Fontal.A поражает мобильники Nokia Series 60 под управлением ОС Symbian. В отличие от мобильного троянца CommWarrior, Fontal.A распространяется не через bluetooth и MMS, [...] читать полностью
23.03.07, Пт, 16:06, Мск
"Дело Поносова" продемонстрировало низкий уровень юридической грамотности руководителей в области авторского права. При этом, уже сейчас в Госдуме рассмотрены поправки, принятие которых отнесет компьютерное пиратство к тяжким преступлениям. Что грозит пользователям пиратского ПО, может ли прокуратура прийти с проверкой, и как от этого защититься?
Для начала необходимо определиться с основными понятиями. Под интеллектуальной собственностью понимаются результаты интеллектуальной деятельности человека, которые не являются овеществленными. Так, литературное произведение не является овеществленным, причем не нужно путать интеллектуальную собственность как таковую (само произведение) с экземпляром книги, приобретая который, покупатель получает право собственности на него, но не на произведение. С определенными оговорками к интеллектуальной собственности можно применить и ст.209 ГК, которая позволяет собственнику владеть, пользоваться и распоряжаться собственностью. В свою очередь авторское право распространяет свое действие на отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства, при этом в законе "Об авторском праве и смежных правах" прямо указано, что ПО является объектом защиты авторского права. В таких координатах под компьютерным пиратством понимается незаконное, совершенное с нарушением требований соответствующих законов, использование ПО физическим или юридическим лицом.
А что мне будет?
Основными нормативно-правовыми актами, регулирующими правоотношения в области авторского права, являются законы "Об авторском праве и смежных правах" и "О правовой охране программ для ЭВМ и баз данных". Кроме того, отдельные положения, относящиеся к авторскому праву, содержатся в ГК, а с первого января 2008 года в силу вступит 4 часть Гражданского Кодекса РФ, которая заменит собой указанные законы, и будет регулировать все правоотношения в сфере авторского права. Также некоторые положения, регулирующие последствия нарушения авторского права, содержатся в КоАП и УК РФ.
Уголовное дело практически всегда возбуждается в отношении конкретного лица, которым в подавляющем числе случаев является системный администратор
Юридическая ответственность здесь делится на три основных вида: гражданская, административная и уголовная. Первый вид основан на ГК, ст.12 которого устанавливает способы защиты гражданских прав, которые в свою очередь перекликаются со ст.49 закона "Об авторском праве и смежных правах". В большинстве случаев это возмещение убытков правообладателю. Если же незаконное использование ПО допущено юрлицом, то нести гражданско-правовую ответственность будет в том числе и оно, даже если гендиректор или системный администратор уже привлечен к уголовной или административной ответственности. Если нарушение авторских прав допущено физлицом, то оно и будет нести гражданско-правовую ответственность. Административная ответственность предусмотрена КоАП РФ (ст.7.12), в виде штрафа и конфискации. К ней привлекаются как юридические, так и физлица, а также должностные лица. При этом взыскание штрафа и конфискация не освобождают правонарушителя от гражданско-правовой ответственности перед правообладателем.
Самой жесткой из всех является уголовная ответственность. В настоящий момент в России уже сложилась судебная практика, в соответствии с которой за преступления, связанные с компьютерным пиратством, привлекают к ответственности в виде лишения свободы с применением ст.73 УК РФ (условно). Однако встречаются случаи, когда лишение свободы является реальным, а, учитывая то, что в Госдуме рассмотрены поправки к ст.146 УК РФ, которые увеличат предельный срок лишения свободы по этой статье и отнесут компьютерное пиратство к тяжким преступлениям, можно ожидать, что в будущем наказание в виде реального лишения свободы станет нормой.
При этом, даже условное лишение свободы означает наличие судимости и иные неблагоприятные последствия: необходимость ежемесячно отмечаться в ОВД по месту жительства, не менять свое место жительства, не покидать страну и т.д. Кроме того, лицу, имеющему судимость, закрыта дорога практически во все крупные и средние компании. Даже несмотря на то, что с истечением испытательного срока, судимость считается погашенной и человек считается юридически не судимым, на деле информация о судимости будет находиться в специализированных базах данных всю жизнь.
Откуда они узнают?
Как правило, все соответствующие проверки проводятся в рамках закона "Об оперативно-розыскной деятельности", и любой оперуполномоченный органа внутренних дел вправе их проводить. Но на практике этим занимаются 2 подразделения: ОБЭП/УБЭП или управление "К". Любопытно, что долгое время органы старались не связываться с такими преступлениями в связи с тем, что проведение оперативных мероприятий и предварительное расследование, в том числе доказывание преступления и оценка ущерба правообладателя, обладают определенной спецификой. Поэтому раньше, как правило, органы проводили проверки лишь по заявлению правообладателя, согласуя с ним свои действия. Вместе с тем, что одним из обстоятельств, подлежащих доказыванию при расследовании преступления, предусмотренного ст.146 ч.2 УК РФ, является размер ущерба, причиненного правообладателю, поэтому в процессе расследования правообладатель будет признан потерпевшим.
Однако сегодня система необходимых действий отработана, особенности расследования данной категории дел описаны и даже сложилась небольшая судебная практика. В результате органы зачастую самостоятельно проводят проверки. Это им позволяет делать ст.20 УПК РФ, которая относит преступление, предусмотренное ст.146 ч.2 УК РФ, к делам публичного обвинения и поэтому при наличии признаков преступления основанием для возбуждении уголовного дела будет являться не заявление правообладателя (даже если правообладатель откажется его подать), а рапорт об обнаружении признаков преступления в порядке ст.143 УПК РФ. Более того, необходимо отметить, что по своей методике сбор и фиксация доказательств по компьютерному пиратству не отличается большой сложностью и не требует большого количества времени, чем сотрудники правоохранительных органов могут воспользоваться при необходимости поднятия раскрываемости.
Закон "Об оперативно-розыскной деятельности" делит основания для проведения оперативно-розыскного мероприятия на 2 категории: когда уголовное дело возбуждено или не возбуждено. В первом случае основанием для проведения проверки будет служить поручение следователя, причем, оперуполномоченный по нему сможет производить как оперативно-розыскные мероприятия, так и следственные действия. То есть он сможет не только провести сбор образцов или обследование помещений, но и выемку или обыск. В случае, когда уголовное дело еще не возбуждено и проводимые мероприятия осуществляются с целью его возбуждения, оперуполномоченный действует на основании постановления о производстве оперативно-розыскного мероприятия, которое должно содержать наименование мероприятия; перечень лиц, которые его проводят и обязательно быть утвержденным начальником криминальной милиции или подразделения, которое производит проверку.
Как проходит проверка
Обычно проверка проводится по одной схеме: оперативные сотрудники, как правило, в сопровождении представителей общественности или понятых, заходят на предприятие, работников организации просят отойти от ПК, после чего начинается визуальная проверка подлинности ПО. Первым свидетельством о лицензионности системы является наклейка на корпусе ПК, однако ее наличие не гарантирует подлинности. Более того, в последнее время участились случаи, когда организации закупают лицензионное ПО в OEM-версиях, предназначенных для продажи уже установленными на новый ПК. Они приобретается одновременно с ПК и стоят дешевле. Но некоторые руководители ИТ-отделов покупают предустановленная версию на старые компьютеры. В таком случае оперативные сотрудники потребуют предъявить документы на приобретение ПК, чтобы сравнить момент его покупки и предустановленной версии программы. Также оперативными сотрудниками визуально устанавливается, какие программы стоят на компьютере, после чего у руководства предприятия или у начальника ИТ-отдела запрашиваются документы, подтверждающие законность установки и использования данных программ. Такими документами могут являться лицензии, документы об оплате ПО, данные о постановке на бухгалтерский учет лицензионного ПО и т.д.
