Найти в Дзене
@viv_production

ОПАСНОСТИ ИНТЕРНЕТА (Важно)

Привет всем читающим мой контент, эта запись будет первой но интересной

Дак начнем же!

Глава 1: Основы

1. Вредоносное ПО - что это за слово?

Странное слово, не так ли? Но значение его очень простое. Как ты узнаешь из второй части, вирусы—не единственная опасность в Интернете. К сожалению, существует множество людей, которые любят причинять вред, и постоянно придумывают новые способы делать это. Было создано так много программ, причиняющих повреждения, что для них придумали новое слово. Так как 'ПО' (программное обеспечение) используется для описания всех программ, которые ты используешь на своем компьютере, 'вредоносное ПО' используется для описания тех программ, которые могут повредить твой компьютер.

2. Другие опасности в Интернете

Теперь ты знаешь об одном виде вредоносного ПО: вирусах. Но существует множество других, которые также могут наносить вред компьютерам. Основные виды это: - Шпионское ПО: программы, которые наблюдают за тем, что ты делаешь, и рассказывают это людям с плохими намерениями. - Шутки: программы, гадко подшучивающие над тобой. - Спам или мусорная почта: это вся та утомляющая реклама, которую тебе шлют, но о которой ты никогда не просил. - Дозвонщики: они могут заставить твой модем подключиться к Интернету через очень дорогие телефонные номера. - Программные уязвимости: они позволяют людям, которые называются хакерами, проникать в твой компьютер и делать на нем что угодно. - Утилиты скрытого управления: программы, которые помогают хакерам проникать в компьютеры.

3. Не обожгись: используй брандмауэр

Вирусы и хакеры иногда используют 'коммуникационные порты' для проникновения в компьютеры. Эти порты – что-то вроде маленьких дверей, через которые компьютеры подключаются к Интернету, получают и посылают электронные письма или скачивают файлы. Но если ты не примешь правильные меры предосторожности, вирус или хакер может запросто открыть их и нанести вред твоему компьютеру. Чтобы не дать этому случиться, лучше всего использовать брандмауэр - это инструмент, который проверяет, чтобы никто не использовал порты на твоем компьютере для вредоносных действий. Так что если хакер попытается проникнуть и украсть что-нибудь, твой брандмауэр остановит происходящее, закрыв порт и подав тебе сигнал.

Глава 2: Так много писем…

1. Что такое спам?

Спам - это электронные письма с рекламой, которые приходят день за днем, хотя ты никогда не просил, чтобы их тебе слали. Название спам происходит от сцены в одной старой комедийной передаче, где единственным блюдом в меню ресторана был спам (консервы) и как-то раз отряд викингов вошел туда, скандируя: “спам, спам, спам…” Вот почему, по крайней мере, по слухам, вся эта реклама называется спам.

2. Это всего лишь электронные письма, но…

Может быть, кажется, что спам только надоедает и ничего больше, но он также может причинять вред. Каждый день люди получают миллионы спам-писем, только подумай о том, сколько времени тратится по всему миру - если не читать, а просто удалять их! И спам может также содержать вирусы или прочие вредоносные программы, которые используют такие письма для быстрого распространения.

3. Каждое второе письмо…

Может быть, ты получаешь всего четыре или пять спам-писем каждый день, так что это для тебя небольшая проблема. Но представь себе большую корпорацию, в которой работают 3 тысячи человек. Теперь умножь эти четыре- пять писем на 3000 (без калькулятора! Хе-хе) Это около 15 тысяч спам- сообщений каждый день. Поэтому для крупных организаций это реальная проблема, которая может помешать им правильно работать. Чтобы справиться с этой проблемой, люди в организации, которые занимаются защитой сети, обычно устанавливают систему под названием ‘фильтр содержимого’. Это просто: системе говорят, что нужно не пускать письма с определенными рекламными словами.

4. Даже сами письма могут быть опасны

Спам не только надоедливый приставала, он также может быть опасен. Есть люди с плохими намерениями, которые, если узнают твой электронный адрес, могут присылать тебе всякие вещи: фотографии, которые тебе не следует видеть, оскорбления или даже угрозы тебе и твоей семье. Если ты когда-нибудь встретишься с таким, не отвечай, а сразу же<0} скажи об этом своим родителям или учителям. Они знают, что надо сделать, чтобы эти люди прекратили беспокоить тебя.

