Категории
Самые читаемые
onlinekniga.com » Проза » Повести » Джордж и код, который не взломать - Стивен Хокинг

Джордж и код, который не взломать - Стивен Хокинг

Читать онлайн Джордж и код, который не взломать - Стивен Хокинг

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 7 8 9 10 11 12 13 14 15 ... 45
Перейти на страницу:

– Ну, чем займёмся? – спросила Анни. – Кстати, раз с нами есть взрослый – робопапа, значит, можно пойти посмотреть, что там делается в городе.

– Но он же не настоящий взрослый, – с сомнением сказал Джордж. – И если мы потеряем его в толпе, твой папа вряд ли обрадуется.

– Папа вообще не узнает, что мы выходили из дома! Очки-то у нас! Он не сможет следить за нами глазами Эрбота.

– Гм-м… – Джордж почесал подбородок.

Эрбот тоже почесал подбородок.

В этот миг дом огласился звуками: топот толстеньких ножек по коридору и пронзительные вопли. Через несколько секунд в детскую ворвались две очень лохматые и неумытые маленькие девочки. Увидев старшего брата, Юнона и Гера завизжали от радости и бросились к нему с липкими объятиями и слюнявыми поцелуями. Джордж уворачивался и сопротивлялся, но тактично. Эрбот старательно повторял все его движения.

– Р-р-ры… – тихонько прорычал Джордж, стирая со щеки слюну.

На лице Анни было написано изумление.

– Откуда они взялись? – спросила она.

– Я же тебе говорил, они везде пролезут, – обречённо сказал Джордж.

Он сдался и рухнул в кресло, и две юные победительницы тотчас забрались к нему на колени и принялись тискать его в четыре руки. Джордж со вздохом обнял сестёр. Эрбот скопировал это движение весьма неуклюже: бедняжке андроиду некого было обнимать, да и кресла под ним не оказалось, так что вид у него был довольно дурацкий.

В дверь просунулась голова Сьюзен.

– Всем привет! – жизнерадостно воскликнула она. – Ой! Что делает этот робот? Почему у него такая странная поза?

– Не спрашивай, мам, – сказала Анни. – Лучше тебе этого не знать.

Сьюзен не была горячим поклонником новых технологий. Они и так занимали в её жизни чересчур много места – гораздо больше, чем она рассчитывала, выходя замуж за Эрика, тогда ещё аспиранта.

– Джордж, ты молодец, что привёл с собой сестрёнок, – сказала Сьюзен. – Но уже поздновато, малышкам пора домой. А ты, Анни, не забыла про задание на каникулы?

Джордж не мог скрыть разочарование. Он-то собирался научиться управлять Эрботом и обсудить с Анни сегодняшние события в Фоксбридже и во всём мире. А теперь из-за этих малявок ни то, ни другое не получится. Он встал, решительно взял сестёр под мышки – сёстры возмущённо лягались пухлыми ножками, – а Эрбот у него за спиной тем временем повторял его движения.

Хакерство

Хакер (взломщик) – тот, кто ищет слабые места в программном обеспечении или настройке компьютера, чтобы получить несанкционированный доступ к нему.

• «Белые» хакеры могут делать это с разрешения владельца компьютера, чтобы протестировать его безопасность.

• Но чаще попадаются «чёрные» хакеры, которые делают это из озорства или с преступными намерениями. Если у вас есть компьютер и он подключён к интернету, то вполне вероятно, что в какой-то точке мира сидит злобный хакер и пытается его взломать!

Армия ботов

Хакеры используют или разрабатывают программное обеспечение, позволяющее им делать своей мишенью сразу много интернет-адресов. Атака может исходить, например, от другого компьютера на твоей улице, который (без ведома его владельца!) уже контролируется хакером и подсоединён к так называемой «армии ботов». При этом сам хакер может находиться в другой стране, так что выследить его очень трудно.

Вредоносное программное обеспечение (ПО)

Вложение в электронное письмо или ссылка в социальной сети может на поверку оказаться вредоносной програм-мой, которая станет подспорьем хакеру, если запустить её на твоём компьютере. Вредоносное ПО – это, например:

• Компьютерный вирус, который «поселяется» среди файлов и стремится «заразить» другие компьютеры. Ранние вирусы могли, скажем, уничтожить фотографию в тот момент, когда ты на неё смотришь, или превратить текст в нечитабельную белиберду. Представь: ты целые выходные трудился над сочинением, а вирус взял и сожрал его!

• Программа, которая регистрирует все твои нажатия клавиш и вообще все действия и передаёт их хакеру, с тем чтобы он мог получить доступ к твоим паролям и номерам банковских карт и делать за твои деньги покупки онлайн.