Если проверка проводится в организации и речь идет об использовании нелицензионного ПО, то может быть оформлен протокол осмотра места происшествия. Если проверка проводится на рынке (в павильоне, магазине и т.п.) и речь идет о реализации нелицензионного ПО, то может оформляться акт или протокол контрольной закупки. В любом случае, при проверке организации и при отсутствии документов, подтверждающих законность использования ПО, или сомнений проверяющих в законности применения программных продуктов, оперативными сотрудниками будут опечатаны и изъяты системные блоки и серверы. При этом, само изъятие может быть оформлено протоколом осмотра места происшествия в рамках уголовно-процессуального закона или отдельным актом, который составляется со ссылками на закон "О милиции" или "Об оперативно-розыскной деятельности". Примечательно, что теория уголовного процесса не принимает акты или протоколы добровольной выдачи, однако суды в подавляющем числе случаев принимают их как допустимые доказательства.
Имея за плечами судимость, в России трудно устроиться на работу в крупную или среднюю компанию
Срок изъятия системных блоков и серверов законодательством не регламентирован и на деле они могут быть возвращены после окончания судебного процесса, как минимум через 4-5 месяцев (при наличии признаков преступления и возбуждении уголовного дела). Причем, предприятие даже при отсутствии законных оснований для изъятия попадает в "ножницы": обжаловать его в арбитражном суде невозможно, так как практика идет по однозначному пути: данные споры не являются связанными с экономической деятельностью и не подведомственны арбитражному суду. В суд общей юрисдикции данные действия именно как незаконные в порядке, установленном ГПК РФ, также обжаловать затруднительно, поскольку суды делают выводы, что эти действия должны быть обжалованы в рамках или административного, или уголовного процесса. Однако административно-процессуальный кодекс в настоящее время отсутствует, и не понятно, каким образом обжаловать изъятие как административную процедуру, а обжалование незаконных действий, произведенных оперативным уполномоченным до возбуждения уголовного дела, в порядке ст.125 УПК РФ представляется невозможным.
Что будет дальше
При наличии признаков преступления оперуполномоченный передает материалы проверки в порядке ст.ст.144-145 УПК РФ в орган, который будет осуществлять расследование по делу. В соответствии с требованиями ст.151 УПК РФ таким органом является следователь прокуратуры. Именно он принимает решение о возбуждении уголовного дела, но его он должен согласовать с прокурором. Как показывает практика, уголовное дело по ст.146 ч.2 УК РФ практически всегда возбуждается в отношении конкретного лица. Этим лицом в подавляющем числе случаев является или системный администратор (в небольших компаниях), или руководитель ИТ-отдела (в крупных организациях) или же гендиректор организации (при отсутствии в штате системного администратора). При этом, не исключена возможность возбуждения дела в отношении сразу нескольких системных администраторов. Это реализуется, например, если нелицензионное ПО используется давно, и старый системный администратор уволился, а на его место пришел новый, который продолжил использование ПО.
После возбуждения уголовного дела проводится предварительное расследование в 2-х видах: дознание и предварительное следствие. При этом, по преступлению, предусмотренному ст.146 ч.2 УК РФ, проводится предварительное следствие. Срок проведения последнего – 2 месяца с момента возбуждения уголовного дела. В то же время, если в установленный законом срок следователь не успел закончить расследование, то УПК РФ предусмотрено продление срока следствия, которое по ходатайству следователя производится прокурором. При этом, подавляющее количество дел расследуется в срок до 6-ти месяцев, поскольку на указанный срок следствие продляется районным прокурором, на срок свыше полугода – прокурором субъекта федерации, а на срок более года – генпрокурором.
По уголовным делам, связанным с компьютерным пиратством в рамках уголовного процесса суд, как правило, разрешает вопрос о гражданском иске, однако теоретически он может оставить вопрос о разрешении гражданского иска на рассмотрение в соответствующем суде, которым может выступить арбитражный суд или суд общей юрисдикции. В соответствии с АПК РФ арбитражные суды разрешают споры организаций и индивидуальных предпринимателей, связанных с осуществлением предпринимательской и иной экономической деятельности. Такой случай может иметь место, если проверка, проведенная в организации, показала, что нелицензионное ПО используется, но сумма используемого программного обеспечения была недостаточной и не позволила возбудить уголовное дело. Здесь основным доказательством истца станут материалы об отказе в возбуждении уголовного дела. Если же использование нелицензионного ПО допустило физическое лицо, не имеющее статуса индивидуального предпринимателя, то иск правообладателя к нему будет заявляться в суд общей юрисдикции. Стоит отметить, что производство в арбитражном суде гораздо быстрее, чем в суде общей юрисдикции.
Примечательно, что в суде практически заново начинается следствие, но уже судебное: суд исследует все доказательства, добытые следователем. Суд самостоятельно допрашивает всех свидетелей по делу, допрашивает подсудимого и потерпевшего. В случае неявки свидетеля суд вправе огласить его показания. После допроса всех участников процесса, суд исследует письменные доказательства по делу, затем стороны выступают с прениями, где анализируют все доказательства и называют суду справедливый с их точки зрения приговор. После этого суд выслушивает последнее слово подсудимого и удаляется в совещательную комнату для вынесения приговора.
Стоит отметить, что мировое соглашение можно заключить только в гражданском или арбитражном процессе. В уголовном же процессе можно говорить только о примирении сторон, но для примирения необходимо, чтобы обвиняемый (или подсудимый) возместили правообладателю ущерб. Только после этого суд может рассмотреть вопрос о прекращении дела в связи с примирением сторон. При этом суд вправе, но не обязан его прекратить. Причиной отказа судом в прекращении дела могут стать как требования уголовного и уголовно-процессуального закона (преступление должно быть совершено впервые и относиться к преступлениям небольшой и средней тяжести), так и внутреннее убеждение судьи (непризнание вины подсудимым, противодействие следствию и т.п.). Следователь и прокурор так же вправе прекратить уголовное дело на стадии предварительного следствия в связи с примирением сторон, но на практике стараются этого не делать, оставляя данный вопрос на разрешение суда.
Что делать?
Здесь рекомендация проста – нужно быть честными. Однако, в связи с тем, что правоохранительные органы не координируют проведение проверок с правообладателем, нередки случае, когда с проверкой приходят в организации, которые официально оформили свои правоотношения с правообладателем и купили лицензии на ПО для всего парка компьютеров. В этом случае надо просто хранить как сами лицензии, так и платежные документы, по которым было приобретено ПО. Иногда случаются ситуации, когда головное предприятие закупает лицензии для своих филиалов и представительств, в таком случае лучше позаботиться о том, чтобы в филиале или представительстве хранились копии всех документов. Также можно дать рекомендацию о постановке на бухгалтерский учет лицензионного ПО как нематериальных активов предприятия.
Что касается системных администраторов, то можно провести аналогию с главными бухгалтерами. В ФЗ "О бухгалтерском учете" есть положение о том, что если главный бухгалтер считает платежную операцию незаконной, то обязан письменно известить об этом генерального директора, и если последний даст письменное указание о проведении операции, то вся ответственность с главного бухгалтера снимается. Если вы являетесь системным администратором, и ваш гендиректор решил сэкономить на лицензионном программном обеспечении, а вы решили промолчать, то расплачиваться придется именно вам своей свободой. Спасти системного администратора может только одно – письменное сообщение гендиректору о том, что ПО является нелицензионным с предложением приобрести лицензии. Причем копию такого письма с доказательством его получения генеральным директором необходимо сохранить.
Игорь Слабых
https://www.cnews.ru/reviews/index.shtml?2007/03/23/241805_1
DimonVideo
Пиратское ПО: как не стать уголовником 23.03.07, Пт, 16:06, Мск "Дело Поносова" продемонстрировало низкий уровень юридической грамотности руководителей [...] читать полностью
6522
Bluetooth:
-исправлена поддержка беспроводных гарнитур HS-4W,HS-26W и HS-11W,автомобильной HS-6W
-исправлены аудио искажения при подключении к HS-4W иHS-11W
-исправлена проблема с подключением к NOKIA 770
-PC Suite верно определяет название Bluetooth в телефоне после восстановления резервной копии.
Камера:
-более быстрый выход после сделанного снимка
-если память переполнилась видеосьемка не удалиться
-повышения скорости перемотки при воспроизведении видео
-способ последовательного улучшения надежности съемки
-улучшение отправки по bluetooth
-опция сбросить пользовательские сцены теперь работает
-при видеосъемке в ночном режиме улучшилось качество звука
-незначительные улучшения цвета при видеозаписи
-мультимедийная кнопка
-больше не отключается блокировка при определенных условиях.
