Ошибка: Failed to parse the Currency Converter XML document.
$27 798.58


Ошибка: Failed to parse the Currency Converter XML document.
$24 059.40


Ошибка: Failed to parse the Currency Converter XML document.
$2 579.13


Хакеры тоже заимствуют исходники

Хакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, — считают аналитики McAfee Avert Labs.

В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», — считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше — идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.


Аналитики McAfee считают доступность исходного кода в Сети основной причиной разнообразия ботов – программ, которые обеспечивают управление «зомби-сетью». Другой прием, который успешно используют хакеры, — «прикручивание» новых модулей к существующим вредоносным программам. Кусок кода, решающий определенные задачи, становится модулем, который легко подключать и многократно использовать в самых разных случаях. Кроме того, вирусописатели с удовольствием заимствуют у своих «коллег» и другой положительный опыт: систему версионирования кода, организацию тестирования, этапы, предшествующие релизу программного продукта.

«Честно говоря, они всегда эксплуатировали модель распределенной разработки ПО», — сказал Маркус о хакерах в интервью TechWeb. – Анонимный характер разработки в стиле open source им очень импонирует».

В «Лаборатории Касперского» выводы аналитиков McAfee считают столь же верными, сколь и давно известными. «С самого начала существования компьютерных вирусов всегда распространялись их исходные коды, — сказал Александр Гостев, ведущий вирусный аналитик «Лаборатории Касперского» в интервью «Вебпланете». — В 90-е годы, а тем более во времена MS-DOS, существовали десятки различных электронных журналов, в которых были исходники. Это было, есть и будет. Можно вспомнить ту же печально известную группу 29А, которая также издавала свой e-zine, и в последнем его номере, в числе прочих, были опубликованы исходные тексты мобильного червя Cabir». Самым ярким примером, иллюстрирующим близость вирусописателей к идеям open source, можно считать многочисленные модификации червя Mydoom.A, появившегося в январе 2004 года. После появления в Сети его исходных кодов он продолжил свое существование в сотнях модификаций.

 

Интересное

10 незаменимых команд FTP
FTP — важная утилита TCP/IP, предназначенная для пересылки файлов между системами. Одно из главных достоинств FTP — совместимость со множеством различных удаленных хост-систем: файлы можно...
Подробнее...
Windows Seven выйдет в...
В Орландо, где ежегодно проводится конференция по подведению итогов продаж компании Microsoft, сообщили о том, что на разработку Windows Seven потребуется не менее 3 лет.Следует отметить, что в...
Подробнее...
10 советов по защите лэптопов
Ноутбук конечного пользователя, оказавшись в чужих руках (неважно, в физических или виртуальных), может принести организации серьёзные неприятности, если на нём хранилась важная информация. Ниже...
Подробнее...
Работа с ADO в Microsoft Excel
Достаточно часто требуется сформировать отчет и вывести его не только на печать, но и выгрузить в Excel. Последнего можно добиться 2 способами, либо получить данные средствами языка Navision C/Al...
Подробнее...
Дата по русски
Скрипт, который мы сейчас рассмотрим, позволяет вывести на экранпосетителя дату в формате русского языка. Сразу предупреждаю,что реализация алгоритма этой задачи не самая лучшая.Но –...
Подробнее...
Как выбрать LCD-монитор?
Данная статья призвана помочь вам в таком нелегком деле, как покупка монитора. В данный момент рынок предлагает огромное количество различных моделей, отличие которых многим пользователям не...
Подробнее...
Wi-Fi ноутбука может...
Два ведущих эксперта по безопасности обратили внимание на то, что оборудование Wi-Fi, разработанное без должного тщания, может оказаться небезопасным, позволяя хакерам использовать уязвимости для...
Подробнее...
Как обнаружить утечку памяти
При разработке больших приложений, оперирующих большими объемами информации на первое место при отладке встает проблема обнаружения неправильного распределения памяти. Суть проблемы состоит в том,...
Подробнее...
Unix-сервер: Установка и...
Несмотря на то, что для полного описания установки и настройки операционной системы и серверного ПО нужна целая книга, эта статья поможет вам увидеть основные сложности процесса и покажет...
Подробнее...
Пошаговое руководство по...
В этом пошаговом руководстве представлены инструкции по балансировке сетевой нагрузки (Network Load Balancing, NLB) в среде служб терминалов, что позволяет получить такие преимущества, как...
Подробнее...