Ошибка: Failed to parse the Currency Converter XML document.
$23 935.38


Ошибка: Failed to parse the Currency Converter XML document.
$32 299.43


Ошибка: Failed to parse the Currency Converter XML document.
$14 618.70


Хакеры тоже заимствуют исходники

Хакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, — считают аналитики McAfee Avert Labs.

В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», — считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше — идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.


Аналитики McAfee считают доступность исходного кода в Сети основной причиной разнообразия ботов – программ, которые обеспечивают управление «зомби-сетью». Другой прием, который успешно используют хакеры, — «прикручивание» новых модулей к существующим вредоносным программам. Кусок кода, решающий определенные задачи, становится модулем, который легко подключать и многократно использовать в самых разных случаях. Кроме того, вирусописатели с удовольствием заимствуют у своих «коллег» и другой положительный опыт: систему версионирования кода, организацию тестирования, этапы, предшествующие релизу программного продукта.

«Честно говоря, они всегда эксплуатировали модель распределенной разработки ПО», — сказал Маркус о хакерах в интервью TechWeb. – Анонимный характер разработки в стиле open source им очень импонирует».

В «Лаборатории Касперского» выводы аналитиков McAfee считают столь же верными, сколь и давно известными. «С самого начала существования компьютерных вирусов всегда распространялись их исходные коды, — сказал Александр Гостев, ведущий вирусный аналитик «Лаборатории Касперского» в интервью «Вебпланете». — В 90-е годы, а тем более во времена MS-DOS, существовали десятки различных электронных журналов, в которых были исходники. Это было, есть и будет. Можно вспомнить ту же печально известную группу 29А, которая также издавала свой e-zine, и в последнем его номере, в числе прочих, были опубликованы исходные тексты мобильного червя Cabir». Самым ярким примером, иллюстрирующим близость вирусописателей к идеям open source, можно считать многочисленные модификации червя Mydoom.A, появившегося в январе 2004 года. После появления в Сети его исходных кодов он продолжил свое существование в сотнях модификаций.

 

Интересное

Создание приложений OLE 2
В этом разделе вы создадите два новых приложения OLE. Первое — простая программа-сервер OLE, второе — пример простого контейнера OLE. Эти программы предназначены для демонстрации минимальных...
Подробнее...
CSS дизайн: с учетом контекста
Веб-стандарты обещают нам улучшенную поддержку мультимедиа: возможность оптимизировать контент под возможности компьютерных экранов, портативных устройств, принтеров, проекторов, и подобных...
Подробнее...
ASP. Работа с Internet...
Прогресс не стоит на месте, а движется вперед и в новых покалениях Windows уже имеются встроенные сервера для работы с ASP — это Internet Information Server (IIS). В этой статье мы...
Подробнее...
CSS вёрстка: учимся сами
Время от времени в мой почтовый ящик приходит очередное письмо, содержащее всего одну просьбу: меня просят рассказать о неком алгоритме изучения «блочной» вёрстки. Настало время...
Подробнее...
Настройка основного...
ВведениеВ состав Windows входит служба времени W32Time, необходимая для работы протокола проверки подлинности Kerberos. Служба времени предназначена для синхронизации времени в рамках организации...
Подробнее...
Продление периода оценки...
В статье описывается способ продления или повторной активации периода оценки системы Windows Server 2008. Период оценки также называется льготным периодом активации. Приведенные инструкции...
Подробнее...
Зачем сайту нужна раскрутка?
Во-первых, раскрутка сайта — это наиважнейший процесс для любого сайта в Интернете, независимо от предназначения сайта. И раскрутку сайта нельзя лишь попутно затронуть. О ней нельзя рассказать в...
Подробнее...
Создание Web-броузера на...
Читая и перечитывая вопросы и ответы я все время натыкался на вопросы о компоненте T WebBrowser . Сначала я думал, что все просто, но когда самому понадобилось написать приложение с использованием...
Подробнее...
Массовое удаление...
Нередко для повышения производительности компьютера (например, перед запуском ресурсоемкого приложения или игрушки) приходится прибегать к нетривиальному, но действенному методу — к...
Подробнее...
Улучшение охлаждения блока...
Недавно наконец-то справился с шумом исходящим от процессорного кулера. При помощи охлаждения сделанного из воды. Но это почти не дало эффекта. Шумел вентилятор блока питания. Чтобы труды не...
Подробнее...