Звук:
-если загрузка системы не позволяет прослушать мелодию пользователя,то осуществляется проигрование резервной мелодии
-усовершенствование контактного названия связанного с SIND
-усовершенствование в работе с SIND,после пересинхронизации контактов через Bluetooth с PC Suite
-усовершенствование ААС декодирование.
Браузер:
-www.nokia.com больше не закроет браузер
-браузер больше не закроется, когда ROP закрылся, когда текущая связь установлена на начальной странице
-WАР сообщения теперь могут удаляться клавишей "С"
-загрузка музыки Audio/MPEG MIME типа.
Галерея:
-слайдшоу больше не останавливается в том случае, если отдельные пункты включают ДРМ изображения или анимированные изображения
-усовершенствование обработки китайского имени файла в галерее.
Электронная Почта:
-повышение надежности подключения пользователей к почтовому ящику
-совершенствование обработки неправильно сформированных заголовков электронной почты.
SIM:
-фикс позволяющий просмотр сообщений SIM-карты хранится на SIM-картах определенных типов
-сброс с Украинской SIM-карты
-совершенствование обработки StarHub T-Mobile SIM-карт.
Сотовая связь:
-улучшено обновление местонахождения в 2G на инфаструктуре Ericsson
-оповещение USSD сервисом.
Jаvа:
-улучшена SD загрузка.
Изображения:
-открытие изображения,которое уже открыто в другом приложении больше не перезагружает телефон
-улучшена обработка большого (несколько мегабайт) изображения.
Видео:
-совершенствование RTVS завершения сессии, если сессия MT абонента заканчивается пересоединяется 2G
-приостановить / возобновить-улучшения пользовательского интерфейса на воспроизведение видео
-экран правильно корректируется после окончания видеосвязи
Разное:
-видеоредактор не вылетает,при преобразовании MP4 для отправки по MMS
-АРАС варианты:метод входа предварительно следует за выбором языка,метод входа оставался на Арабском
-устранена перезагрузка телефона,при вызове во время игры в snakes
-после прерванной попытки подключения через USB телефон может быть подключен через FPS-10
-улучшена общая бинарная совместимость
-обработка акцентированных символов в именах файлов теперь более надежна, и это особенно хорошо видно в применении Movie Director
-улучшена обработка визуального контента сервиса Visual Radio
-сообщение посылающееся нескольким абонентам,не показывает испорченный UI
-усовершенствование передачи данных.
2)От 3.0546.2.3 к 5.0609.2.0.1
Новые функции:
-Bluetooth:записи выполнены на конечного пользователя при включении Bluetooth в "Настройки" меню Bluetooth, если профиль имеет значение скрыт
-улучшен музыкальный проигрыватель:
-сканирование и памяти телдфона и MMC
-улучшена поддержка воспроизведения песен
-активная поддержка плагинов не действует
-улучшенная поддержка мультимедии
-улучшены функции альбомы и списки воспроизведения
-браузер:X-OMA-DRM-SD выполнены в загаловках.
Интерфейс:
-чувствительность изменения яркости изображения в редакторе увеличилась
-высвечивается облегченная поддержка при вводе в галерее
-скорость возврата из воспроизведения увеличена
-исправлена иконка эл.почты на активном дисплее
-перестроены отношения снятия автоблокировки любой кнопкой
-изменен значок ночного режима
-правильная послжовательность запроса РIN-кода.
Камера:
-время открытия стало быстрее
-улучшилось поведение относительно блокировки клавиатуры
-время переключения на вторую камеру стало быстрее
-усовершенствована последовательность закрытия камеры при съемке
-закрытие левой навигационной клавишей не влияет на последовательность сохранения изображений
-сохраняется последовательность съемки изображений
-исправлена ошибка при обращении к сведениям.
Галерея:
-вставка MMC не закрывает галерею
-добавленная папка с искизами изображений теперь отображается
-корректное добавление картинок
-показ слайдов с музыкой.Усовершенствование звуковых параметров и настройки уровня обработки вызовов
-обновление изображений при смене карты памяти
-муз.плеер отображает заряд батареи если он низкий
-JPEG декодирование улучшилось.
Приложения:
-заметки открывают большие текстовые файлы
-создание аудио клипа только в режиме высокого качества MP4
-наименование входящей открытки MMS улучшилось
-усовершенствовано применение точкидоступа конфигурации и базы данных
-китайский язык радио-последовательный выбор профиля.
DRM:
-коректно отображается просмотр содержимого сертификатов DRM
-открытие OМА DRM защищищенных аудио/mp3 файлов в браузере облегчено.
Карта памяти:
-улучшение пользования меню смс услуг
-"карта памяти не доступна"примечание исчезает когда необходимо закрыть встроенные приложения.
Сообщения:
-при поиске используется метка выбора приложения к MMS,происходит правильная последовательность
-неправильные адреса формата SIP не приводят к зависанию телефона.
Bluetooth:
-улучшилась надежность подключения
-улучшено качество голосовых команд с БТ гарнитурами.
Потоковое видео:
-отмена направляющей последовательности
-Real Player закрывает последовательность после перегруппировки ISHO
-видео обмен вызывается в случае необходимости
Обработка вызова:
-правильный ответ МО когда MТ игнорирует предложение войти на место
-обновлен чрезвычайный номер в соответствии с нормативными
-решен вопрос с воспроизведением стандартной мелодии ,вместо установленной на вызов
-при одновременном видеовызове и получении смс играют правильные мелодии.
Сотовая связь:
-работоспособность видеотелефонии оптимизирована
-размеры RSSI в 2G перепроверены.
Радио:
-работа максимизировалась,улучшился 2G>3G переключение.
3)От 5.0609.2.0.1 к 5.0616.2.0.3
Изменения:
-телефон больше не перезагружается после ввода PIN-кода с небольшим числом USIM карты
-возможность отправки в MMS аудио и видео вложений
-индикатор метода ввода 'Pinyin' и 'Bihui' оторажается корректно.
Музыкальный плеер:
-исправлена проблема локализации ROLF PR2 в плеере
-сохранение локализации в в муз. плеере ROLF
-при остановке плеера из-за неверного ID3 тэга,сохраняет информацию.
Далее идут изменения для операторов-Telefonica,Orange,O2,T-Mobile их мы касаться не будем.
4)5.0638.3.0.1(прошивка для Music edition).
Новые функции:
-добавлена поддержка AD-41(гарнитура с кнопками управления музыкой и радио,и разьемом 3,5мм).Примечание:функциональность AD-41 с N70 не идентична,в отличие от других устройств,из-за отличия в муз.плеере
-в меню плеера клавиши стоп,назад,вперед не имеют ответа при проигровается дорожка
-в подпунктах меню кнопки играть,стоп,назад,вперед не отвечают при проигровании дорожки
-при проигровании музыки в фоновом режиме,клавиши регулировки громкости AD-41 не работают
-АD-41 имеет микрофон что позволяет принимать и отклонять вызовы,набрать голосом используя технологию SIND,и имеет регулировку громкости
-по умолчанию стоит новая тема для Music edition
-при нажатии на MM-Key мгновенно вызывается муз.плеер,а при длительном нажатии радио
5)от 5.0609.2.0.1 к 5.0638.3.0.1(MЕ)
Изменения:
-включен конфигуратор(АPC) точек доступа 19 недель
-улучшено подключение с помощью bluetooth к N616 carkit
-радио и плеер используют фон темы
-возросла скорость галереи
-включен поиск Yahoo
-невозможность перезагрузки с помощью старонних приложений
-не работает фонарик(прога Flashlight).
DimonVideo
1)От 2.0536.0.2 к 3.0546.2.3Bluetooth:-исправлена поддержка беспроводных гарнитур HS-4W,HS-26W и HS-11W,автомобильной HS-6W-исправлены аудио искажения при подключении [...] читать полностью
13264
За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Возможно, эта статья кому-то нечего нового не даст, но лично я всегда задавался вопросом, как это все работает. Если решили читать дальше, то я рад! :) Джеймс Миддлетон написал статью в 2001 году о разговоре с хакерами, использующих специальную строку для поиска на Google, чтобы найти банковские данные:
Один такой поиск 'Index of / banques filetype:xls' в конечно счете показывал электронные таблицы Excel от Французских банков. Та же самая методика могла также использоваться, чтобы найти файлы c паролями и т.д.
