Supreme Big Powered Towns Union. Selected Association.

Объявление

Ответьте на ping ping

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » Supreme Big Powered Towns Union. Selected Association. » Интернет » БОЙСА! За тобою следят!


БОЙСА! За тобою следят!

Сообщений 1 страница 21 из 21

1

В наши дни Интернет (именно так, с большой буквы) или комп с подключённым к нему интернетом - самое ненадёжное средство для хранения какой либо важной информации. Интернет-шпионаж распространён повсеместно! За вами могут следить все: начиная от FBI и ЦРУ и заканчивая вашим другом. Следить за вами может даже... Google?

0

2

У GOOGLE под колпаком:

Право на privacy, уже и без того изрядно потрепанное в боях, подверглось очередной атаке. На этот раз - со стороны гиганта Google, шпионящего за нами с помощью закладок, встроенных в популярные браузеры (Горящий Лис, Опера), а также панель Google Toolbar, установленную у миллионов пользователей. Но как обнаружить факт шпионажа (я, например, обнаружил это чисто случайно), какая именно информация передается, чем это нам грозит в практическом плане и можно ли предотвратить разгул безобразия своими собственными силами? Сейчас посмотрим, мой друг, сейчас посмотрим…

Интернет представляет собой отличный инструмент для контроля над деятельностью его обитателей, в котором заинтересованы и правительственные учреждения, и крупные/мелкие корпорации, и не в последнюю очередь хакеры. Да и стандартный браузер и так предоставляет слишком много информации о клиенте, передавая ее узлу, с которым осуществляется соединение: тип и версию операционной системы и самого браузера, а также адрес предыдущей посещенной страницы. Невероятная богатая информация для статистического анализа, но, к сожалению аналитиков (и к счастью простых пользователей), полностью децентрализованная и разобщенная: не существует никакого единого центра по сбору данных, и хотя некоторые фирмы предоставляют бесплатные счетчики (типа wwwSpyLog.ru), они контролируют лишь те сетевые ресурсы, на которых они установлены.

Панель управления Google Toolbar, выпущенная для Горящего Лиса и IE, не только упрощает web-серфинг, но и передает Google информацию о посещаемых узлах, типе и версии браузера/операционной системы, честно предупреждая об этом в пользовательском соглашении, поэтому тут никаких претензий у нас нет. По официальной версии, полученные данные не разглашаются, не передаются никаким третьим лицам (типа ФБР), а используются исключительно для улучшения качества поиска. Наиболее часто посещаемые ссылки получают более высокий приоритет и выводятся первыми, от чего выигрывает как сама поисковая машина, так и конечные пользователи (независимо от того, установлен у них Google Toolbar или нет).

Естественно, далеко не каждый готов делиться с Google какой бы то ни было личной информацией. Поэтому компания вступила в сговор с разработчиками некоторых популярных браузеров (Горящий Лис, Опера), убедив их встроить специальные закладки, скрыто передающие информацию обо всех действиях пользователя в специальных аналитический центр. Последний, естественно, принадлежит Google. Быть может, в этом и кроется секрет бесплатности Оперы? Как знать.

Ладно, не будем гадать на кофейной гуще, а лучше пронаблюдаем за процессом передачи данных своими собственными глазами и подумаем, как предотвратить утечку персональной информации, раскрытие которой может иметь определенные последствия. В частности, хакеры давно и небезуспешно используют Google для атак на сайты, о чем можно прочесть в статье «Google Hacking for Penetration Testers», написанной хакером по прозвищу Johnny Long.

Больше всего, конечно, от этого страдают владельцы web-серверов, но и обычным пользователям временами приходится несладко. Так что… займемся экспериментами.
Готовим операционную

Итак, что нам понадобится? Горящий Лис (версия 1.5), Internet Explorer (версия 6.0.2800.1106), Опера (версия 8.51). Остальные версии я не проверял, поэтому их поведение может отличаться от описанного. Еще нам потребуется снифер (грабитель сетевого трафика) и брандмауэр (для защиты от утечек информации). Я использую SyGate Personal Firewall от компании SyGate (ныне купленной корпорацией Symantec), включающий в себя неплохой пакетный фильтр. Если до версии 4.2 для некоммерческого использования он был бесплатен, то теперь за полную версию просят денежку, а из демонстрационной пакетный фильтр исключен. Поэтому приходится либо раскошеливаться, либо искать антиквариат, либо использовать какой-нибудь другой брандмауэр плюс бесплатный tcpdump (wwwtcpdump.org), портированный под множество операционных систем, среди которых значится и Windows.