Глава 3: Дозвонщики: кто будет оплачивать счет?

1. Очень дорогая угроза

Дозвонщики очень опасны, так как вред, который они причиняют, влияет не только на твой компьютер: они могут заставить твой телефонный счет вырасти до небес! Но прежде чем ты поймешь, что такое дозвонщик, тебе нужно понять кое-что еще. Когда ты подключаешься к Интернету, используя телефонную линию, ты в действительности набираешь телефонный номер, который подключает тебя к серверу, а этот сервер подключает тебя к Интернету. Эти серверы обладают особыми телефонными номерами, поэтому, когда ты подключаешься к ним, это стоит тебе не дороже чем, к примеру, позвонить другу. Дозвонщики также используются для подключения к Интернету, но они используют другие телефонные номера, которые стоят гораздо больше, чем те, которые используются нормальными серверами. Проблема в том, что существуют дозвонщики, которые изменяют номер, используемый для подключения к Интернету на один из этих номеров. Это значит, что каждый раз, когда ты подключаешься к Интернету, это будет стоить тебе целое состояние. И тебе придется заплатить за это, несмотря на то, что ты даже не будешь знать, что случилось.

2. Как их остановить?

Так как это серьезная проблема, был разработан метод для борьбы с ней. Он заключается в программе, которая запоминает номер, который ты обычно используешь для подключения к Интернету. Таким образом, если дозвонщик пытается изменить твое подключение, набрав другой номер, программа обнаружит это и даст тебе сигнал, сообщая номер, который пытается быть набран и спрашивая, хочешь ли ты подключиться или нет. Если ты увидишь такое сообщение, и ты не уверен, что тебе делать, ничего не трогай и попроси кого-нибудь помочь тебе.

Глава 4: Кто-то следит за тобой - программы-шпионы

1. Хитрые и опасные

Программы-шпионы - это один из самых частых типов вредоносных программ. Эти программы разработаны шпионить за тем, что ты делаешь на своем компьютере, особенно когда ты подключаешься к Интернету. Они собирают информацию о веб-страницах, которые ты обычно посещаешь, количестве времени, которое ты проводишь в Интернете и том, какой компьютер ты используешь. Затем программа-шпион посылает эту информацию без твоего ведома другим людям, которые, в свою очередь могут начать слать тебе спам или даже проникнуть в твой компьютер!

2. Никому не рассказывай

Чтобы установиться на компьютер, программы-шпионы прячутся в других программах, таких как демо-версии игр, то есть, когда ты устанавливаешь такую демо-версию, одновременно устанавливается программа-шпион. Но обычно не очень трудно защитить себя от них, так как есть специальные программы, разработанные для того, чтобы обнаруживать и уничтожать программ-шпионов. Установи такую на свой компьютер, и никто не сможет шпионить за тобой!

Глава 5: Берегись хакеров!

1. Хакер — кто это такой?

Хакеры – это люди, которые очень любят компьютеры и проводят много времени, исследуя компьютерную безопасность. К сожалению, они также любят исследовать компьютеры других людей. Они находят способ проникнуть на твой компьютер и когда проникнут, им просто необходимо оглядеться, сломать что-нибудь или натворить еще каких-нибудь гадостей на твоем компьютере. Они называют себя по разному: есть ‘хакеры’, которые считают себя ‘хорошими’, так как они ничего не ломают – те, кто ломают, называются ‘крякеры’. Потом есть ‘ламеры’ которые в действительности мало знают, но следуют указаниям хакеров, чтобы добиваться того же самого: ломать и красть информацию. Потом есть ‘скриптеры’ которые похожи на ламеров, но создают вирусы. Они берут код вируса, немного играют с ним и делают вид, что создали что-то. Они не очень много знают о программировании, но из-за них производителям антивирусов все равно приходится производить новые системы лечения.

2. Не будь ламером!

Хотя некоторые люди до сих пор восхищаются хакерами, не пытайся подражать им. Если ты будешь выполнять их инструкции, ты всего лишь попадешь в серьезные неприятности. Когда они описывают то, что они делают, это может казаться простым, но они не скажут тебе самого главного – правду обо всех хитроумных уловках, которые они используют, чтобы скрыть свои следы.