Другая статья, которая появилась на wired.com, рассказывала, как популярный последние пару лет хакер, Адриан Ламо, использовал поисковую систему Google, чтобы получить доступ к websites больших корпораций.
Например, если в строке поиска напечатать фразу «Select a database to view» или фразу «FileMaker, Google выдаст приблизительно 200 ссылок, почти все, из которых ведут к FileMaker базам данных, доступных любому пользователю в online.
Статьи, новости продолжали появляться в сетевых изданиях. А правительственные сайты были по-прежнему уязвимы, т.к. админ скрипты могли быть найдены используя Google. Медицинские файлы, персональные отчеты, пароли и т.д. - все это казалось можно было найти только с помощью одного Google. Каждый раз при появлении новой статьи на эту тему, все говорили, будто это было что-то новое. Но в статьях никогда не объяснялось, как можно использовать данную поисковую систему для взлома различных сайтов. Последний раз читая одну из этих статей, я решил, что пришло время выяснить для себя непосредственно, мог ли Google делать все то, что о нем говорят. Далее я расскажу о том, что у меня получилось и дам описание некоторых методов использования строки поиска.
Теория
Теория довольно-таки проста. Вы думаете о каких-то данных, которые хотели бы получить. Попробуйте представить какой вид имеют эти данные, как они могли быть сохранены, и ищите эти файлы непосредственно. (Пример: ищите *.xls файлы). Или можете взять более интересный подход, пробуйте подумать о программном обеспечении, которое позволит исполнить некоторые задачи или обратиться к некоторым файлам. И начинайте искать критические файлы или файлы настройки этого программного обеспечения.
Пример:
Есть система управления сайтом. Проверьте из каких файлов состоит эта система, затем введите в строке поиска название одного из файлов. После этого вы увидите ту ссылку (строчку), которая не доступна для обычных пользователей, проверьте программное обеспечение и увидите, что опция, «рассмотреть базу данных» лежит в пределах веб-страницы этого программного обеспечения, называемого “viewdbase.htm”, и тогда ищете “viewdbase.htm”.
Наиболее важная задача состоит в том, чтобы иметь ясную картину того, что вы хотите найти. После чего можете искать файлы или торговые марки, которые эти файлы имеют.
Google. Параметры поиска
Google позволяет Вам искать файлы различных форматов (*.xls, *.doc, *.pdf *.ps *.ppt *.rtf). Для этого в строку поиска следует ввести следующий текст:
Filetype:*.xls (для excel файлов)
или
filetype:*.doc (для word файлов).
Было бы интереснее, если попробовали искать файлы *.db, *.mdb. Между прочим, Google не ограничивает вас необходимостью поиска файлов определенных форматов. Можно искать любые файлы, которые приходят на ум - *.cfg файлы или *.pwd файлы, *.dat файлы и любые другие. Попробуйте поискать, и я думаю, получите интересные результаты.
Inurl
Другой полезный параметр поиска - inurl: опция, которая позволяет искать некоторые слова, в URL. Это дает возможность искать определенные каталоги / папки, особенно в комбинации с “index of” опциями, относительно которой я буду говорить позже. Пример: введем в строке поиска текст
inurl:admin
результатом будет websites URL, которые имеют слово “admin” в URL.
Index of
“Index of” - опция, о которой не особенно думали создатели google, но она оказывается очень удобной. Если использовать “index of” в строке поиска, то найдете списки каталогов определенных папок на серверах.
Пример:
«index of» admin или «index.of.admin»
Покажет большой список каталогов admin папок.
Site
Опция site позволяет получать результаты, которые принадлежат определенному расширению, названию, домену. Например можно искать .com сайты или .box.sk сайты или .nl сайты, но более интересней было бы искать определенные военные или правительственные websites.
Пример строки для поиска:
Site:mil или site:gov
Site:neworder.box.sk “board”
Intitle
Intitle - другая хорошая опция. Она позволяет искать HTML файлы, которые имеют некоторое слово или слова в заголовке. Формат intitle:wordhere.
Link
Опция Link позволяет проверять, какие сайты связаны с определенным сайтом. Поисковые серверы обеспечивают удобное средство, которое позволяет искать все сайты, которые имеют связи с доменом организации. Конечно эта информация не является существенной. Но может пригодится в некоторых случаях.
Пример:
link:cyberinfo.ru
Объединение Параметров поиска
Вышеупомянутые параметры поиска могут приводить к некоторым интересным результатам, а при их объединении полученная информация будет более точной. Например, можно использовать следующую строку для поиска:
inurl:nasa.gov filetype:xls "restricted" or this one: site:mil filetype:xls "password"
или
site:mil “index of” admin
Информация, полученная лично мною в результате использования вышеперечисленных методов
Определенный формат файлов: *.xls, *.doc, *.pdf *.ps *.ppt *.rtf
Вы можете попробовать искать ту информацию, которая Вам кажется интересной. А для меня было интересно следующее:
Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets, all followed by either *.doc or *.xls or *.db
Это привело меня к весьма интересным результатам, особенно с *.db опцией, но я также нашел некоторые passwords.doc файлы, содержащие рабочие пароли.
Http: // www.doc.state.ok.us/Spreadsheets/private prison survey for web.xls
Http: // www.bmo.com/investorrelations/current/current/suppnew/private.xls
Http: // www.nescaum.org/Greenhouse/Private/Participant_List.xls
Http: // www.dscr.dla.mil/aviationinvest/attendance_5Apr01.xls
Http://web.nps.navy.mil/~drdolk/is3301/PART_IS3301. XLS
Admin.cfg
Admin.cfg, как правило эти файлы от различных движков сайтов. И очень часто, эти файлы содержат важную информацию которая, не должна быть доступна для людей, просматривающих сеть. Я пробовал поиск admin.cfg, используя следующую строку для поиска на google:
inurl:admin.cfg “index of”
Это привело меня ко многим результатам, из которых многие были бесполезны. Но некоторые были даже очень полезны
Http: // www.alternetwebdesign.com/cgi-bin/directimi/admin.cfg,
который содержал пароль. Это был admin пароль для базы данных, расположенной в
https://www.alternetwebdesign.com/cgi-bin/directimi/database.cgi?Admin.cfg
Эта база данных содержала важные данные клиентов этой компании. Я тогда послал письмо этой компании о баге на их сайте. Они ответили мне в очень дружественной манере и сказали, что постараются как можно быстрее исправить данную ошибку.
Webadmin
Некоторое время назад, при работе над этой статьей, я столкнулся с этим website:
wacker-welt.de/webadmin
На Website объясняется, что “webadmin” - маленькая часть программного обеспечения, которое позволяет удаленно редактировать, части website, загружать файлы, и т.д. Главная страница для центра управления webadmin называется ‘Webeditor.php’. Очевидно, мой следующий шаг - посетить google и использовать тэг inurl, чтобы найти webeditor.php. Я использовал следующую строку для поиска:
Inurl:webeditor.php
И нашел следующие результаты:
orbyonline.com/php/webeditor.php
artematrix.org/webeditor/webeditor.php
www.directinfo.hu/kapu/webeditor.php
Все эти webeditor.php файлы были доступны любому, просто, потому что владельцы не сумели правильно защитить эти страницы, используя .htacces. Эта ошибка позволяет кому угодно заменять webpages на сервере и таким образом стереть сайт, а также возможна загрузка файлов, обеспечивающих полный доступ к серверу.
Просматривая эти сайты, я заметил, что файл, позволяющий загружать любые файлы, называется
“File_upload.php”, который я начал искать в google и нашел множество примеров.
www.hvcc.edu /~kantopet/ciss_225/examples/begphp/ch10/ file_upload.php
Хороший пример:
www.pelicandecals.com/admin/webeditor.php
Сценарий позволяет Вам изменять, заменять файлы, подобно в вышеупомянутых примерах, включая index.php.
В теории можно было писать или загружать любой злонамеренный сценарий, последствия очевидны.