Также для чистоты эксперимента рекомендуется установить свой собственный web-сервер, чтобы исключить все побочные воздействия. Лично я юзаю Small Http Server, который советую и остальным, тем более что для граждан бывшего СНГ он бесплатен.

Взятие Горящего Лиса с поличным

Берем свежеустановленного Горящего Лиса за хвост и идем по адресу http://nezumi.org.ru (адрес моего web-сервера). Открываем SyGate Personal Firewall, лезем в «Logs -> Packet Log» (при этом галочка «Capture Full Packet» в «Options -> Log» должна быть заблаговременно установлена) и видим, что в пакетном логе появились какие-то странные и совершенно левые IP-адреса, с которыми сношался процесс firefox.exe через 80-й порт. Локальный адрес моего сервера в логе отсутствует, поскольку пакетный фильтр Sygate Personal Firewall игнорирует трафик, идущий через loopback-петлю 127.0.0.1.

При заходе на сервер http://nezumi.org.ru Горящий Лис тайком передает какую-то информацию по адресам 72.14.217.93 и 209.85.137.99, принадлежащим корпорации Google

Попробуем выяснить, кому принадлежат эти IP, определив их доменные имена посредством штатной утилиты tracert.exe. Ее стараниями мы быстро узнаем, что адресу 72.14.217.93 соответствует доменное имя bu-in-f93.google.com, а 209.85.137.99 – mg in f99.google.com.

Ага! В воздухе уже запахло паленым. Оба адреса принадлежат корпорации Google и, что самое интересное, находятся в различных подсетях. Короче, факт скрытой передачи персональных данных можно считать надежно установленным. Остается только выяснять, какая именно информация передается. Это легко! Достаточно взглянуть на окно дампа, содержимое которого приведено ниже:
0000: 00 30 80 3F DE 00 00 A0 : C5 C1 D8 89 08 00 45 00 | .0.?..........E.
0010: 03 FF F8 41 40 00 80 06 : 68 30 53 EF 21 2E 48 0E | ...A@...h0S.!.H.
0020: D9 5B 08 95 00 50 AC 7C : 5B 7B 32 F6 FD E4 50 18 | .[...P.|[{2...P.
0030: 41 6A 05 C4 00 00 47 45 : 54 20 2F 73 61 66 65 62 | Aj....GET /safeb
0040: 72 6F 77 73 69 6E 67 2F : 6C 6F 6F 6B 75 70 3F 73 | rowsing/lookup?s
0050: 6F 75 72 63 65 69 64 3D : 66 69 72 65 66 6F 78 2D | ourceid=firefox-
0060: 61 6E 74 69 70 68 69 73 : 68 26 66 65 61 74 75 72 | antiphish&featur
0070: 65 73 3D 54 72 75 73 74 : 52 61 6E 6B 26 63 6C 69 | es=TrustRank&cli
0080: 65 6E 74 3D 6E 61 76 63 : 6C 69 65 6E 74 2D 61 75 | ent=navclient-au
0090: 74 6F 2D 74 62 66 66 26 : 65 6E 63 76 65 72 3D 31 | to-tbff&encver=1
00A0: 26 6E 6F 6E 63 65 3D 2D : 31 34 37 30 36 37 37 35 | &nonce=-14706775