Правоохранительные органы всех стран мира пристально наблюдают за такими действиями, так что, если ты хочешь избежать неприятностей, ты знаешь как себя вести…

3. Хорошо смеется тот…

Лучше всего забыть о существовании хакеров, но быть защищенным от них. Твой компьютер, даже если он не кажется чем-то особенным, может оказаться полезным инструментом для хакеров, так что тебе надо убедиться в том, что они не могут напасть на тебя. Как? Просто установить антивирус, который может обнаруживать троянцев и другие утилиты, используемые хакерами, и брандмауэр, который помешает им проникнуть в твою систему.

Глава 6: Опасные самоделки: утилиты скрытого управления

1. Скрытые, но эффективные.

Хакеры используют множество программ для своих темных делишек. Эти программы называются 'утилиты скрытого управления', и они являются инструментами, которые нужны хакерам для проникновения в компьютеры других людей. Они не сильно распространены потому, что если они бы стали слишком известны, пользователи были бы настороже. Несмотря на это, лучшие антивирусы способны находить их и предупреждать тебя, если хакер пытается использовать их на твоем компьютере.

2. Почему я?

Хакеры используют эти утилиты для того, чтобы проникать в твой компьютер и красть информацию. Даже если ты думаешь, что твоя информация для них не важна, для хакеров могут быть полезными даже пароли от твоей почты или серийные номера для игр. И что хуже, они могут использовать твой компьютер для проведения атак против других компьютеров или кражи с них информации. Это приведет к тому, что ты будешь выглядеть преступником, и даже не будешь знать об этом!

3. Держись подальше от неприятностей…

Утилиты скрытого управления часто выглядят привлекательно. Они притворяются программами, с помощью которых ты можешь развлечься, подсматривая за компьютерами своих друзей или двигая их указателем мыши. Но одновременно могут использовать тебя, а ты даже не будешь знать об этом. Оставь эти программы в покое, и так ты избежишь неприятностей.

Глава 7: Чаться… но будь осторожен

1. Не все в Интернете хорошо

Одна из прелестей Интернета – это то, что ты можешь развлекаться. Ты можешь переписываться с друзьями, играть с людьми даже по другую сторону Земли, и чатиться со множеством людей одновременно. Но не забывай, что ты не видишь людей, с которыми говоришь, и иногда другой человек может хотеть большего, чем просто немного початиться. Есть много воров, мошенников и прочих преступников, которые пользуются чатами и притворяются такими, как ты. Они могут постараться заставить тебя выдать личные данные о себе, например: где ты живешь, твой номер телефона или адрес школы. НИКОГДА не давай никому информацию о себе, кроме своего имени, даже не говори фамилию. И если кто-нибудь в чате скажет или спросит о вещах, которые заставят тебя почувствовать себя неуютно или не понравятся, СРАЗУ ЖЕ скажи об этом кому-нибудь, или, даже лучше - просто закончи разговор.

2. IRC-войны

Когда ты общаешься в чате, там есть множество людей, которые просто хотят раздражать тебя, и у них есть много способов это сделать. Например, один способ – это притвориться тобой и посылать от твоего имени так много данных на сервер, что тебя выкинут за надоедание. Это называется нюк-атака. Или наоборот, они могут слать столько данных на твой компьютер, что они заблокируют его или ‘зафлудят’, и он перестанет работать.

3. Держи защиту включенной!

Чтобы не дать никому такое сделать, когда ты в чате, тебе следует защититься. Чтобы помочь тебе в этом существуют программы, которые создают барьер между твоим компьютером и Интернетом для того, чтобы никто не смог проникнуть в твой компьютер без твоего разрешения. Они называются ‘брандмауэры’. Лучше всего иметь персональный брандмауэр, который подстраивается специально под твой компьютер. В компаниях тоже есть брандмауэры, но гораздо более сложные и иногда находящиеся в компьютерах размером со шкаф! Иметь такой дома было бы все равно, что пытаться расколоть орех кувалдой! Если у тебя установлен работающий брандмауэр, ты будешь гораздо сильнее защищен.