Дополнительные Советы
Помните, что английский язык - это не единственный язык, который используется при поиске. Также возможна попытка поиска слов или строк на русском, французском или немецком языках, и т.д. Например “beheer” - Голландское слово для “администрации”.
Поиск файлов “config.inc.php” или “mysql.cfg”, которые могут содержать mySQL пароль и комбинации имени пользователя.
Материал с сайта HackZona DimonVideo
Взлом при помощи Google За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить [...] читать полностью
11383
Эту статью натолкнули меня написать все чаще появляющиеся сообщения на форуме HackZona’ы. Типа таких: «не могу найти!», «помогите найти!», «где взять?», «где скачать?» и т.д.. Люди не умеют искать! Надеюсь, эта статья поможет многим найти то, что они ищут, ибо тот, кто ищет, тот всегда найдет:):)
Как искать в Google?
Немного из истории…
За последние годы было много статей, новостей о том, что хакеры используют поисковую систему Google, чтобы получить доступ к файлам. Например, такие: о Хакерах, использующих специальную строку для поиска в Google, чтобы найти банковские данные – один такой поиск 'Index of/ banques filetype:xls' в конечно счете показывал электронные таблицы excel французских банков. Точно такая же методика была использована, чтобы найти файлы, с хранящимися в них паролями.
Или вот еще одна: о том, как достаточно популярный Хакер Адриан Ламо использовал поисковую систему Google, чтобы получить доступ к websites больших корпораций. Например, если в строке поиска напечатать фразу «Select a database to view» или фразу «FileMaker, гугл выдаст большое количество ссылок почти все из которых ведут к FileMaker базам данных, доступных любому пользователю в online.
Статьи, новости продолжали появляться в сетевых изданиях. А правительственные сайты были по-прежнему уязвимы, т.к. админ – скрипты могли быть найдены используя Google. Медицинские файлы, персональные отчеты, пароли – все это можно было найти только с помощью одного поисковика. Каждый раз при появлении новой статьи на эту тему, все говорили, будто это было что-то новое. Но в статьях никогда не объяснялось, как можно использовать данную поисковую систему для взлома различных сайтов…
Непосредственно дело…
Этот поисковик устроен так, что можно искать файлы любого формата. Вот, например, вы ищете прогу (назовем ее «Proga») с расширением exe. Для этого надо в гугле ввести следующее: Proga.exe . И смотреть результат! И так любой формат: *.exe, *.xls, *.doc, *.ppt, *.dat (где * - это имя файла) – вобщем любые, какие придумаете:) Если имя не известно или просто побаловаться захотелось, то набираем: *.расширение или filetype: *.расширение.
У Google есть много интересных функций. Над некоторыми, судя по всему, создатели не задумывались, но они очень полезны:):
1) Функция номер один: INURL. Эта функция позволяет искать определенные слова в URL. Например: вводим inurl:hack – результатом будут являться сайты, у которых в URL есть слово hack.
2) INTITLE. Поиск слов в заголовке HTML файлов. Например: ищем HTML документы со словом в заголовке «Взлом»: intitle:взлом.
3) INDEX OF. Полезнейшая функция! Например: вводим «index of» administrator или «index of» admin – результатом будет являться список каталогов admin папок на серверах!
4) SITE. Позволяет искать сайты определенных доменов. Пример: site:com, site:ru, site:us.
5) LINK. Эта функция позволяет проверять с какими сайтами связан определенный сайт, т.е. результатом поиска будут являться все сайты, связанные с доменом организации. Например, link:hackzona.ru. ИМХО эта информация не является существенной, но на всякий пожарный надо знать:)
6) DEFINE. С помощью данной функции вы можете найти в инете определение слова и какой-либо фразы. Если google найдет определение введенного вами слова, то ссылка будет отображена в самой верхней строке. Пример: define Hacker.
7) IMAGE. Например: image=car.jpeg (или image:car.jpeg) – выдаст все страницы, на которых присутствуют картинки с именем car.jpeg.
При поиске все эти функции можно (и даже нужно) объединять, т.к. полученная информация при объединении некоторых функций будет более точной. Вот, скажем, вы хотите найти admin папки на серверах русского происхождения, т.е. .RU. Для этого пишите в гугле: «index of» admin site:ru. А вот еще один интересный поиск: inurl:admin.cfg «index of» - файлы .cfg обычно являются файлами движков сайтов. Что можно с ними сделать – это уже вам решать:) И еще один любопытный примерчик хочу привести: inurl:webeditor.php. webeditor.php – это такая штука, которая позволяет редактировать (удаленно) сайт. Судите сами – введя в google пару слов, можно стереть с лица Земли сайт или просто изменить какую-нибудь страничку, и еще, если залить кой-какие файлики, можно получить полный доступ к серверу!:)
Вобщем в руках Хакера Google превращается в мощнейшее оружие!!!
Материал с сайта HackZona
DimonVideo
Самоучитель по GoogleЭту статью натолкнули меня написать все чаще появляющиеся сообщения на форуме HackZona’ы. Типа таких: «не могу найти!», «помогите [...] читать полностью
6634
В этой статье показано, как путешествовать по Inet инкогнито с полным комфортом!
В последнее время правительство все больше стало смотреть в сторону Интернета, который дает огромные возможности по контролю и слежке за гражданами. Сохранение пользовательских данных провайдерами, запрет на анонимность и обязательная идентификация электронных адресов вот что такое безопасность в представлении властей.
Но ради государственной безопасности отдельно взятые пользователи должны жертвовать собственной. Если подобные планы будут реализованы, на наши головы обрушится еще больше рекламы, спама и сетевых мошенников. Более того, такая «защита данных в телекоммуникациях» лишает нас права перемещаться по Интернету анонимно или под псевдонимом. А раз провайдеры и власти не церемонятся с нашими личными данными, придется защищать свою анонимность в Сети самостоятельно.
Cookies и компания: как от них отделаться
В Интернете на вас прочно наклеивают этикетку с идентификационными дан¬ными. Иногда это необходимо по тех¬ническим причинам, как в случае с IP-адресами. Но, с другой стороны, cookies и рефереры (записи в логах сервера с информацией о том, откуда посетитель пришел на сайт) свидетельствуют о чистом любопытстве хозяина сайта. Так что постарайтесь избавиться от этих предательских этикеток.
COOKIES: без них серфинг по Сети не станет менее комфортабельным
Благодаря cookies хозяин сайта знает, кто вы и по каким ссылкам кликали в последнее время. Как ни досадно, во всех браузерах по умолчанию установлены весьма либеральные настройки, разрешающие сохранять эти пакеты данных без вашего ведома. Нужно запретить несанкционированное сохранение таких пакетов.
Internet Explorer. Сколько бы ни ругали этот браузер от Microsoft, он имеет хорошие возможности по управлению cookies. В новой версии 7.0 встроена платформа РЗР, которая в фоновом режиме следит за соблюдением параметров конфиденциальности и разрешает или отклоняет cookies.
Принцип действия таков: эта платформа настроек конфиденциальности (Platform for Privacy Preferences), стандартизированная консорциумом World Wide Web, предназначена для обмена информацией о конфиденциальности. Каждый сайт, участвующий в программе РЗР, хранит на своем сервере так называемую политику конфиденциальности, которую РЗР-клиент, интегрированный в IE, считывает и сопоставляет с вашими требованиями к конфиденциальности. В меню «Tools | Internet Options» на вкладке «Privacy» определите индивидуальный уровень защиты. Передвиньте бегунок из стандартного положения «Medium» в положение «High». Требования РЗР по защите данных можно найти по адресу www.w3.org/p3p.
Если вы не хотите полагаться на правила Microsoft, измените их. Правда, установить собственные законы конфиденциальности - задача не из легких. Вам поможет подробное англоязычное руководство, опубликованное компанией на портале для разработчиков (www.msdn.microsoft.coin). Поищите этот документ на сайте по фразе «How to create a customized privacy import file». При этом не забудьте отметить поисковую опцию «Все языки».
Opera. Вызовите в меню окно «Инструменты | Настройки» и кликните попункту «Cookies» на вкладке «Дополнительно». Опцией «Принимать только cookies с посещаемого веб-узла» вы заблокируете все cookies веб-серверов. Если вы против сохранения данных вообще, выберите «Никогда не принимать cookies». Недостаток такого категорического запрета заключается в том, что в форумы всякий раз придется логиниться заново. А на некоторые страницы вы просто не попадете, например на eBay. Чтобы исправить эту ситуацию, щелкните по кнопке «Управление cookies» и укажите конкретные сайты, для которых сохранение cookies допускается. Если войти в систему eBay все же не удалось. Так что в случае необходимости придется временно отключать запрет cookies-файлов. Для этого нажмите «F12» и поставьте галочку в строке «Включить cookies». Только будьте внимательны: не забудьте затем вернуть блокировку!
Firefox. К сожалению, отключить только cookies рекламных сайтов в этом популярном браузере с открытым кодом не¬льзя приходится выбирать все или ничего. Кликните в меню «Инструменты | Настройки» по вкладке «Приватность» и уберите галочку перед «Принимать cookies с сайтов», чтобы отклонить все. Адреса страниц, с которых вы принимаете cookies, задаются в разделе «Исключения» («Exceptions»). В качестве альтернативы можно управлять cookies-файлами с помощью адцона Remove Cookie(s) for Site (его можно скачать по адресу https:// addons.mozilla.org/firefox/1595). Установите его, кликните правой кнопкой мыши на странице сайта и в выпа¬дающем меню выберите пункт «Remove Cookie(s) for Site». После клика все cookies, сохраненные данным сайтом, стираются.
РЕФЕРЕР: болтун - находка для шпиона! Как закрыть ему рот?
В поле реферера ваш браузер записывает сведения об используемой операционной системе, поддерживаемых приложениях (ActiveX, Java и т. д.) и показывает, на каких ресурсах вы были. Простой способ отключить его имеется только в Opera: откройте кнопкой «F12» быстрые настройки и уберите галочку в строке «Включить указание источника перехода». Чтобы нейтрализовать реферер при работе в других браузерах, понадобится одна из дополнительных программ, которые мы описываем далее, они это делают автоматически.
IP-АДРЕС: техническая необходимость, но замаскироваться можно
Без IP-адреса ваш компьютер не смог бы общаться с другими компьютерами в Сети, то есть отправлять письма и заходить на сайты. Интернет-провайдеры записывают у себя в лог-файлах, какому пользователю и когда присвоен тот или иной IP-адрес, поэтому даже через три месяца можно выяснить, на какие страницы вы заходили. Во многих случаях такое поведение провайдеров идет вразрез с законом. Так что вы с чистой совестью можете взять защиту собственной информации в свои руки.
Прокси-сервер. Само собой, чтобы скрыть IP-адрес, можно прос¬то указать в настройках браузера анонимный прокси-сервер. Списки таких серверов Google выдает в огромных количествах. Однако порекомендовать вам этот простой метод мы не можем. Трафик проходит через сервер третьей стороны, и никогда не знаешь, что хозяин прокси делает с данными о вашем соединении. Программы. Лучше положиться на специальные программы-анонимайзеры. Они, правда,тоже используют прокси-серверы, но при этом более надежны.Между прочим, JAP это клиент проекта AN.ON, который ведется Университетом Регенсбурга и Техническим университетом Дрездена и поддерживается Министерством экономики Германии. AN.ON для анонимности использует каскад так называемых микс-прокси, состоящий как минимум из трех серверов. Эти компьютеры принадлежат организациям, которые JAP оценивает как надежные. Каждый микс-прокси перемешивает данные на основе сложного алгоритма. Поскольку владельцы отдельных прокси никак между собой не связаны, в конечном итоге вычислить, от кого из участников исходит запрос на те или иные данные, невозможно. TOR работает несколько иначе, но не менее эффективно. Здесь маршруты коммуникации генерируются случайным образом и проходят через несколько серверов.
В обоих случаях анонимность гарантируется большим числом участников. Какую из программ выбрать, зависит от личных предпочтений. Уровень безопасности у них примерно одинаковый. В наших тестах соединения через JAP шли несколько быстрее, но скорость зависит от времени суток. JAP и TOR устанавливаются на компьютере как локальные прокси-серверы. Перед началом работы нужно изменить в браузере настройки соединения.
Орerа. В диалоге «Инструменты | Настройки | Дополнительно | Сеть | Прокси-серверы» введите в качестве адреса для протокола HTTP значение «localhost». JAP использует порт 4001, TOR - 8118. Укажите эти параметры также для HTTPS- и FТР-соединений.
Firetox. В окне «Инструменты | Настройки | Дополнительно | Сеть | Прокси-серверы | Настроить» обязательно активируйте опцию «Настроить параметры подключения прокси вручную». Кроме того, укажите здесь для всех протоколов localhost в окне адреса, а также задайте значения 4001 (JAP) или 8118 (TOR) для порта.
Internet Explorer. В окне «Tools | Internet Options | Connections | LAN Settings» поставьте галочку рядом с «Use a proxy server for your LAN». В качестве адреса укажите localhost, в поле «Port» - 4001 для JAP и 8118 для TOR. Затем щелкните по кнопке «Advanced» и поставьте галочку рядом с «Use the same proxy server for all protocols».
БРАУЗЕР: всегда блокируйте «черный ход» приложения ActiveX
Еще один важный совет: в большинстве браузеров настройки по умолчанию оставляют лазейку для шпионов. Отключите поддержку ActiveX в Opera и в Internet Explorer (через меню настроек). Firefox вообще не поддерживает эту технологию, так что отключать нечего.
Проблема в том, что особые скрипты позволяют через элементы ActiveX выполнять в браузере любые мыслимые операции даже шпионские. Если вы попались на удочку такому вредоносному скрипту, никакие методы уже не помогут.
CHIP,МАРТ 2007 DenSin
Государство не очень-то уважительно относится к анонимности и тем самым не признает право людей на частную жизнь. В этой статье показано, [...] читать полностью
6993
В середине 60-х годов прошлого столетия Министерство обороны США для работ над своими многочисленными проектами финансирует установку компьютеров(тогда они были невероятно дороги,весили тонны и занимали полкомнаты 8) в нескольких университетах Америки.В Пентагоне из офиса агенства перспективных исследовательских проектов (ARPA) некий Роберт Тейлор дистанционно координирует совместную работу этих компьютеров.Чтобы связать всего три машины,он держит в голове огромное количество команд,потому что в то время каждый компьютер имел свой язык и систему ввода.Стремясь упростить работу себе и другим,Тейлор задумывает разработать единое программное обеспечение и однотипные терминалы.Напрямую обратившись к начальству,он доказывает,что соединенные вместе компьютеры эффективнее решат задачи,плюс облегчат ученым общение на расстоянии.Разрабатывать первую в мире сеть ARPENET Тейлор приглашает ученого из Массачусетского технологического института Лоуренца Робертса.Их идея заключалась в том,чтобы связь между компьютерами осуществляла особая станция IMP (Interface Message Processor),которую по их заказу создала компания BBN.
Впервые передача данных с компьютера на компьютер состоялась 30 августа 1969 года,а через два года ARPANET насчитывала уже двадцать три подключенных терминала.1972-й стал годом рождения электронной почты,первоначально работающей на двух программах отправки и чтения писем(их написал инженер BBN Раймонд Томлинсон).
Развитие компьютерных сетей оказалось в тени космических программ и гонки вооружений.Тем не менее,их становилось все больше,и они безостановочно ветвились.Когда же появилась необходимость объединять их,снова встали проблемы с совместимостью,как недавно у отдельных компьютеров.Положение взялись исправлять два человека:математик Роберт Кан и компьютерщик Винтон Серф.Для начала они предложили разделять всю информацию на "пакеты"-так с нею проще работать:отправлять,получать и расшифровывать.Затем написали программу,с помощью которой один компьютер согласовывал работу нескольких сетей.Сокращенно эту программу,ставшую инструментом будущей "Сети" назвали TCP/IP (Transmission Control Protocol/Internet Protocol-Протокол Управления Передачей/Межсетевой Протокол).Осенью 1977 года,в миг,когда через TCP/IP несколько сетей объединились с ARPANET,родился Интернет!