Даже неспециалисту понятно, что bu-in-f93.google.com представляет собой web-сервер, которому Лис посылает запрос «GET /safebrowsing/lookup?sourceid= firefox-antiphish&features=TrustRank& client=navclient-auto-tbff&encver=1». Он (запрос) вызывает скрипт /safebrowsing/lookup и передает строку параметров, включающую в себя среди прочей интересной информации зашифрованный URL посещаемой страницы вместе с типом/версией браузера/операционной системы, передаваемых открытым текстом.
А вот что передается узлу mg-in-f99.google.com:
0000: 00 30 80 3F DE 00 00 A0 : C5 C1 D8 89 08 00 45 00 | .0.?..........E.
0010: 03 A9 01 77 40 00 80 06 : 26 02 53 EF 21 2E D1 55 | ...w@...&.S.!..U
0020: 89 63 09 49 00 50 F7 E4 : 17 E3 89 73 B5 75 50 18 | .c.I.P.....s.uP.
0030: 44 70 3E 02 00 00 47 45 : 54 20 2F 73 65 61 72 63 | Dp>...GET /searc
0040: 68 3F 73 6F 75 72 63 65 : 69 64 3D 6E 61 76 63 6C | h?sourceid=navcl
0050: 69 65 6E 74 2D 66 66 26 : 66 65 61 74 75 72 65 73 | ient-ff&features
0060: 3D 52 61 6E 6B 26 63 6C : 69 65 6E 74 3D 6E 61 76 | =Rank&client=nav
0070: 63 6C 69 65 6E 74 2D 61 : 75 74 6F 2D 66 66 26 67 | client-auto-ff&g
0080: 6F 6F 67 6C 65 69 70 3D : 4F 3B 32 30 39 2E 38 35 | oogleip=O;209.85
0090: 2E 31 33 37 2E 39 39 3B : 32 33 30 26 63 68 3D 38 | .137.99;230&ch=8
00A0: 35 31 37 38 31 32 64 37 : 26 71 3D 69 6E 66 6F 3A | 517812d7&q=info:
00B0: 68 74 74 70 25 33 41 25 : 32 46 25 32 46 6E 65 7A | http%3A%2F%2Fnez
00C0: 75 6D 69 2E 6F 72 67 2E : 72 75 25 32 46 20 48 54 | umi.org.ru%2F HT
00D0: 54 50 2F 31 2E 31 0D 0A : 48 6F 73 74 3A 20 74 6F | TP/1.1..Host: to

Отчетливо виден ничем не прикрытый запрос «GET /search?client=navclient-auto&googleip=O;1532& iqrn=TPVB&orig=0n2ln&ie=UTF8&oe=UTF-8&querytime=Q0B&features= Rank:&q=info:http%3a%2f%2fnezumi%2eorg%2eru&ch= 702785874955 HTTP/1.1» с незашифрованным адресом http%3a%2f%2fnezumi%2eorg%2eru, который при переводе на нормальный язык выглядит так: http://nezumi.org.ru. Факт утечки информации налицо!

А теперь (разнообразия ради) попробуем установить панель Google Toolbar и посмотреть, как она повлияет на конечный результат. Идем на wwwgoogle.com/intl/en/options, находим «Toolbar — Add a search box to your browser» и устанавливаем версию, разработанную специально для Горящего Лиса. При этом галочки напротив пунктов «PageRank Display» и «Safe Browsing» должны находиться во взведенном состоянии («Tools -> Extensions -> Google Toolbar for Firefox -> Options»), в противном случае персональная информация никуда передаваться не будет (активность Google Toolbar никак не зависит от того, отображается она на панели инструментов или нет).

Повторяем попытку захода на http://nezumi.org.ru и смотрим в пакетный лог. В нем теперь вместо бессловесных IP-адресов появились доменные имена sb.google.com и wwwgoogle-analytics.com, первое из которых соответствует bu-in-93.google.com, а второе — mg-in-f99.google.com. Это легко определить, изучив протокол обмена и сравнив его с предыдущим результатом.

Другими словами, в Горящего Лиса изначально встроено ядро панели Google Toolbar, причем без возможности его отключения штатными средствами (вариант с правкой исходных текстов не предлагать).

А теперь смертельный номер! Заходим в настройки Google Toolbar и отключаем «PageRank Display» и «Safe Browsing» - передача персональной информации тут же прекращается. И это хорошо! Таким образом, чтобы предотвратить утечку персональной информации, необходимо установить Google Toolbar, залезть в настройки и отключить «PageRank Display» и «Safe Browsing».