4. Никогда не ходи на встречи с незнакомцами

Несомненно, ты завел много друзей в Интернете, особенно в чатах. В этом нет ничего плохого, но ты должен быть осторожен. Есть люди, которые заинтересованы в детях и подростках, таких как ты, но совсем не так, как твои родители. Мы говорим о взрослых, которые используют чаты и притворяются твоим ровесником, и возможно с теми же интересами что и ты, для того чтобы назначить встречу с тобой или сделать тебе непристойные предложения. Некоторые из них попытаются заставить тебя дать им информацию о себе, чтобы найти тебя. Поэтому никогда не давай информацию о себе никому в Интернете, даже если ты общался с этим человеком в чате. И конечно, никогда не соглашайся на встречи с кем-нибудь, кого ты встретил в чате. Тебе всегда стоит сказать своим родителям или учителю, чтобы они смогли узнать, кто этот человек и какие у него намерения. Не стесняйся говорить, что кто-то беспокоит тебя. Ты всего лишь делаешь правильную вещь.

5. Никогда не принимай подарков от незнакомцев

Несомненно, ты используешь или по крайней мере знаешь о программах, которые позволяют чатиться, и называются 'клиенты обмена мгновенными сообщениями'. Это программы, такие как ICQ (“аська”), MSN Messenger и т.д. Эти чаты отличаются тем, что они приватные и обычно общение происходит только между двумя людьми. Они также позволяют тебе вместе с сообщениями слать своим друзьям файлы. Иногда эти системы используют люди с плохими намерениями, чтобы слать файлы с вирусами или другими вредоносными программами, которые установятся на твой компьютер, если ты откроешь их. Поэтому тебе всегда стоит быть осторожным и не принимать никакой файл от людей, которых ты не очень хорошо знаешь, и которые могут обмануть тебя.

Глава 8: Практические шутки

1. Не такие смешные, как кажутся.

В Интернете ты можешь найти любые вещи: например, шутки, которые ты можешь послать своим друзьям. Их очень, очень много, и некоторые могут быть очень смешными. Но некоторые из этих шуток могут оказаться не столь смешными. Некоторые из них, например, притворяются вирусами, и могут заставить тебя поверить, что они удаляют информацию, форматируют твой диск или делают подобные вещи. А что если ты не поймешь, что это шутка? Представь себе, какая возникнет паника. Затем постарайся рассказать своему учителю, что ты потерял всю свою работу, тогда тебе, скорее всего, не будет весело! И когда ты обнаруживаешь что это шутка… Сначала – паника, затем – рассказ всем об этом, и потом все смеются над тобой, что ты купился на шутку. Ну и денек…

2. Лучше смеяться, чем плакать

Если у тебя есть такие ‘хорошие’ друзья, которые посылают тебе такие шутки, лучше не открывать их и не пересылать никому. Ты всех избавишь от кучи неприятностей. Если ты получишь что-то такое, скажи людям больше не посылать это, в этом нет смысла.

Глава 9: Дыры в компьютере? Именно так!

1. Закрой дверь!

Операционные систем и компьютерные программы не всегда идеально защищены. Иногда существуют лазейки, через которые кто-нибудь (или что- нибудь) может проникнуть без твоего ведома. Совсем как шпион пробирается сквозь систему безопасности здания, чтобы украсть секретную информацию. Эти маленькие дырки в системе называются ‘уязвимостями’ или ‘дырами в защите’. Иногда они могут быть не важными, и все что тебе необходимо делать - это соблюдать осторожность при использовании компьютера. Но иногда они представляют серьезный риск для безопасности. Например, вирус Blaster распространялся именно из-за дыры безопасности в Windows.

2. Простые, но эффективные

Способ закрывать такие дыры безопасности – следить за бюллетенями безопасности, которые публикуют создатели программ для того, чтобы пользователи были в курсе новостей безопасности. Правда, существует одна проблема… почти невозможно прочитать все такие бюллетени, и даже если бы ты смог, не просто понять технические описания, которые иногда не понимают даже те, кто их пишет! Если ты хочешь убедиться, что ты действительно защищен, лучше всего посещать сайт создателя программ, установленных на твоем компьютере, чтобы заделывать найденные дыры безопасности. И делать это раз в одну или две недели, это не отнимет у тебя много времени!

Глава 10: Осторожней с тем, что ты видишь в Интернете!

