Соглашение | Публикация статей

Шторы - calon.by

Черный Баннер - История его обнаружения
Категория: Статьи

Где-то с середины 2005 года до меня стали доходить слухи о появлении непонятного баннера черного цвета. От его ‘рекламных’ собратьев отличало то что он был абсолютно черный (предположим что это рекламный ход), но и ‘клик’ по нему ничего не давал. Спустя некоторое время 2-3 секунды (а некоторые очевидцы говорят о 2-3х минутах) он сам исчезал.

Все это можно было бы списать на фантазию людей, или на чью-то шутку (или даже на необычный рекламный ход), но его появление было зафиксировано специалистами в разных компаниях, и они, разумеется, стали беспокоиться.

Основное подозрение было что появился новый вирус (о теории компьютерного вируса мы подробно расскажем в одной из следующей статье). Но даже теория вируса, не могла объяснить некоторые факты.

физик, Майкл Додженсон, (NASA):

"… при анализе DNS серверов обнаружены 102 ссылки на несуществующие ресурсы, проще говоря 'в никуда". При чем все эти ссылки имеют дату создания 2030-2070 годы. Ссылки абсолютно корректны и правомочны. Сначала мы заподозрили ошибку и подробно проанализировали 'журнал событий' серверов. Если бы записи были оставлены намеренно то так же осталась бы запись о несанкционированном изменении системного времени ЭВМ либо запись о коррекции 'журнала событий’. но признаков несанкционированного доступа нет и контрольные суммы файлов системы не изменялись…"

Новый ли это вирус? Как это может повлиять на информационные ресурсы, и готовы ли к нему специалисты по защите информации ?

Или это просто инструмент для промышленного и международного шпионажа?

Статьи по теме:

Выбор системы защиты
База знаний
Информация. Информационные процессы. Информационные технологии
Структура функционирования сети
О Windows Vista
Арм Врача Эндоскописта, Арм Врача Функциональной Диагностики
ЭВМ И ИНТЕЛЛЕКТ
Учет Клиентов, Учет Заказов - Самое Востребованное Программное Обеспечение
РАСКЛАДКА ПРОВОДОВ
Понятие и концепции информационного общества
Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети
Микширование аудиодорожек
ЭВМ
Архитектура системы и реализация основных функций
Архитектура украинского сегмента сети Internet
Бесплатный Софт, Быть Или Не Быть
Картриджи Оптом И В Розницу, Со Склада
Реализация кабельной системы
Хакеры, как субъекты компьютерных преступлений
Масштабирование изображения
Уничтожение компьютерной информации
ОПЕРАЦИИ СОХРАНЕНИЯ ТЕКСТА
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Маркировка + контроль вскрытия с этикетками В-367
Виды пластиковых карточек
ТИПЫ ЛКС
Управление расположением значков Microsoft Windows XP
Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ"
Информационное общество: глобальное, европейское, украинское
TCO '99
Устройство и общие принципы работы компьютерного томографа
Nosy о привычках вашего парня он-лайн?
Информатизация
Списки воспроизведения
Диспетчер печати
Выпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И Удобству
Управление визуализацией
История Браузера Opera
Разновидности компьютерных преступлений
Модуль
Графические интерфейсы пользователя
Законы алгебры логики
Горизонтальная подсистема
Поисковые системы и каталоги ресурсов
«ВАКЦИНАЦИЯ» ПРОГРАММ
Понятие: значение и виды предварительного расследования
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Проигрыватель Windows Media
Технические методы увеличения безопасности работы за компьютером
Что составляет Internet?
Основные стимулы трудовой деятельности в индустриальном, постиндустриальном и информационном обществе
Коммутаторы NetGear
Дисплей (монитор)
Приостановка печати всех документов