Петр Ташков - Работа в Интернете. Энциклопедия
Кроме того, Offline Explorer может распознавать и загружать 15 типов изображений, почти 20 видео-, около 10 аудиоформатов и полтора десятка архивов. Программа может также загружать специальные файлы, например сценарии Java и Visual Basic, таблицы стилей и Flash-ролики. Все эти возможности позволяют представить сохраненный на жестком диске веб-сайт в том виде, в каком он был в Интернете.
Offline Explorer умеет также просматривать и загружать содержимое FTP-серверов и разрешать доступ к сайтам по защищенному протоколу HTTPS.
Работать с программой позволяет удобный мастер. В окне программы наглядно отображается процесс скачивания сайта, содержимое которого будет доступно для просмотра непосредственно в окне Offline Explorer.
В программе есть планировщик и функция дозвона, что позволяет настроить офлайн-браузер так, чтобы строго в определенное время он сам подключался к Интернету и выполнял задание, завершив которое сразу же отключал связь (рис. 2.58).
Рис. 2.58. Окно программы Offline Explorer
Кроме того, программа просматривает веб-сайты на предмет изменений. С установленным интервалом времени Offline Explorer будет проверять обновления на указанных сайтах и в случае их обнаружения загружать изменившиеся или новые объекты поверх старых.
Удобная функция Offline Explorer – поддержка шаблонов для создания задания для закачки. После формирования шаблона и сохранения его параметров вам остается только указывать адреса скачиваемых сайтов – остальное будет использовано с готового шаблона.
При работе с программой доступны также дополнительные возможности. Например, Offline Explorer позволяет ограничить скорость загрузки сайтов, чтобы не мешать обычному интернет-серфингу.
WebCopier
WebCopier (http://www.maximumsoft.com) – другой представитель семейства офлайн-браузеров. Программа точно копирует последовательность ссылок и может загружать до 100 файлов одновременно (рис. 2.59).
Рис. 2.59. Процесс загрузки FTP-сайта с помощью WebCopierПоддерживается корректное отображение файлов с расширениями JS, CLASS и SWF. Кроме того, WebCopier может просматривать и загружать содержимое FTP-серверов, а также поддерживает прокси-серверы и защищенное соединение по протоколу HTTPS. С помощью WebCopier можно распечатать весь скачанный веб-сайт или его часть. Фильтр позволяет контролировать загружаемые файлы и адреса. С помощью интегрированного в программу браузера можно просматривать загруженные сайты или осуществлять онлайн-серфинг. Сайт загружается таким образом, что при копировании или переносе файлов на другой компьютер или съемный носитель не возникает проблем с последующим просмотром.
Глава 3 Сетевая безопасность
• Правда о вирусах
• Вот ты какой, «троянский конь»!
• Другие виды опасности в Сети
• Почему так важно обновлять систему
• Антивирусы
• Брандмауэр: защитит и рекламу заблокирует
Безопасность – один из важнейших вопросов для пользователей Глобальной сети, поскольку именно Интернет является главным источником заражения компьютеров вредоносными программами.
Правда о вирусах
Вредоносные программы, к которым относятся и вирусы, широко распространены в Интернете. Суровая реальность такова, что взлом сетей, грабеж банков и похищение интеллектуальной собственности происходят так часто, что мы уже не обращаем на это внимания. Ежегодно вирусы наносят убытки в миллиарды долларов, и это еще не предел! Даже если компьютер работает без сбоев и не подает никаких признаков вирусной активности, то нет гарантии, что он не заражен. В системных папках может находиться «троянский конь», который отсылает хозяину все пароли от ваших электронных учетных записей или, что еще хуже, от электронной платежной системы. Вся хитрость заключается в том, что иногда пользователи и не подозревают, что находятся под контролем вредоносной программы.
Сегодня доступ в Интернет можно получить не только через стационарный компьютер, но и через мобильные устройства. Это, безусловно, также повлияло на расширение области обитания вредоносного программного обеспечения. Уже нередки случаи заражения мобильных устройств, приводящие к их полному и необратимому выходу из строя. Потеря данных и самой Flash-памяти носителей информации – тоже «заслуга» вирусов.