• Программа, которая напрямую соединена с хакером и даёт ему удалённый доступ (таким образом твой компьютер вступает в армию ботов).

Почему хакеры делают то, что делают?

Хакерство противозаконно, однако хакеры всё равно им занимаются, потому что:

• Им нравится так развлекаться и щекотать себе нервы.

• Бывает, что хакеры не согласны с политикой той или иной организации и хотят ей навредить: скажем, завладеть личными данными сотрудников и выложить их в открытый доступ или взломать сайт организации. Или, например, «обвалить» сайт: это когда все компьютеры, контролируемые хакерами, одновременно пытаются зайти на сайт. Это называется DDoS-атака (distributed denial of service) – распределённая атака типа «отказ в обслуживании».

• А многие хакеры – настоящие опасные преступники, которые просто охотятся за нашими деньгами. Они обманом выманивают у людей пароли и другую секретную информацию, чтобы за чужой счёт делать покупки или снимать деньги с банковских счетов. Они могут притвориться тобой, совершая в сети нечто противозаконное, или подключить твой компьютер к армии ботов, чтобы атаковать другие компьютеры.

Как действуют хакеры?

1. Физическая атака

Если твой компьютер украли, то резонно предположить, что похититель получает доступ ко всем твоим файлам, даже если у тебя надёжный пароль. В этом случае всё содержимое жёсткого диска попадает в руки хакеру. Он может слушать твою музыку, смотреть твои фотографии, даже читать твои письма и посты!

Как помешать хакеру? Если на твоём ноутбуке хранятся данные, которые ты боишься потерять или не хочешь никому показывать, – будь особенно осторожен, ведь ноутбук очень легко похитить. И не забывай делать резервные копии!

2. Программная атака

Если компьютер подключён к интернету, в его программном обеспечении могут быть уязвимые места (ошибки), то есть лазейки, позволяющие хакеру получить удалённый доступ к этому компьютеру через интернет. Среди этих ошибок могут быть и такие, которые позволят хакеру запускать программы на твоём компьютере, причём ему даже не придётся обманом вынуждать тебя что-то сделать. И если хакеры узна́ют о «дырах» в системе безопасности раньше, чем разработчики ПО, то непременно ими воспользуются. Такие нападения, когда ошибка ещё не стала известна и против неё не успели выработать защитные механизмы, называются «атаки нулевого дня». Как помешать хакеру? Чтобы «залатать дыру» в программе, компания-разработчик выпускает патчи – программные «заплаты». В наши дни компьютер обычно сам даёт нам знать, что появился патч к той или иной программе, и мы должны обязательно скачать его и установить. Попроси родителей: пусть помогут тебе или сделают это сами, если речь идёт об их компьютере. Иначе опасности подвергнется и сам компьютер, и данные на нём, в том числе личные данные. В придачу к этому у любого компьютера, подключённого к интернету, должен быть включён так называемый «файрвол» – программа, защищающая компьютер от несанкционированного доступа.

3. Юзерская атака

Иногда хакеры пытаются обманом вынудить пользователя компьютера что-то сделать. Например, ты можешь получить электронное письмо с вложением или с гиперссылкой, которая якобы ведёт на обычную страницу твоего любимого сайта. Имей в виду, электронная почта отнюдь не безопасна: кто угодно может послать письмо от чужого имени со ссылкой, которая выглядит совершенно безобидно. Поэтому нежданное сообщение такого рода должно тебя насторожить: оно вполне может исходить от хакера и содержать вредоносную программу. Как помешать хакеру? Никогда не открывай подозрительные вложения – даже если сообщение выглядит так, словно оно пришло от твоего доброго друга, и тебе не терпится туда заглянуть. Подумай: неужели друг прислал бы тебе ссылку, не сопроводив её ни единым словом? Остерегайся фальшивых веб-страниц и никогда не вводи своё имя и пароль на сайтах, в подлинности которых не уверен. Не нужно ходить по ссылкам неизвестного происхождения, потому что сама ссылка может содержать вредоносную программу, которую твой браузер сразу начнёт выполнять. Будь осторожен!

Не облегчай жизнь хакерам!

Пароль – это очень важно. Ненадёжные пароли (в которых меньше десяти знаков, нет знаков пунктуации, зато есть, например, твоё имя) современные компьютеры подбирают очень легко. Так что постарайся выбрать надёжный пароль. Вот тебе пара советов: никогда не используй в качестве пароля слово «пароль» и не используй один и тот же пароль для разных сайтов!

1 ... 7 8 9 10 11 12 13 14 15 ... 45
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Джордж и код, который не взломать - Стивен Хокинг.
Комментарии