На самом деле
Возникает логичный вопрос:неужели министерство обороны США вкладывало миллиарды долларов только в то,что бы ученым было проще общаться?Верится с трудом.Возможно,что то крылось под благими намерениями...
В 1949 году СССР испытывает ядерную бомбу,чуть позже водородную,а в 1957-м демонстрирует средство их доставки на примере запуска первого искусственного спутника Земли.Американские военные по-настоящему испугались-тогда еще не существовало средств защиты от стратегических ракет.Пентагон получает из Белого дома неограниченное финансирование работ по созданию системы раннего оповещения NORAD (North American Aerospace Defence Command).
Построить сеть радиолокационных станций от Аляски до Гренландии через север Канады-еще полдела.Получаемые от них данные о воздушных объектах необходимо было обрабатывать,выявляя угрожающие,и,главное,мгновенно на них реагировать.Человеческий мозг не в состоянии проделать эту работу.Но в состоянии мозг электронный.
Множество компьютеров соединили с единым центром управления,подключив к нему службы контроля авиполетами-военные,гражданские,метеостанции и прочие посты наблюдения за небом.То есть задолго до ARPANET в США появилась самая настоящяя компьютерная сеть стратегического назначения.
Вскоре СССР преподносит новый сюрприз в виде боеголовок мощностью 50 мегатонн,с перспективой размещения их "под самым носом" у американцев-на Кубе.Никакой бункер или скальный массив не защитит командный пункт NORAD от попадания всего одной такой ракеты.Выход видели в распределенных коммуникационных сетях с несколькими узловыми станциями вместо одной главной.Теорию подобных сетей в начале 60-х разработал Пол Баран(повезло бедняге,что не в России родился с такой фамилией-в школе замучали бы :),специально адаптировав их к условиям ядерного противостояния.Он же первым предложил заменить ненадежный аналоговый сигнал цифровым.Гражданские телекоммуникационные компании восприняли идею скептически,но за нее ухватились военные.
Министерству обороны США требовался полигон для обкатки всех этих проектов,но не будешь же экспериментировать с системой национальной безопасности!Пришлось финансировать стороннюю сеть,устанавливая дорогие(до сотни тысяч долларов) компьютеры в отстоящих друг от друга технологических университетах.Военные полностью контролировали работы над ARPANET,они же внедрили TCP/IP во все компьютеры.После чего Пентагон ушел с сетевой сцены,отхватив себе часть ARPANET,названную MILNET(военная сеть).Оставшуюся сеть,переданную Национальному научному фонду(NSF),назвали NSFNET.Вобрав другие сети,NSFNET переросла в INTERNET.
Морально устарев,ARPANET прекратила свое существование в 1990 году.
WWW
До начала 80-х Интернет казался обывателю невообразимо сложной штукой:удобные программы для работы в нем отсутствовали,из-за чего приходилось заучивать большое количество специальных команд.Применить гипертекстовые ссылки для навигации в Сети догадался англичанин Тим Бернес-Ли (тезка :))),сотрудник CERN (Европейский центр ядерных исследований).Озадаченный руководством создать единый программный интерфейс для компьютеров CERN,весной 1989 года он представил программу "World Wide Web".В CERN встретили WWW довольно холодно - все-таки локальная сеть,в отличие от Интернета,имеет обозримые размеры.Англичанин не отчаялся,и в августе 1991-го бесплатно выложил программу в сети.Она буквально взорвала сетевое сообщество наглядностью и простотой использования.Отныне "гулять" по Интернету мог любой,умеющий щелкать мышкой по экрану.Программисты ринулись создавать свои веб-страницы,а объем передаваемой в новом стандарте информации,как и количество подключаемых к Интернету компьютеров,растет по часам.
Виртуальный рынок
Расходы на содержание ширившегося Интернета росли,что не устраивало финансировавшее его американское правительство.Тогда они отпускают Сеть в свободное коммерческое плавание,узаконив 23 ноября 1992 года торговлю в нем.Впрчем в сети торговали и раньше,но полулегально.
Первым ярким примером сетевого коммерческого успеха,когда,ничего не продавая,можно стать богатым,стал браузер Mosaic.Его написала группа студентов во главе с Марком Андрессоном.Бесплатно выложенный в сети,Mosaic максимально полно использовал возможности WWW.Через пару лет появляется его улучшенный вариант-Netscape Navigator,и снова бесплатно.И еще через полгода компания Netscape Communication выставляет свои акции на бирже,в первый же день торгов возросшие в стоимости в три раза.Так компания,даром раздающая свой продукт,заработала более четырех миллиардов долларов!
З.Ы.Все упоминавшиеся выше создатели "Всемирной паутины",в противоположность Netscape,не получили со своего детища ни цента...
При написании этой статьи использовал информацию из журнала "Мобильный стиль" DimonVideo
Официальная версияВ середине 60-х годов прошлого столетия Министерство обороны США для работ над своими многочисленными проектами финансирует [...] читать полностью
6726
https://speed-tester.info/ DimonVideo
Существует сайт, на котором вы можете протестировать скорость своего соединения с интернет. Делать это можно просто для интереса, или для [...] читать полностью
6139
В связи с тем, что вся информация по ботам очень уж разбросана по статьям, я решил собрать все в одну статью. Ссылки на источники писать не буду, поскольку собирал информацию по всему инету и пришлось бы писать очень много ссылок. Также не могу дать гарантии, что они все работают. Если вы знаете боты, которых нет в списке, просьба написать в комментариях.
Icq-бот - компьютерная программа, работающая по протоколу ICQ и выполняющая различные функции. Принцип работы: бот принимает входящие сообщения, анализирует их и отсылает результат выполнения и/или выполняет нужную команду.
Существует несколько типов ботов.
Чат боты - на каком-либо UIN закреплена программа, имитирующая общение.
Бот, закрепленный на UIN и выполняющий определённые команды, например, подсчёт математического выражения или перевод текста.
Мульти-бот - содержит пул из нескольких одинаковых UIN, каждый пользователь может общаться лишь с одним из них. Такие боты предназначены для балансировки нагрузки, с ними приятнее работать.
Среди рускоязычных icq-ботов можно посоветовать icq-мульти-бот от проекта GoTalk:
GoTalkBot - https://www.gotalk.ru/icqbot.html
этот бот выдаёт по запросу переводы слов, текущие курсы валют, прогноз погоды по более чем 2000 городов мира, выполняет функции органайзера с возможностью установить напоминания на указанное время/дату, имеет гибкие натройки и многое другое. Для получения номера нужно просто перейти по вышеуказанной ссылке и вписать свой.
А вот и список ботов.
* * *
По ICQ
* * *
470006 - PMBot v0.1 Проверка примари мейл у номера
100001232 - JustAnotherPMbot Проверка примари мейл у номера
111888000
455506 Бот антирипер вводим ник или аську и показывает есть ли этот чел в блэк листах, хотя не всегда можно верить этому боту...
1086085 8digit zxy По Email сообщает номер ICQ. Бот вполне рабочий, но слегка глючен
11113345 - информация о ПМ по номеру Аси
3303033- информация о ПМ по номеру Аси
901801 - бот, который содержит базы примари 6 знаков и 8знаков XYZ
64464644 - многофункциональный бот
757555 - Бот проверяет номер на видимость, даёт информацию о наличии primary-mail и многое другое.
224240247 Бот накручивает прокси!
* * *
Переводчики
* * *
167510139 - Eng-Rus Perevodchik Переводчик англо-русский
6404444
ICQ-Бот, позволяющий осуществлять перевод текстов из одного языка в другой.
4411144 - IM.Translator Переводчик (eng/рус)
383000 (8666668) - IM.Translator Переводчик (eng/рус)
167510139 - Бот-словарь.
7124210- Переводчик
533090- Переводчик
500342- Переводчик
* * *
Информационные
* * *
9936895- Бот имеет более 40 функций
Погода, ТВ, Mp3, и т.д.
288718308 -.AskMe Информационно справочная система, набрать help
566899 - Kaleo$tra Гороскоп, погода, новости, пароли к сайтам, прокси и... все время в инвизибле команда help
660668 , 600574 , 7408888
Этот ICQ-Бот имеет более 40 команд, такие как: прогноз погоды, новости, курсы валют, гороскопы, работа с текстом и многое другое...
