и др.) для просмотра карты намного шире. 

Рис. 7.16.
Карта Google

Чтобы найти объект на карте, введите его название в строку поиска и нажмите кнопку

Поиск на карте
. При этом вы можете воспользоваться виртуальной клавиатурой, которая находится в правой части строки поиска.

Изменять масштаб отображения можно как с помощью ползунка, расположенного в левой части карты (по аналогии с тем, как это делается на «Яндекс. Карты»), так и путем прокручивания колесика мыши. Возможности ресурса предусматривают получение информации об автомобильных пробках, просмотр маршрутов, просмотр карты, сделанной на основании спутниковых фотографий (эта возможность имеется и на «Яндекс. Карты»), а также получение иной информации. При желании карту можно отправить на печать.

Чем опасен Интернет, и как защититься от неприятностей

Интернет – одно из величайших изобретений человечества, однако при неумелом и беспечном использовании он может быть опасным. Потеря данных, утрата денег, выход из строя аппаратной или программной части компьютера – вот далеко не полный перечень неприятностей, которые могут угрожать пользователям Всемирной Паутины. Далее мы расскажем о наиболее опасных угрозах и о том, как избежать возможных проблем.

Виды вредоносного программного обеспечения и защита от него

В настоящее время существует несколько категорий (видов) вредоносного программного обеспечения. Далее мы познакомимся с наиболее распространенными из них, а также расскажем, как от них можно защититься.

Компьютерные вирусы

Наверное, невозможно сегодня встретить пользователя компьютера, который не слышал бы о компьютерных вирусах. Эти вредоносные программы в огромном количестве «представлены» в Интернете, и их количество растет с каждым днем. Самое неприятное, что многие распространители вирусов успешно применяют в своей практике передовые достижения IT-индустрии – в результате то, что должно служить во благо пользователям, в конечном итоге может обернуться для них большими проблемами.

Что же включает в себя понятие «компьютерный вирус»? Многие специалисты расходятся во мнениях на этот счет и предлагают разные формулировки. Мы же будем считать, что вирус – это вредоносная программа, проникающая на компьютер без ведома пользователя (хотя, возможно, при невольном его участии) и выполняющая определенные действия разрушительной направленности, нередко умеющая размножаться и самораспространяться.

Первый компьютерный вирус был написан в начале 80-х годов прошлого столетия.  Тогда это не было попыткой навредить кому-либо, а сделано просто из интереса. Этот вирусописатель явно не подумал о возможных последствиях: сегодня известно несколько миллионов вирусов, и их количество растет с каждым днем.

Каковы же причины возникновения вирусов? Когда-то это было не более чем шалостью. Постепенно пользователи, умеющие писать вирусы, стали применять свое умение на практике, и вирусы стали создаваться с конкретными целями. Например, сотрудник, вынужденный уволиться с работы и считающий себя обиженным, с помощью вируса мог «отомстить» своему бывшему работодателю либо коллегам по работе. Кстати, подобные ситуации возникали и в корпорации Microsoft – известны случаи, когда бывшие ее сотрудники создавали вирусы, используя свои знания уязвимых мест операционной системы Windows либо офисных приложений.

В настоящее время в мире развелось великое множество «вирусописателей». Одни из них занимаются созданием и распространением вирусов в качестве хобби, другие просто желают сделать «всем плохо», третьи хотят отомстить, четвертые имеют вполне конкретные коммерческие цели – хищение информации либо денежных средств, вывод из строя сетей, веб-ресурсов и т.п. за солидное вознаграждение (в частности, это одно из проявлений современной конкурентной борьбы), и др.

ПРИМЕЧАНИЕ

Наиболее опасными видами вирусов в настоящее время считаются сетевые черви и «трояны». Первые способны за короткое время распространиться по локальной сети, а вторые внедряются в компьютер и могут делать, в принципе, что угодно – в зависимости от того, с какой целью они созданы (хищение информации, вывод из строя аппаратной или программной части, и т.д.).

Для защиты от компьютерных вирусов на компьютере обязательно должна быть установлена хорошая антивирусная программа. Таких программ существует немало, среди наиболее известных можно отметить Антивирус Касперского (www.kaspersky.ru), Avast (www.avast.com), Dr. Web (www.drweb.com), NOD 32 (www.esetnod32.ru), Norton Antivirus (www.symantec.com), и др. Однако недостаточно просто установить такую программу на компьютер – нужно еще и следить за актуальностью антивирусных баз и своевременно обновлять их. Отметим, что в большинстве современных антивирусных программ реализована возможность автоматического обновления антивирусных баз. Это наиболее удобный вариант, поскольку процесс обновления протекает без участия пользователя и запускается автоматически по мере необходимости. Не забывайте, что для автоматического обновления антивирусных баз необходимо наличие действующего подключения к Интернету.

Шпионские программы

Основное отличие шпионских модулей Spyware от компьютерных вирусов заключается в том, что они, как правило, не наносят вреда программному обеспечению и данным, хранящимся в компьютере (если не считать того, что на них отвлекается определенное количество ресурсов оперативной памяти и места на жестком диске). Задача шпионских модулей заключается в том, чтобы собирать некоторую информацию о пользователе (адреса электронной почты, содержимое жесткого диска, список посещаемых страниц в Интернете, информация личного характера и т.д.) и отправлять ее по определенному адресу. При этом пользователь даже не подозревает, что за ним ведется своего рода тайное наблюдение. Полученная таким способом информация может использоваться в самых разнообразных целях, которые могут быть как относительно безобидными (анализ посещаемости тех либо иных сайтов), так и весьма опасными (например, если полученная информация будет использована в противозаконных целях либо в ущерб пользователю).

Каким образом же шпионские модули проникают в компьютер? В большинстве случаев это происходит в процессе инсталляции нужных и полезных приложений, которые пользователь устанавливает самостоятельно. Есть, например, бесплатные программы, которые можно использовать только вместе с встроенной программой-шпионом; если же шпион будет удален, то и основную программу использовать будет невозможно. Кроме этого, нужно соблюдать внимание при установке программ: некоторые шпионы проникают в компьютер, например, после того, как пользователь, не задумываясь, утвердительно ответил на какой-либо запрос, который появился на экране в процессе инсталляции. Некоторые разработчики вставляют в дистрибутив своих продуктов собственную программу-шпиона, а некоторые обращаются за помощью к фирмам, которые создают и поставляют программы-шпионы разработчикам программного обеспечения. Кроме этого, программы-шпионы могут проникать в компьютер из Интернета (от подобных проникновений и защищает брандмауэр).

В настоящее время существует несколько видов шпионского ПО. Например, у многих злоумышленников пользуются популярностью так называемые кейлоггеры – клавиатурные шпионы. Их характерной особенностью является то, что они могут иметь как программное, так и аппаратное исполнение. Главная задача клавиатурного шпиона – собирать и высылать своему заказчику информацию обо всех нажатиях клавиш на компьютере, за которым ведется слежка. Это один из самых опасных видов шпионских модулей, поскольку он способен похищать секретную информацию, вводимую пользователем с клавиатуры: логины и пароли, пин-коды кредитных карт, конфиденциальную переписку, и т.д. Часто кейлоггеры используются для похищения программных кодов создаваемого программного обеспечения.

Если клавиатурный шпион имеет аппаратное исполнение, то обнаружить его несложно. Просто следите за своим компьютером, если в помещение, где он находится, имеют доступ другие лица (это особенно

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату