Ошибка: Failed to parse the Currency Converter XML document.
$34 362.73


Ошибка: Failed to parse the Currency Converter XML document.
$58 537.36


Ошибка: Failed to parse the Currency Converter XML document.
$43 634.41


Хакеры тоже заимствуют исходники

Хакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, — считают аналитики McAfee Avert Labs.

В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», — считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше — идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.


Аналитики McAfee считают доступность исходного кода в Сети основной причиной разнообразия ботов – программ, которые обеспечивают управление «зомби-сетью». Другой прием, который успешно используют хакеры, — «прикручивание» новых модулей к существующим вредоносным программам. Кусок кода, решающий определенные задачи, становится модулем, который легко подключать и многократно использовать в самых разных случаях. Кроме того, вирусописатели с удовольствием заимствуют у своих «коллег» и другой положительный опыт: систему версионирования кода, организацию тестирования, этапы, предшествующие релизу программного продукта.

«Честно говоря, они всегда эксплуатировали модель распределенной разработки ПО», — сказал Маркус о хакерах в интервью TechWeb. – Анонимный характер разработки в стиле open source им очень импонирует».

В «Лаборатории Касперского» выводы аналитиков McAfee считают столь же верными, сколь и давно известными. «С самого начала существования компьютерных вирусов всегда распространялись их исходные коды, — сказал Александр Гостев, ведущий вирусный аналитик «Лаборатории Касперского» в интервью «Вебпланете». — В 90-е годы, а тем более во времена MS-DOS, существовали десятки различных электронных журналов, в которых были исходники. Это было, есть и будет. Можно вспомнить ту же печально известную группу 29А, которая также издавала свой e-zine, и в последнем его номере, в числе прочих, были опубликованы исходные тексты мобильного червя Cabir». Самым ярким примером, иллюстрирующим близость вирусописателей к идеям open source, можно считать многочисленные модификации червя Mydoom.A, появившегося в январе 2004 года. После появления в Сети его исходных кодов он продолжил свое существование в сотнях модификаций.

 

Интересное

Логотип — это основа
Логотип — центральный элемент фирменного стиля компании, фундамент, на основе которого возводятся нерушимые стены бастиона узнаваемости и башен доверия. Любая основа обязана прочно сохранять свою...
Подробнее...
Уроки программирования на...
В данной книге будут рассматриваться самые эффективные способы написания кода с помощью классов MFC(Microsoft Foundation Class Library). Вы пройдете весь курс за пару дней. Примеры несложные,...
Подробнее...
Сущность ООП
Одна из вещей, которую вы могли бы захотеть реализовать — пользовательский интерфейс, предоставляющий доступ к файлу персональных данных. ООП предоставляет вам безусловно лучшие механизмы для его...
Подробнее...
Стратегии высокой надежности
Большинство предприятий среднего и большого бизнеса сегодня очень сильно зависят от своих компьютерных сетей. Многие предприятия также имеют приложения, которые являются ключевыми для задач...
Подробнее...
Скрипт показа баннеров на PHP4
Скрипты показа баннеров, изложенные в этой статье довольно элементарны.Описания баннеров, количество кликов и показов хранится в текстовом файле, поэтому наличия mysql не требуется.Для начала...
Подробнее...
Откат обновлений драйверов...
Обновляя драйвер, чтобы решить существующие проблемы или улучшить работу устройства, не стоит забывать, что установка нового драйвера может привести к неожиданным результатам или воспрепятствовать...
Подробнее...
Основные факторы, влияющие...
1. Примерный алгоритм определения релевантности документа запросу.Довольно часто, особенно от людей, недавно занявшихся поисковой оптимизацией, приходится слышать просьбу раскрыть...
Подробнее...
Практикум по защите сети...
С применением Log Parser, виртуализации и небольшой доли психотерапииОтражение попыток проникновения в сеть — процесс бесконечный. Благодаря значительному прогрессу последних лет защита сетей...
Подробнее...
.htaccess - великий и...
Как известно, самым популярным на сей день веб-сервером является Apache в различных версиях (а вовсе не IIS, как утверждает Microsoft). Его ставят на свои сервера большинство хостителей, услуга же...
Подробнее...
Проектирование...
Информационная среда WWW базируется на технологии гипертекста, в основе которой лежит концепция связывания документов с помощью ссылок. Именно ссылки объединили Интернет в единое пространство, дав...
Подробнее...