757555 - набери !help
64464644 - набери !help
100935 - SearchBot Поисковый бот: поиск креков, поиск MP3 файлов, поиск по фтп, whois(полный), анонимайзер (типа бота 744444 ), мыло на на пару дней
253469- рассылка новостей на компьютерную тематику
* * *
Игровые
* * *
100934 - Kvest Игровой квестовый бот
100936 - GameBot Игровой РПГ - сетевой
* * *
Анекдоты
* * *
236056743- Анекдоты
9299954 Анекдоты
335297520 - anekdot бот с анеками №1 Боты с анекдотами отвечают раз в 10 секунд, но всеравно перегруз в обед..
252110179 - Anek2 бот с анеками №2
319550804 - Anek3 бот с анеками №3
236615421 - anek4 бот с анеками №4
5005557 , 5005558
Новый ICQ-Бот, который рассказывает смешные анекдоты!
285548094 - Анекдоты
307268648 бот садистских стишков
9788159- Анекдоты
7149342- Афоризмы
* * *
Разные
* * *
47100848 - Omen Бот портала Омен
4444444 - АА Бот-болталка.
111112535 Бот-болталка.
2333336 Бот-болталка.
93462789 Бот-болталка.
33221233 Бот-болталка.
335565650 - ICQ2IRC Gate Транслятор в IRC чат
744444 - Это ICQ-шлюз (ICQ-прокси): через него Вы можете общаться и Ваш собеседник будет уверен, что Ваш номер именно 744444
799499 - NukedX's Bot Просто болтливый бот для общения на английском
236056743 - icq2lj Бот для внесения новых записей в Ваш Живой Журнал отправьте ему команду /help
230471 - error's Notes Server Записная книжка через ICQ. Регистрируемся - /reg Ваш_ник, читаем /help. Все сообщения, что вы кидаете боту - запоминаются, потом вы можете прочитать их командой /show
237751971- отправка SMS для справки пишем !help
273659333- отправка SMS для справки пишем !help
340783220 - отправка SMS для справки пишем !help
232751971 - отправка SMS для справки пишем !help
226444222 - Бесплатная отправка смс по России. Сообщение отправлять типа "!sms 9134567891 текст".
100900610 - ДЕД бот болталка для поднятия настроения
610603 Список кидал
5997337 - декодировщик и зашифровщик base64 , MD5 , SHA1, умеет генерировать случайные пароли
894574 - бот, который раздает эротические ссылки на порно сайты
191196 phpicqbot v. 0.1b by tristram.
317131651 генератор ругательств
10399 ICQ2IRC Gate
176666691 Quote2006 (Bot Stock Quote Forex Futures) https://www.instantcharts.com/ser vice-quote.php?l=Ru Бот по котировкам.
35000 SmarterChild Английский бот, (новости, спорт, погода, и прочее). Есть пара игрушек (что-то вроде Поле Чудес). all help.
321042141 - ©__(tm)
4386609 Красотка - эмулятор человека
190806730 - Отправляете номер своего WMZ кошелька и вам присылают 0.01 WMZ. Например Z***********
444449055 - Простенький чат
474974- Погода
232874423- чат
452096246- чат
190806730 белорусский робот по конвертации из различных систем электронных денег mpeg4
Боты ICQ В связи с тем, что вся информация по ботам очень уж разбросана по статьям, я решил собрать все в одну статью. Ссылки на источники писать [...] читать полностью
12155
А сталкиваемся мы с такими проблемами, в контексте, всего населения станы, ежеминутно. У кого-то сломался купленный неделю назад телефон, некоторые не могут месяцами забрать свой телефон из злополучного сервисного центра, где он находится на гарантийном ремонте.... И так далее, и так далее...
И мы уже готовы махнуть на эти неприятности рукой, не желая втягиваться в долгие разбирательства и хождения по всевозможным инстанциям. Между тем, многие проблемы можно и нужно решать еще на стадии возникновения конфликта с продавцом товара или исполнителем услуги. Тем, кто хочет научиться быстрому решению вышеозначенных проблем, посвящается эта статья.
Начнем в того, что порядок разрешения конфликтов между поставщиками товаров и услуг, с одной стороны, и потребителями, с другой, регламентируется «Законом о защите прав потребителей».
Конечно, данный документ у всех на слуху и, при возникновении всевозможных проблем, многие угрожают нерадивым продавцам его применением. Именно грозятся, но мало кто действительно использует. Потому что, чтобы правильно применить закон, надо его знать и понимать. В условиях цейтнота вряд ли многие из нас смогут выкроить несколько часов драгоценного времени для подробного изучения этого закона. Поэтому мы решили позаботиться о Вас, наши уважаемые пользователи и взять на себя этот кропотливый труд.
Постараемся выделить то главное, что может помочь потребителям именно в области мобильной связи, отстоять свои интересы.
Начнем с того, что в данной области можно выделить как товары, так и услуги. Данное разделение в рамках этой статьи неслучайно. «Закон о защите прав потребителей» дифференцирует способы решения проблем, возникающих с товарами и с качеством оказания услуг. Не так давно государственные органы даже обязали фирмы и частных предпринимателей использовать различные уголки потребителей для вышеуказанных областей деятельности. Таким образом, уголок потребителя фирмы, оказывающей услуги, содержит выдержки из закона, касающиеся порядка разрешения конфликтов в сфере оказания услуг; фирмы, занимающей торговлей - касательно товаров.
При возникновении любых конфликтов не кричите, не топайте ногами, а первым делом изучайте этот кладезь полезной информации. В нем описаны Ваши права и возможные варианты решения проблемы, внесены контактные телефоны руководства фирмы и указаны адреса городских и районных отделов по защите прав потребителей.
О том, какими документами должен быть укомплектован мобильный телефон при продаже, мы говорили уже не раз. «Закон о защите прав потребителей» указывает на необходимость присутствия следующей информации и документации в месте продажи мобильных телефонов. Позволим себе процитировать закон и прокомментировать его требования в контексте требований, предъявляемых к сотовым телефонам. *
ЗЗПП: Информация о товарах в обязательном порядке должна содержать:
обозначения стандартов, обязательным требованиям которых должны соответствовать товары;
Комментарий: Стандарты, которым должен соответствовать мобильный телефон, реализуемый на территории РФ: РСТ (Ростест) и ССЭ (Электросвязь). Значки РСТ и ССЭ обязательно должны быть нанесены на наклейке под аккумулятором телефона.
ЗЗПП: сведения об основных потребительских свойствах товаров (работ, услуг) цену и условия приобретения товаров;
Комментарий: Такие сведения должны быть изложены в инструкции на русском языке, изготовленной типографским методом. Копии, выполненные на ксероксе, и иноязычные инструкции говорят о нелегальном ввозе телефона на территорию РФ.
ЗЗПП: гарантийный срок, если он установлен;
Комментарий: Гарантийный срок должен быть установлен в обязательном порядке. Он указан на гарантийном талоне, который заполняется продавцом полностью. Проверяйте наличие печати и подписи продавца, ведь неполное заполнение этого документа может послужить поводом к отказу в гарантийном обслуживании.
ЗЗПП: правила и условия эффективного и безопасного использования товаров ;Комментарий: см. инструкцию к устройству, в которой отдельным параграфом прописаны правила эксплуатации аппарата.
ЗЗПП: срок службы или срок годности товаров, установленный в соответствии с настоящим Законом, а также сведения о необходимых действиях потребителя по истечении указанных сроков и возможных последствиях при невыполнении таких действий, если товары (работы) по истечении указанных сроков представляют опасность для жизни, здоровья и имущества потребителя или становятся непригодными для использования по назначению;
Комментарий: Интересно, что о сроке службы мобильного телефона слагают легенды. По различным данным, он колеблется от одного года до семи лет. Проанализировав доступные источники, можем сказать следующее: большинство экспертов сходятся во мнении, что средний срок службы мобильного телефона составляет около 3 лет.
Djuice2007
С развитием мобильных коммуникаций и широким распространением сотовой связи у нас все чаще появляется осознание необходимости знать свои [...] читать полностью
4435