Ошибка: Failed to parse the Currency Converter XML document.
$12 464.31


Ошибка: Failed to parse the Currency Converter XML document.
$2 646.07


Ошибка: Failed to parse the Currency Converter XML document.
$9 602.03


Хакеры тоже заимствуют исходники

Хакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, — считают аналитики McAfee Avert Labs.

В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», — считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше — идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.


Аналитики McAfee считают доступность исходного кода в Сети основной причиной разнообразия ботов – программ, которые обеспечивают управление «зомби-сетью». Другой прием, который успешно используют хакеры, — «прикручивание» новых модулей к существующим вредоносным программам. Кусок кода, решающий определенные задачи, становится модулем, который легко подключать и многократно использовать в самых разных случаях. Кроме того, вирусописатели с удовольствием заимствуют у своих «коллег» и другой положительный опыт: систему версионирования кода, организацию тестирования, этапы, предшествующие релизу программного продукта.

«Честно говоря, они всегда эксплуатировали модель распределенной разработки ПО», — сказал Маркус о хакерах в интервью TechWeb. – Анонимный характер разработки в стиле open source им очень импонирует».

В «Лаборатории Касперского» выводы аналитиков McAfee считают столь же верными, сколь и давно известными. «С самого начала существования компьютерных вирусов всегда распространялись их исходные коды, — сказал Александр Гостев, ведущий вирусный аналитик «Лаборатории Касперского» в интервью «Вебпланете». — В 90-е годы, а тем более во времена MS-DOS, существовали десятки различных электронных журналов, в которых были исходники. Это было, есть и будет. Можно вспомнить ту же печально известную группу 29А, которая также издавала свой e-zine, и в последнем его номере, в числе прочих, были опубликованы исходные тексты мобильного червя Cabir». Самым ярким примером, иллюстрирующим близость вирусописателей к идеям open source, можно считать многочисленные модификации червя Mydoom.A, появившегося в январе 2004 года. После появления в Сети его исходных кодов он продолжил свое существование в сотнях модификаций.

 

Интересное

PHP кодировка писем
У меня часто спрашивают, как отсылать письма с помощью php в правильной кодировке: после отправки письма с русскими буквами, на почту людям приходит абракадабра.А все дело в том, что для почты у...
Подробнее...
Звук в Linux
Под звуковой подсистемой понимается инфраструктура операционной системы, отвечающая за работу установленных в компьютере устройств для обработки звуки, а именно звуковых карт, а также различных...
Подробнее...
Объектное программирование
Тип объект содержит: — поля: вектор, его размер и его идентификатор в символьном виде — методы: введение вектора, вывод вектора, сортировка за ростом элементов вектора.Реализовать экземпляр этого...
Подробнее...
Проверка данных из формы
Наверное все встречались с некоторой недобросовестностью некоторых посетителей Вашей страничкипри отправлении форм... То ерунду какую то напишут, то неправильно укажут адрес электронной почты, то...
Подробнее...
Обслуживание компьютеров
Выбор компании-аутсорсера. Рано или поздно, но каждая уважающая себя фирма сталкивается с необходимостью пригласить к сотрудничеству аутсорсинговую компанию. Ах, да. Необходимо пояснить, что это...
Подробнее...
Какой же из ноутбуков...
Итак, вы стоите перед витриной или сидите перед монитором в уютном кресле и размышляете над вопросом, какой же из ноутбуков Apple будет для вас более подходящим. Кажется, что выбор не так велик:...
Подробнее...
Delphi и Flash. Совмещение...
Разве возможно совместить Флэш-ролики и Дельфи-приложения. Раньше я думал что НЕТ. Но теперь я знаю не только, что это возможно, но и знаю как это делается!!! И сейчас я вам расскажу об этом....
Подробнее...
Как пользоваться модулем...
Наверное, все из вас знают что такое интернет, сайт и Apache (веб-сервер). Немного углубившись в структуру веб-сервера скажу, что у апача есть еще и много модулей, которые обеспечивают...
Подробнее...
Графический счётчик на PHP
Данный пример демонстрирует работу простого графического счетчика. По функциональности он совершенно идентичен текстовому счетчику.Для работы этого счетчика необходимо создать графическое...
Подробнее...
Десять ошибок, с которыми...
Обновление операционной системы до новой версии как на домашнем компьютере, так и в офисной сети, состоящей из нескольких рабочих станций, может привести к серьезным неприятностям. Обновление...
Подробнее...