Журнал "Компьютерра" №759
Журнал "Компьютерра" №759 читать книгу онлайн
- На обложку вынесена статья Григория Рудницкого и Михаила Карпова о русском народном национальном файрволле,который, по задумке, должен защитить российский сегмент Интернета от всех напастей - а в первую очередь, отэкономического кризиса. В качестве бонуса - статистика по интернет-фильтрации в разных странах.
- Очень хорошая,на мой взгляд, статья Берда Киви. Про Википедию. Статья не без критики, и не со всеми её положениями я согласен, но вцелом - заставляет задуматься о важных вещах.
- Грустно-забавная зарисовка из жизни системного администратора - нео компьютерах, а о пользователях.
- Любопытная статья про модное слово SaaS - анализ явления с точки зрениявендора ПО и с точки зрения пользователя.
- Статья Игоря Эйдмана о лидерских социальных сетях.
- Глючныефлешки, умные бомбы, бамбуковые автомобили, океанские лайнеры на солнечных батареях и карликовые кенгуру - и многоедругое.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
На зараженном USB-flash-диске создается файл автозапуска и скрытая папка (чаще всего маскирующаяся под "Корзину" | Recycler). В этой папке размещается вредоносный код одним или несколькими файлами. Как правило, это троян (в качестве боевой начинки) и дроппер (для доставки трояна к цели в обход антивирусов).
Достаточно вставить такую флэшку в USB-порт, и компьютер под управлением Windows XP Home инфицируется. Для Pro-версии и Vista автоматическое выполнение команд из файла autorun.inf запрещено. Сначала появляется окно выбора действия - и выполнение автозапуска лишь одно из них. Это небольшое отличие вряд ли поможет, поскольку существуют способы обмана пользователя - например, подмена стандартных пунктов ("открыть", "Проводник", "найти") на вызов дроппера или замена иконки диска.
Кардинальное решение проблемы под XP и Вистой одинаковое: необходимо отказаться от медвежьей услуги автоматической обработки сменных носителей.
В WinXP Pro и Vista (за исключением Home Basic и Home Premium) это можно сделать путем редактирования локальной политики gpedit.msc: Computer configuration/Administrative templates/System/Turn off autoplay.
В не имеющих gpedit.msc версиях XP и Vista следует напрямую отредактировать соответствующие ключи реестра (см. ниже).
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesCdrom]
"AutoRun"=dword:00000000
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
policiesExplorerNoDriveTypeAutoRun] "NoDriveTypeAutoRun"=dword:000000b5
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion
PoliciesExplorer]
"NoDriveTypeAutoRun"=dword:000000b5
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersion
ExplorerAutoplayHandlersCancelAutoplayFiles]
''*.*''=''''
Здесь 000000b5 - это сумма параметров (в шестнадцатеричном виде). Значения 80(h) и 1 отключают автозапуск на приводах неизвестных типов (можно указать оба для гарантии, хуже не будет); 20(h) - с оптических приводов; 10 - для сетевых дисков; 4 - для съемных устройств. Вместо 000000b5 можно указать 0xFF - тогда отключится автозапуск со всех носителей.
Вдобавок стоит удалить ключ HKCUSOFTWAREMicrosoftWindowsCurrentVersionExplorerMountPoints2, в котором хранится информация об устройствах, подключенных ранее в режиме автозапуска.
Код троянов и дропперов меняется довольно часто, и если пользователь пренебрегает антивирусными обновлениями, он рискует вдвойне, потому что эвристика здесь практически бессильна.