Несомненно, ты знаешь, что в Интернете ты можешь найти все виды информации, но ты, вероятно, также знаешь, что там есть много вещей, которые тебе не стоит видеть. Существуют веб-страницы с очень неприятными картинками и текстом даже для взрослых, и ты ничего не потеряешь, не увидев их. Также страницы со взрослыми картинками могут открываться сами собой, а иногда страницы, которые ты не собирался смотреть могут появляться, просто если ты пытаешься, например, сходить на сайт своей любимой группы. В таком случае, возможно, на твоем компьютере есть троянец, или это рекламная программа показывает рекламу. Как обычно, лучше всего сказать родителям или учителям, что случилось… и не беспокойся, они тебе поверят!

ПРИЛОЖЕНИЕ

ЧАТ: Текстовое общение в режиме реального времени через Интернет.

ДОЗВОНЩИК: Программа, которая часто используется для вредных перенаправлений Интернет-подключений. В таком случае она отключает правильное телефонное соединение с Интернетом и переподключается через очень дорогую телефонную линию. Очень часто пользователь узнает об этом, только когда ему приходит огромный счет за телефон.

БРАНДМАУЭР: Это барьер, способный защищать информацию в системе или сети при подключении к другой сети, например к Интернету.

ФЛУД: Непрерывная отправка большого сообщения или текста на компьютер через системы сообщений для того, чтобы переполнить или ‘зафлудить’ систему, что приведет к ее сбою.

ХАКЕР: Человек, производящий нелегальный или неавторизованный доступ к компьютеру.

УТИЛИТА СКРЫТОГО УПРАВЛЕНИЯ: Программа, которую использует хакер для того, чтобы выполнять действия, причиняющие проблемы пользователю зараженного компьютера (она позволяет хакеру контролировать зараженный компьютер, красть конфиденциальную информацию, сканировать порты и т.д.).

РОЗЫГРЫШ: Это не вирус, а ложное сообщение о якобы появившемся вирусе. IRC: Это текстовое общение через Интернет, в котором также можно передавать файлы.

ВРЕДОНОСНОЕ ПО: Все программы, документы и сообщения, которые могут оказывать негативное влияние на ИТ-системы пользователей.

НЮК: Сбой или потеря сетевого подключения, вызванные умышленно. Компьютер, на котором проведена нюк-атака, также может быть блокирован.

ЯЗЫК ПРОГРАММИРОВАНИЯ: Набор инструкций, команд и правил, который используется для создания программ.

КОММУНИКАЦИОННЫЙ ПОРТ: Точка, через которую компьютер передает информацию (входящую и исходящую) по TCP/IP.

СЕТЬ: Группа компьютеров или других ИТ-устройств, подключенных вместе через кабель, телефонную линию, электромагнитные волны (спутник и т.д.) для коммуникации и совместного использования ресурсов. Интернет является огромной сетью, состоящей из подсетей с подключенными к ним миллионами компьютеров.

СЕРВЕР: ИТ-система (компьютер), которая предлагает определенные сервисы и ресурсы (коммуникация, приложения, файлы и т.д.) другим компьютерам (называемым клиентами), которые подключаются к нему по сети.

СПАМ: Незапрашиваемая электронная почта, обычно содержит рекламу. Такие сообщения, обычно рассылаемые массово, могут быть очень надоедливыми и тратить как время, так и ресурсы.

ШПИОНСКОЕ ПО: Программы, которые отсылают информацию с компьютера без ведома пользователя.

ТРОЯНЕЦ: Если выражаться точно, троянец не является вирусом, хотя их часто путают. На самом деле это программы, которые попадают в компьютер под видом безобидных программ, устанавливают себя и выполняют действия, которые нарушают на конфиденциальность пользователя. Название Троянец происходит из легенды о Троянском коне в греческой мифологии.

ВИРУС: Вирусы – это программы, которые могут проникать в компьютеры и ИТ- системы разными путями, и наносить воздействие, которое варьируется от лишь надоедливого до высоко разрушительного и наносящего непоправимый ущерб.

УЯЗВИМОСТЬ: Недочеты или дырки в защите программы или ИТ-системы, которые часто используют вирусы как способ заражения.

ЧЕРВЬ: Он подобен вирусу, но отличается от него тем, что создает свои копии (или своей части).

Данная статья написана исключительно в ознакомительных целях. Повторение подобных действий является противоправным деянием! Автор статьи не побуждает повторять указанное в статье. В противном случае, ответственность будете нести только вы!

P.s Предупрежден, значит вооружен

@Viv-Production