Классификация вирусов
Как же сориентироваться во всем многообразии и особенностях вирусов? Поможет вам в этом оригинальная классификация вирусов «Лаборатории Касперского».
По способам заражения можно выделить следующие виды вирусов.
• Резидентные вирусы. В процессе инфицирования системы они оставляют в оперативной памяти свою резидентную часть. Она перехватывает обращение операционной системы к потенциальным объектам заражения и старается внедриться в них. Среда обитания таких вирусов – оперативная память, поэтому их активность прекращается при выключении или перезагрузке компьютера.
• Нерезидентные вирусы. Этот вид вирусов не заражает память компьютера, поэтому они являются активными лишь ограниченное время.
По деструктивным возможностям выделяют такие группы вирусов:
• безвредные, деятельность которых никак не влияет на работу компьютера. Их главный недостаток – уменьшение свободной памяти на диске;
• неопасные, влияние которых ограничено уменьшением свободного пространства на диске и графическими, звуковыми и некоторыми другими эффектами;
• опасные – вирусы, которые могут привести к серьезным проблемам в работе компьютера;
• очень опасные. Они способны привести к деактивизации программ, уничтожению данных, файлов, необходимых для работы компьютера, другой важной информации, записанной в системных областях памяти, и т. д.
Пути заражения вирусами
Чаще всего вирус проникает в компьютер через Интернет – пользователю достаточно быть подключенным к нему. Однако есть и другие пути. Рассмотрим самые популярные из всех способов распространения вирусов.
• Так называемый «добровольный» способ, когда пользователь скачивает какой-либо файл из Интернета.
• Метод «навязывания», когда из-за непрофессиональной настройки браузера вам предлагают загрузить, например, JavaScript или ActiveX как подписанный элемент. В результате такой загрузки могут открыться порты для дальнейшей атаки, удаления данных, кражи файлов и деактивизации операционной системы. Поэтому в настройках безопасности любого браузера необходимо в первую очередь отключить загрузку неподписанных элементов ActiveX вместе с использованием элементов ActiveX, не помеченных как безопасные. Но лучшим решением проблемы будет установка высокого уровня безопасности.
• Распространение вирусов через электронную почту – наиболее популярный способ заражения компьютера. Наш совет – никогда не открывайте прикрепленные файлы, пришедшие с сообщением от незнакомого человека, в крайнем случае воспользуйтесь специальными программами-антивирусами.
• Заражение вирусом через Flash-устройства и пиратские компакт-диски. По статистике, в большинстве случаев «флэшки» и диски вообще не проверяются. Однако очень часто именно они виноваты в распространении вирусов. Возьмите за правило проверять съемные диски антивирусной программой и регулярно обновлять антивирусные базы.
Вот ты какой, «троянский конь»!
«Троянский конь» – это не вирус. Область их «компетенции» – воровство конфиденциальной информации, в том числе и паролей, с последующей передачей их хозяину. «Троянский конь» состоит из клиента и сервера. Серверная часть, как правило, находится на компьютере пользователя-жертвы, а клиентская – у того человека, который создал троянскую программу или просто модифицировал ее, заставив работать на себя. Связь этих составляющих «троянского коня» осуществляется через какой-либо открытый порт. Создатели «троянских коней» ловко маскируют их под часто используемые программы. При их запуске происходит выполнение кода, который затем передает управление основной программе. Помните, что «троянский конь» может быть с легкостью замаскирован под файл с абсолютно любым расширением.
Классификация «троянских коней»
Эти «вредители» классифицируются следующим образом.
• Mail Sender – наиболее распространенный тип «троянов». Они отсылают своему хозяину пароли доступа в Интернет, к электронной почте, к ICQ, к чатам и все то, что пожелает их хозяин.
• Backdoor – программы удаленного администрирования. Они, как правило, обладают возможностями Mail Sender и функциями удаленного манипулирования компьютером. Такой «троян» ожидает соединения со стороны клиента обычно через какой-либо порт, а затем отсылает команды на сервер.
• Программы-дозвонщики отличаются тем, что наносят значительный финансовый урон. Они соединяются с зарубежным провайдером, и с телефонного номера пользователя происходит установка международного соединения, например, с островами Кука, Диего-Гарсиа, Сьерра-Леоне и т. д.