В колонках играет - 02-stone_sour-come_what(ever)_mayНастроение сейчас - СумбурноеИтак, проблему массовости и бытовухи сети мы прошли, давайте спустимся же к самым глубинам интернет простор...как откуда почему и зачем зарождается то что делает интернет индустрия и почему теперь это так прибыльно и интересно?
Как правило большинство жителей планеты подразделяется на заинтересованных и не заинтересованных сетью...так в чом же суть вопроса "быть или не быть?". Все просто как дважды два, многие говорят что люди интернет зависимы, куча горе психологов проводят заказные исследования чтобы доказать якобы пагубное воздействие сети на человека. Звучит очень смешно, немудренно что при таких многомиллиардных прибылях кому-нибудь захочется испортить репутацию медиа развлечений, с таким же успехом можно сказать что вреден телефон и автомобиль и футбольный мяч для спортсмена. Истинна же такова что человек нашел приспособление, упрощающее его существование, так зачем же снова изобретать велосипед когда уже все есть под рукой? Так вот ту власти и те блага, которые может принести сеть ее пользаветелю при рациональном использовании вполне могет посоперничать с реально существующими изобретениями.
Какова же может быть польза? Польза может быть очень разнообразна - от простой скачки любимых песен забесплатно вместо покупки лицензионного СД за 20 убитых енотов до зарабатывания многомиллионного состояния, пример, думаю, всем известен;) Ну умом не все осилят разработку нового софта тем более что он уже значительно ушел от тех примитивных кодов, написанных под макинтош и требует усилий не одного человека а целой комманды. Мы же рассмотрим бытовые случаи пользования интернета для своего блага. Нелегально музыку найти очень просто даже сейчас - с лицензированием ресурсов http сети остались еще другие менее известные начинающим сети такие как Peer 2 Peer и старый добрый IRC, а также набирающий обороты share service. Peer 2 Peer - сеть, отдаленно напоминающая локальную сеть, суть работы такова - она состоит из leecher(личеров), тех кто скачивает и seeder(сидеры), те кто делится своими файлами, то есть скачивая с других вы даете качать с себя и тем самым идет обмен и существование сети - наиболее известные сети Edonkey2000(Emule)(ныне закрыт), Kazaa, soulseek и DC++. Есть еще торрент сети - почти тот же P2P только весь обмен сводится к работе с одним файлом-торрент ссылкой. Качая этот файл вы раздаете его другим, но другие файлы свои на скачку не даете и качать можете только заданный файл. Про IRC(Ирку) сказать можно быстро - обычный чат, только с упрощенным интерфейсом и возможностью обмениваться файлами, чтобы им грамотно пользоваться надо знать несколько комманд о которых я расскажу в другой раз.
Это на уровне продвинутого пользователя...что же может быть лучше владения файлами? Конечно же владение информацией. Это уже другая ступень - начало хакинга. Многие говорят что хакеры - мелкие пацаны школьного возраста, иначе говоря шпана от которой вреда как от комара. Смешно, а если посмореть на взлом сервера NASA или перевод 1000000 долларов на чей то приватный счет то становится уже не до смеха. Что же движет безумными умами за клавиатурой? Естественно, желание - желание ласти, самоутверждения, богатства, адреналин. Многие думают что реальные бандиты усеяны наколками и вооружены до зубов. Забудьте - это в прошлом, новые бандиты сидят в костюмах версаче, другие в обычных футболках и с заумным видом интеллектуала - мозг стал побеждать руки и все преступления зреют именно в нем. Так как же все это происходит? Все очень просто - зависит от типа захватываемого оборудования. Практически любое программное обеспечение имеет в себе так называемые "дыры" "баги" и т п. Баги - это слабые места кода, подставив в которые свой код можно изменить общую структуру программы в свою пользу, чем опаснее пробел в коде тем больше пользы можно извлечь вплоть до полного захвата оборудования под свой контроль. Происходит это так - хакер сканирует специальной программой порты машины на которой находится нужная информация(порты - это открытые шлюзы связи которые использует машина для связи с внешним миром, например, ICQ использует один порт, Explorer еще один и т п - всего таких портов 65000, но они закрыты - открываются только когда какая либо программа их задействует), там он находит все открытые порты и начинает искать в них уязвимости кода и найдя смотрит методы атаки. Найдя способ он подставляет сплойт(специальный скрипт с куском вредоносного кода) в машину и та изменяет параметры работы, в результате атакующий получает как минимум контроль над одним портом машины а как максимум входит в коммандную строку и начинает управлять ей как ее хозяин извлекая все ему нужное. Для него это ощущение победы, для владельца - гемморой или депрессия, смотря что было похищено. Кого атаковать не имеет значения - сайт, сервер с сайтами или же частный домашний компьютер. Так что заботьтесь о защите - это антивирусы и фаерволлы а также полное обновление приложений до последних версий. Что же до меня, то я этим занимаюсь и потому знаю о чем говорю) Власть в сети вполне реальна и может сказачно обогатить или же искалечить судьбу в случае поимки, в любом случае это такая же серьезная игра как и сама жизнь...воспринимайте сеть серьезнее чем просто изображения на экране, это один шаг до реальности, который ее все больше поглощает в себя...