Персональная информация прекращает утекать при отключении «PageRank Display» и «Safe Browsing»

Аналогичная закладка имеется и в Опере. Однако в силу отсутствия для нее специальной версии Google Toolbar, утечку персональной информации предотвратить не так-то просто. Я это сделал путем бит-хака, то есть хирургического вмешательства в двоичный код, но существуют и другие методы, которые мы обсудим чуть позже.

В Internet Explorer закладки от Google отсутствуют (еще бы, ведь Google и Microsoft - заклятые враги-конкуренты). Однако поскольку Internet Explorer - это сплошная дыра (типа «дуршлаг»), то по соображениям безопасности пользоваться им категорически не рекомендуется.
Кто стучит на тебя?

Берем пропатченную Оперу, Internet Explorer или любой другой браузер, заведомо не содержащий закладок, и совершаем марш-бросок на http://subscene.com, где нажимаем ссылку «Search» и смотрим в пакетный лог.

Лог брандмауэра содержит большое количество обращений к узлу wwwgoogle-analytics.com

Что за черт?! Лог брандмауэра буквально кишит обращениями к узлу wwwgoogle analytics.com, отсылая ему запросы «GET /urchin.js HTTP/1.1». Какая су… сумчатая кенгуру стучит на нас? И откуда взялся urchin.js? Это что-то новенькое! Раньше такого не встречалось!

Просмотр исходного кода HTML-страницы быстро выявляет следующий JavaScript, код которого и является стукачом:

<script src="http://www.google-analytics.com/urchin.js" type="text/javascript">
</script>

Выходит, что subscene.com (как и многие другие web-узлы) активно сотрудничает с Google, добровольно передавая ему статистику нажатий на те или иные ссылки, а вместе с ней - персональную информацию о типе/версии браузера/операционной системе, языковых настройках и даже о… локальном времени, что позволяет вычислить географическое местонахождение посетителя.
Чем это чревато?

Какой ущерб может нанести утечка персональной информации, стекающейся в аналитический центр корпорации Google, при условии что она не попадает к третьим лицам? Начнем с простых пользователей. Ну какое кому дело, кто куда ходит и на какие ссылки нажимает? Теоретически Google может отслеживать посетителей «неправильных» сетевых ресурсов, пропагандирующих терроризм или распространяющих педофилию, но ни одного подобного прецедента до сих пор зафиксировано не было! Однако это еще не означает, что можно и дальше бродить по Сети и ничего не опасаться.

Рассмотрим типичную ситуацию — рядовую контору, сотрудники которой в «свободное от работы время» смотрят порнографию через https-proxy, шифрующие трафик так, что администратор даже и не догадывается, какой гадостью занимаются его подопечные. Но поскольку передача персональной информации в аналитический центр Google осуществляется в незашифрованном виде, то администратору достаточно всего лишь натравить grep на лог, чтобы все тайное немедленно стало явным.

Владельцам web-серверов приходится намного хуже, и утечка персональной информации приводит к реальной угрозе нарушения безопасности. Создает, допустим, владелец web-ресурса виртуальную директорию, кладет в нее «информацию не для всех» и дает ссылку заинтересованному лицу. Виртуальные директории не отображаются в списке содержимого каталога, и чтобы добраться до них, нужно знать полный путь (фактически играющий роль пароля). Создавать виртуальные директории гораздо проще, чем заморачиваться с заведением новых пользователей и раздачей логинов/паролей (тем более что далеко не всякий бесплатный хостер предоставляет подобную услугу, да и платный тоже). Кстати, аналогичного результата можно добиться, поместив файл в одну из «нормальных» директорий с запрещенным просмотром ее содержимого.

Но вся защита рухнет, как только лицо, которому мы передали секретную ссылку, щелкнет по ней браузером, который содержит закладку или установленную панель Google Toolbar, передающую URL в аналитический центр, направляющий содержимое виртуальной директории прямиком на индексацию, после чего любой желающий может получить к ней доступ через поисковую машину Google!

