Главная | Соглашение | Публикация статей

Черный Баннер - История его обнаружения
Категория: Статьи

Где-то с середины 2005 года до меня стали доходить слухи о появлении непонятного баннера черного цвета. От его ‘рекламных’ собратьев отличало то что он был абсолютно черный (предположим что это рекламный ход), но и ‘клик’ по нему ничего не давал. Спустя некоторое время 2-3 секунды (а некоторые очевидцы говорят о 2-3х минутах) он сам исчезал.

Все это можно было бы списать на фантазию людей, или на чью-то шутку (или даже на необычный рекламный ход), но его появление было зафиксировано специалистами в разных компаниях, и они, разумеется, стали беспокоиться.

Основное подозрение было что появился новый вирус (о теории компьютерного вируса мы подробно расскажем в одной из следующей статье). Но даже теория вируса, не могла объяснить некоторые факты.

физик, Майкл Додженсон, (NASA):

"… при анализе DNS серверов обнаружены 102 ссылки на несуществующие ресурсы, проще говоря 'в никуда". При чем все эти ссылки имеют дату создания 2030-2070 годы. Ссылки абсолютно корректны и правомочны. Сначала мы заподозрили ошибку и подробно проанализировали 'журнал событий' серверов. Если бы записи были оставлены намеренно то так же осталась бы запись о несанкционированном изменении системного времени ЭВМ либо запись о коррекции 'журнала событий’. но признаков несанкционированного доступа нет и контрольные суммы файлов системы не изменялись…"

Новый ли это вирус? Как это может повлиять на информационные ресурсы, и готовы ли к нему специалисты по защите информации ?

Или это просто инструмент для промышленного и международного шпионажа?
Черный Баннер - История его обнаружения

Статьи по теме:

Задача, решаемая с помощью использования пакета электронных таблиц
Создание сети с человеческим лицом. Прикладное обеспечение
Социальные последствия информатизации
Способы просмотра документа
SHADOW MASK
Язык “C”
Общая характеристика преступлений в сфере компьютерной информации
Интеграция Ibm Rational Clearquest И Microsoft Project - Ключ К Успешному Планированию
Способы совершения компьютерных преступлений
Как выбрать жесткий диск
Общие моменты при организации ЛВС
Место кибернетики в системе наук
Понятие окон в WINDOWS. Типы окон. Элементы окон
Задачи, реализуемые на квантовых компьютерах
РАЗНОВИДНОСТИ КОМПЬЮТЕРНЫХ ВИРУСОВ
Международный стандарт ISO/IEC 11801
Открытие документа из командной консоли
Краткое описание назначения и возможностей Excel
Назначение и производство экспертизы
Перемещение данных в рабочем листе
Законы Безопасности
Таблицы параметров НМД и НГМД
Предмет кибернетики ее методы и цели
Знакомство с элементами среды PowerPoint
Время создания или изменения файла
Электромагнитные поля
Новые концентраторы и коммутаторы BayStack компании Bay Networks
Заголовок исполняемых файлов
Концепция развития информационного общества в Европе
Друкувальні пристрої, графобудівники
Списки воспроизведения
Принципы организации
Соединение микропроцессоров
ЛАЗЕРНЫЕ (СВЕТОДИОДНЫЕ) ПЛОТТЕРЫ
Бесплатный Интернет Или Как Стать Хакером
Компоненты, модули, мамботы в CMS Joomla
Критерий использования ЭС для решения задач
Нормативно-техническая документация
Прерывание INT 11h
Работа с дисками по средствам MS-DOS
Экспорт проекта в файл
Создание эффекта перехода
Мир програмного обеспечения
На рынок выходит недорогая GSM/GPS сигнализация
Типы Даных В С++ И Отличия От Java
Спрячьте ваши важные документы компьютера в секундах
Виртуальная память
Эрг-упражнения для улучшения осанки
Компьютерные Технологии И Генеалогия
Работа со сжатыми дисками
Устройства ввода
Все О Шрифтах - Использование Type1 И Truetype
Мышь
Использование нестандартных значков
Восстановление Windows