Вы давно делали добрые дела? Не поверите, но у Вас сегодня есть уникальная возможность сделать доброе дело и забудьте афоризм: «Добро в наше время напоминает кормление голубей...Чем больше дашь хлебушка, тем больше потом на голову тебе дерьма выльется.» и «Делать добрые дела всегда приятно. Наверное. Никогда не пробовал.» то же не тот случай.
У нас все просто – просто проголосовать. Проголосовать за работу Борма, которая несомненно не самая худшая и стопроцентов самая дорогая в прямом смысле этого слова.
Ну, уж очень мне охота съездить в Киев, у меня столько дел накопилось, а это отличный повод.
Забрать наконец подарок с НГ уже наверно стоит, на улице весна, а он все еще лежит ждет меня – новые часы, ага, ну Вы в курсе что я фанат наручных часов, и каждый год получаю в подарок новые. Долгов с Киевлян посбивать уже пора, фотик в сервис сдать, кофе с СеоПрофи попить, и с другими блоггерами и сеошниками, купить ipad, если завезут их в applestore. И это токо та малая часть что вспомнилось сразу, короче говоря надо ехать.
И возвращаясь к сути: Кто хочет сделать доброе дело?
SEO Философия от Bormaley:Доброе дело, если оно действительно доброе, стоит больше, чем миллион добрых слов; но порой слово и есть дело, и тогда оно дорого стоит.
"Лаборатория Касперского" опубликовала рейтинг вредоносных программ за февраль 2010 года. Итоги последнего зимнего месяца не выявили новых тенденций, но в то же время ярко иллюстрируют сложившуюся на сегодняшний день ситуацию: основная опасность заражения компьютеров подстерегает пользователей в интернете.
По мере своего развития интернет становится основным каналом распространения вредоносных программ. Однако если раньше пользователей заманивали на созданные злоумышленниками вредоносные сайты, то в последнее время киберпреступники сменили тактику: они взламывают легитимные ресурсы. На взломанной странице размещается скрипт, который перенаправляет пользователя на сайт злоумышленников, после чего на компьютер жертвы в случае успешной атаки незаметно загружается вредоносная программа.
Об активности злоумышленников в Сети и масштабах подобного рода атак свидетельствует рейтинг вредоносных программ, обнаруженных на веб-страницах и пытающихся загрузиться на компьютеры пользователей из интернета. Из 20 программ, попавших в список, только 6 фигурировали в аналогичных рейтингах в предыдущие месяцы. 14 позиций заняты новичками. Для сравнения — среди программ, заблокированных непосредственно на компьютерах пользователей (в этот рейтинг не попадают вредоносные программы, загружающиеся из интернета) только 4 новых.
Из 20 наиболее активных угроз в интернете 8 могут использоваться для редиректа посетителей взломанных легитимных ресурсов на вредоносные сайты. По описанной выше схеме действует и лидирующий в рейтинге печально известный Gumblar, что свидетельствует об очередной волне эпидемии этого скриптового загрузчика. Растут масштабы начавшейся в январе эпидемии аналогичного Gumblar загрузчика Pegel. Среди программ, впервые попавших в рейтинг, присутствуют четыре представителя этого семейства, причем один из них оказался сразу на третьем месте.
Как уже было сказано выше, на компьютеры попавших на зловредные сайты пользователей загружается исполняемый вредоносный файл. Для этого злоумышленники чаще всего эксплуатируют уязвимости в крупных программных продуктах, таких как Internet Explorer и Adobe Reader. При этом в таких атаках часто используются уязвимости, обнаруженные несколько лет назад. Это свидетельствует о том, что многие пользователи не потрудились своевременно залатать дыры в установленном на их компьютерах ПО.
К сожалению, даже установив все обновления для крупных программных пакетов, нельзя быть уверенным в том, что компьютер в безопасности, так как производители такого ПО не всегда вовремя выпускают «заплатки» для обнаруженных уязвимостей. Подтверждением тому служит присутствие на 9-м месте в рейтинге Exploit.JS.Aurora.a. Этот эксплойт к уязвимости в Internet Explorer использовался в таргетированной атаке на крупные компании (такие как Google и Adobe) с целью получения персональной информации пользователей и интеллектуальной собственности компаний. Несмотря на то, что о наличии уязвимости в Microsoft было известно задолго до атаки, исправлена она была только через несколько недель после ее проведения.
Exploit.JS.Aurora.a попал и на 7-е место в рейтинге вредоносных и потенциально нежелательных программ, которые были задетектированы и обезврежены на компьютерах пользователей при первом обращении к ним. Лидирует же в этом рейтинге занявший три из пяти первых позиций сетевой червь Kido, эпидемия которого продолжается уже много месяцев.
Подробности:
Gumblar, также известный как JSRedir-R, распространяется через веб-страницы, прописывая свой код в самых разных скриптовых файлах на сервере. При каждом просмотре сайта на компьютер жертвы загружается копия червя, с помощью которой злоумышленники получают полный контроль над зараженной машиной.
Pegel. Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их. Является HTML-страницей, содержащей сценарий языка JavaScript. Имеет размер 2722 байта. Деструктивная активность: После открытия зараженной страницы в браузере, троянец, используя сценарий языка Java Script, выполняет дешифровку своего кода и запускает его на выполнение.
Kido Вредоносная программа Kido представляет на данный момент серьезную угрозу для всего интернет-сообщества. Миллионы компьютеров, зараженных Kido, потенциально могут стать самым мощным ресурсом кибепреступников в Интернете. Эта вредоносная программа впервые была детектирована в ноябре 2008 года. Ее активизация ожидается 1 апреля: ботнет Kido начнет искать центр управления среди 50 000 доменов в день (ранее он подключался лишь к 250 доменам) и загружать на компьютеры пользователей новые версии других вредоносных программ. Последующие за этим действия злоумышленников на настоящий момент не поддаются прогнозированию.
В Kido реализованы самые современные технологии вирусописателей – например, загрузка обновлений с постоянно меняющихся адресов сайтов; использование соединений типа компьютер-компьютер (peer-to-peer) в качестве дополнительного канала обновлений; использование стойкого шифрования для защиты от перехвата контроля; усовершенствованные возможности отключения служб безопасности, препятствия обновлениям программ защиты и т.д. Самая последняя версия Kido получает обновления путем загрузки кода с 500 доменов, выбираемых из ежедневно изменяемого пула, состоящего из 50 тысяч доменов-кандидатов.