Случай из жизни. Была у меня как-то на сервере виртуальная папка /mp3, доступная только пользователям с именем mp3 и таким же точно паролем, где лежала куча всякого добра, предназначенного сугубо для доступа в пределах домашней локальной сети (в самом деле, гонять файлы по витой паре намного удобнее, чем носиться с CD/DVD-RW дисками). И вот в один прекрасный день я заметил, что в приватную папку кто-то забрался и качает, причем не просто качает (как качал бы нормальный пользователь), а гребет все подряд, порядком напрягая канал. Глянул на адрес и обалдел - 82.208.10.16, в поле User-Agent которого без всякого стеснения и зазрения совести прямым текстом значилось: «Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)».

Каким же образом Google смог узнать логин/пароль к моей приватной папке? Мысль о переборе я откинул сразу, а вот утечка информации через закладку, встроенную в Лиса, которым я пользовался, очень даже могла настучать. Таким образом, передавая ссылку на приватный ресурс лицу, пользующемуся Google Тoolbar (или браузером с закладкой внутри), надо быть готовым к тому, что назавтра об этом ресурсе узнает весь мир!
Сессии Google

Щелкая по ссылкам, выданным Google в ответ на наш запрос, мы передаем web-серверу информацию о текущей сессии, содержащую в поле referrer критерии запроса и соответствующий им результат. Вроде бы мелочь, а неприятно.

Сижу как-то я за монитором, жую бутерброд и в ожидании, пока IDA Pro дизассемблирует очередную программу, лениво поглядываю на консоль Small Http Server'а. Вдруг вижу, как кто-то пытается утянуть phc3.full.pdf (электронную версию «Записок мыщъх'а» целиком). Причем, судя по строке referrer, человек забрел явно с Google, что весьма странно, поскольку я активно борюсь с Google, запрещая ему индексировать содержимое своего web-сервера по причинам, о которых мы говорили выше.

Ну ладно, зашел человек, так зашел. Ведь не прогонять же! А вот вставить содержимое поля referrer в адресную строку Горящего Лиса - сам Бог велел. Вставляем. И видим, что на самом деле искал человек. А искал он «структура audio CD pregap gap index», причем из трех выданных результатов его удовлетворил только один — мой. Довольно любопытная информация, не правда ли? Впрочем, остальные поисковые машины страдают той же болезнью, так что Google в своих проблемах не одинок.

Да что там поисковые машины! С почтовыми клиентами, основанными на web-интерфейсе, сплошь и рядом наблюдается та же проблема. Устанавливаем у себя web-сервер, отмыливаем жертве ссылку на какой-нибудь интересный файл. Если она поведется и кликнет, мы заполучим referrer и, скопировав его в адресную строку своего браузера, сможем войти в текущую сессию, просматривая содержимое почтового ящика жертвы (входящие/исходящие письма), листая адресную книгу и рассылая письма от ее имени. Правда, сменить пароль, скорее всего, не получится, так же как и удалить аккаунт, но все-таки говорить о безопасности в таких условиях можно только в саркастическом смысле.
Методы борьбы, или записки из подполья

Для предотвращения утечки персональной информации на клиентской стороне достаточно использовать Горящего Лиса с установленной панелью Google Toolbar и отключенными опциями «PageRank Display» и «Safe Browsing». Однако это не защитит от сайтов, сотрудничающих с Google, и для блокирования трафика разумно прибегнуть к персональному брандмауэру, пополнив блэк-лист еще одной записью: «www.google-analytics.com».

С Оперой ситуация значительно сложнее, и для обеспечения надлежащего уровня приватности необходимо заблокировать множество IP-адресов, входящих в распределенную сеть Google, постоянно пополняющуюся новыми узлами. Регулярное изучение логов брандмауэра, похоже, единственный способ их вычислить.

Администраторам web-серверов рекомендуется блокировать всех посетителей, чье поле User-Agent содержит какое-либо упоминание о Google, или создать файл robots.txt, предназначенный специально для поисковых машин и указывающий им, какие файлы можно индексировать, а какие нельзя (структура файла описана на wwwrobotstxt.org). Впрочем, это достаточно ненадежная защита, и поисковые машины могут игнорировать все предписания.
Заключение

Доступность исходных кодов еще не гарантирует отсутствие закладок и других компонентов, о существовании которых рядовой пользователь не догадывается. Но, увы, слежка и шпионаж проникают в нашу жизнь и разрушают право на охрану персональной информации, как термиты, подтачивая ее изнутри. Залогом выживания в этом суровом мире становятся знание сетевых протоколов, владение дизассемблером, отладчиками и прочими хакерскими навыками.

