том, как сходу определить кидалово в сети, которое маскируется под предложение о заработке.
Небольшой рассказ про то, что такое "Ошибка подключения к ресурсу" и что надо делать в таком случае.
Статья про то, что представляют из себя финансовые пирамиды, развернутые в Интернете.
Вся правда о "Волшебных кошельках"
Эта статья о том, как нельзя заработать в Сети.