Взято с: http://www.XAKEP.ru/

0

3

2 Fin..  ну прочитал я.. тока знаеш-я не юзаю(и никада не юзал)гуглтулбар,а искаю прямо через сайт.во-вторых мне "по фиолетовому барабану",что изредка гугл может индексировать... хаха всего то страничку,на которой я был до перехода на их сайт))и может айпи и даже(о боже!)))маску подсети.. вухахаха жуть-вся эта инфа может бытьиспользована с целью захвата мира или (что еще хуже) распознавания моего местонахождения.. :lol: ..так что несерьезно все это!!,
дима мну кажеца,что ты сделала закос под имо)))

0

4

да и еще насчот файрволоф,то конешно же у меня не тока встроенный и исчо запомни что лучший антивирь - это..AVAST!!!вот такое мое скромное имхо)))извините за офтоп.. ;)

0

5

Ты думаешь, что случайно вытащенный на просторы интернета IP адрес никому не причинит вреда? Или твоя маска подсети совершенно никого не интересует? Ты ошибаешься! Существует несколько типов хакеров: добрые и злые. Добрые пишут великий журнал ХАКЕР и антивирусы, а злые испытывают новые вирусы на простых юзерах. И твой IP на тарелочке с голубой каёмочкой как раз вертится у них под носом. А ещё такие вот кажется безобидные дыры в твоём компе являются раем для спамеров. Спам-бот запрашивает гугл на наличие каких-либо новых почтовых ящиков. Гугл отсылает ему те, что он нашёл путём подлого троянства. И после этого ваш почтовый ящик будет регулярно подвержен спаму. Вот такая грустная история. Никогда не недооценивай то, что кажется совершенно безобидным, если оно связано с интернетом.

0

6

ну наеш,я не буду говорить что лучше тебя в этом разбираюсь,но ведь на этом форуме даже федор(или ты) спокойно могут видить айпи любого пользователя,всвязи с чем возникает вопрос-ты добрый или злой хакер?))) :O  :D

0

7

да, это так! мы можем видеть IP всех пользователей форума! но проблема в том, что мы более менее добрые хакеры)) но если ты будешь со мной спорить, я специально для тебя скачаю прогу-спамер))))) БОЙСА!

0

8

Jengo написал(а):

дима мну кажеца,что ты сделала закос под имо)))

Во-первых, ты перепутал тему :rolleyes:
Во-вторых, я всё-таки особь мужского пола, так что не сделалА, а сделаЛ
И, наконец, в-третьих, тебе неправильно кажеца.

0

9

во-первых,это ТЫ перепутал тему(бойса за тобой следят??) :lol:
во-вторых,каждый может ошибиться...(но тут был злой умысел :D )
в-третьих,извини,просто был похож xDDD

0

10

Во-первых, не я перепутал, а ты. Надо было писать в теме "Интересные ссылки"...
Во-вторых, твой злой умысел я тебе, так уж и быть, прощаю... :D
В-третьих, там просто не было более подходящего цвета... :(

0

11

самый клевый антивирь это нод32,поверьте мне,он признан специалистам по компам,да и мной тоже  :lol: что касается айпишника,Jengo,поверь фину,все именно так как он сказал.

0

12

еще один.. Я И НЕ СПОРЮ!!! :Holy!: Я ж написал "я не буду говорить что лучше тебя в этом разбираюсь"!! :rtfm:

0

13

только кстати,я тут подумал с точки зрения обычного человека: ЗАЧЕМ ТАКОЙ огромной и богатой(ну покруче чем яндекс) компании как гугл идти на такой риск(???)если это так легко обнаружить!!!Просто пойми што ни одна дешевая кампания,специализируящаяся на спаме не сможет дать гуглу СТОЛЬКО денег чтобы он пошел на такой риск - потерять множество пользователей,а следовательно и прибыль от рекламы!!так что тут нечто более масштабное чем обычный спам или просто злые хакеры(зачем гуглу надо с ними апщацца???)..

0

14

ну понимаешь,они как бы и не апщаюцца...там нечто сложнее...наверна

0

15

ну еси гугл связался с ними,то врятли изза денег.. может гугл изначально задумывался с этой целью?)))

0

16

А что, очень даже может быть (!). Я как-то раз в журнале читал, что Парламент Евросоюза требовал выдать Гугл все сайты, на которых есть spyware (то есть, опасные для посещения). Не смотря на большой штраф и сканкции, гугл отказался. А меня волнует вопрос - если я вообще не буду заходить на гугл, за мной никто следить не будет?

0

17

ну ненаю. ты и так запросто можешь скачать какой нить троян. у меня вот например за последнюю проверку компа антивирь нашел 8 троянов. точно также и ты можешь че-нить скачать такое и будет слежка :)

0

18

омг!!!! КТО ВАМ СКАЗАЛ, ЧТО ГУГЛ ВАЩЕ ИДЁТ С КЕМ ТО НА СОГЛАШЕНИЕ??? хакеры ни у кого не спрашивают, можно ли им скачать список айпишников! они его просто просматривают через базы данных гугл! они не настолько сильно защищены! гугл взломать может даже хакер не оч высокого уровня (ищите на сайте http://www.xakep.ru/)

0

19

тогда объясни зачем ГУГЛУ нужно собирать эти айпишники и все остальное???единственное мне понятно что они фиксируют часто посещаемые страницы,чтобы улучшать поиск..

0

20

Ты только что ответил на свой вопрос! Гугл перебирает IP адреса и узнаёт, на каких страницах был пользователь. После этого перебора он просматривает получившийся список на предметсовпадений. Наиболее часто появляющиеся страницы будут вылетать в верхних строчках поисковиков. Больше гуглу от пользователей ничего не надо. Но к сожалению есть люди, которые используют эту казалось бы безобидную функцию в корыстных целях. Увы, таково миросдание!

0

21

вот пожалуйста,прочитал новость: гугл запустил троян на компы пользователей...

«Штормовые» черви не собираются успокаиваться. Очередным объектом их атаки стал блогосервис Blogger от Google. На страницах Google Blogspot и множестве других дневников появились ссылки на сайты, внешне схожие с YouTube, которые заражают компьютер пользователя.

Изменение тактики распространения «штормовых червей» на рассылки, содержащие ссылку на видеоролики якобы с YouTube, затронуло не только электронную почту, но и блоги, сообщает Heise-Security.co.uk. «Приятель, а что бы сказала твоя жена, если бы нашла это?» — такие и другие сообщения с интригующими заголовками, ведущие на троянские веб-страницы, появились на тысячах дневниках блогохостинга Blogger, купленного Google в 2003 г.

Проблему обнаружили специалисты компании Sunbelt Software. По словам исполнительного директора Sunbelt Software Алекса Эклберри (Alex Eckelberry), первые ссылки с опасным трояном были обнаружены 27 августа, и с тех пор их количество значительно выросло. Такого рода ссылки публикуются не в комментариях к каким-либо записям, а на отдельных блогах, используемых для заражения пользователей. В настоящее время случаев использования легитимных дневников для рассылки такого спама не отмечалось.

Ссылки в таких сообщениях выглядят как URL YouTube, http://www.youtube.com/watch?v=xxxxxxxxx, но на самом деле перенаправляют пользователя на сайт, не имеющий доменного имени, а лишь IP-адрес. Так пользователь не определяет подмену. На вредоносной странице расположен логотип YouTube и сообщение о том, что загрузка начнется через несколько секунд, либо, если пользователь не желает ждать, он может загрузить файл video.exe сам. Этих секунд достаточно для того, чтобы сработали эксплойты, которые незаметно для пользователя установят троян на его компьютер. Загружаемый на компьютер пользователя троян после заражения может использовать его для рассылки вируса и спама, сделав частью обширного ботнета.

Стоит отметить, что хотя «штормовые» черви приобрели широкую известность именно с таким названием, в действительности они не являются червями, поскольку не распространяются самостоятельно.

наверна нудно будет читать,но прочитайте

0


Вы здесь » Supreme Big Powered Towns Union. Selected Association. » Интернет » БОЙСА! За тобою следят!