General Notes on Computer Networks and the dns protocol


Скачать 76.94 Kb.
НазваниеGeneral Notes on Computer Networks and the dns protocol
ТипДокументы
blankidoc.ru > Договоры > Документы

Образец текста для перевода

Образец перевода (на английский)

Краткое введение в компьютерные сети и протокол DNS


Компьютеры и прочие устройства должны иметь некие уникальные идентификаторы, чтобы опознавать друг друга в масштабах всей планеты. В Интернет роль подобного идентификатора играет ip-адрес вида 193.23.56.184.

Одни компьютеры получают такой адрес на постоянной основе (статические ip-адреса), у других он меняется при каждом подключении к Сети (динамические ip-адреса).

Статические адреса чаще всего присваиваются серверам, которые выполняют важные функции, вроде обработки электронной почты, поддержки сайтов, раздачи файлов и так далее. Кроме того, некоторые провайдеры предоставляют статические адреса всем своим пользователям по умолчанию, но обычная практика получения статического адреса состоит в заключении специального договора с провайдером.

Динамические адреса чаще всего получают пользователи, которые не имеют постоянного выделенного доступа в Сеть, например, владельцы модемов, ADSL или мобильного Интернета 3G/GPRS. Каждый раз во время подключения провайдер выдает новый ip-адрес из своего пула.

Итак, компьютеры в Сети опознают друг друга при помощи ip-адресов. Но для людей удобнее другая система, нам проще запоминать названия сайтов - домены. Согласитесь, гораздо проще работать с поисковой системой, когда мы обращаемся к ней по имени yandex.ru, а не по адресу 87.250.250.3

Служба DNS занимается тем, что сопоставляет доменному имени ip-адрес. Очень похоже на телефонную книгу, когда по имени и фамилии вы находите номер человека.

SkyDNS представляет собой значительный шаг в развитии стандартной службы DNS, предоставляя не только базовый сервис, но и обеспечивая возможность фильтрации и блокирования опасных или нежелательных сайтов.


General Notes on Computer Networks and the DNS Protocol
It is necessary that computers and other devices should have unique identifiers if they are to recognize each other on the global scale. In the Internet, IP addresses serve as such identifiers.
IP addresses have shapes like 193.23.56.184. If the computer has a constant IP address it is called a static IP address. If each time the computer is connected to the Internet its IP address changes, this is a dynamic IP address.
Static IP addresses are usually given to servers that perform important functions, such as processing email, supporting sites, sharing files, etc. There are some Internet Service Providers who give static IP addresses to all their clients by default, but more often than not one needs to make a special contract with the provider if they want to get a static IP address.
Dynamic IP addresses are usually given to users who don't have a permanent dedicated Internet access — those who use modems, ADSL or 3G/GPRS for portable devices. In this case, each time when the computer gets connected to the Internet it is given a new IP address from the provider's pool.
Thus, computers in the Internet recognize each other by IP addresses. However, human beings find it easier to memorize sites by their names, or domains. It is easier for us to find a search engine by its name, like google.com, rather than by its IP address, like 64.233.160.0.
What the DNS service does is relate domain names to their IP addresses. It can be compared to a phone book in which you find a person's phone number by their name.
Being a new stage in developing the standard DNS service, SkyDNS does more by not only providing basic service but also by filtering and blocking dangerous and objectionable sites.

Образец текста для перевода


Образец перевода (на русский)

Find and Call - is it *really* the first malware in the iOS App Store?

by Vanja Svajcer on July 6, 2012 |


When our friends at Kaspersky reported yesterday that they had found a malicious app in both the Android and iOS app stores, it was hardly a surprise that it made the headlines.

Although there have been plenty of reports of Android malware, attacks targeted towards iPhone and iPad users are much much rarer.

Indeed, the most significant incidents we have seen of iOS attacks (the Ikee and Duh worms) only affected poorly-secured jailbroken iPhones.

Clearly Apple's "rigorous" screening of apps before they're allowed in the App Store wasn't quite rigorous enough in the case of the "Find and Call" app, as it was able to slip through the net.

It's good to hear that Apple has now removed the app, so it is no longer available.

But I'm not sure I 100% agree with Kaspersky that it is malware.

It would probably be more accurate to say that the "Find and Call" app is "spammy" - as it leaks data all over the place in plain text via http (which means, of course, that the data could be intercepted and sniffed by someone wanting to snoop on you).

Once the contact details are uploaded from the affected smartphone there is some server-side code that sends each contact an SMS message with a link to the download location of the app.

In this way the app promotes itself to all of your contacts.

That's pretty ugly behaviour, as there are no previous warnings or explanations for the user.


Find and Call: первый вирус в магазине приложений для iOS или что-то другое?

6 июля 2012 г.

Автор: Ваня Свайсер (Vanja Svajcer)

Сообщение наших коллег из «Лаборатории Касперского» о том, что они обнаружили вредоносное ПО в магазинах приложений для портативных ОС — не только для Android, но и для и iOS! — стало новостью дня. И это неудивительно.

Да, о вирусах в ОС Android сообщалось уже неоднократно, но вот атаки на iPhone и iPad отмечались значительно реже.

Самое серьезное, что было, — это черви Ikee и Duh, да и те представляли опасность только для незащищенных «айфонов» с открытой файловой системой.

По-видимому, «тщательная» проверка, выполняемая Apple перед размещением приложений в магазине App Store, оказалась недостаточной в случае с приложением Find and Call, преодолевшем все барьеры безопасности на своем пути.

Немного успокаивает то, что компания уже удалила Find and Call, и теперь его не получить.

Однако я не уверен, что в «Лаборатории Касперского» приложение правильно классифицировали как вредоносное ПО.

На мой взгляд, вернее будет назвать программу рассыльщиком спама, поскольку ее функция — передача информации через HTTP в форме открытого текста (и конечно, любой, кому она нужна, может эту информацию перехватить и воспользоваться ею).

Как только с «зараженного» смартфона передан список контактов, сервер при помощи специального кода отправляет каждому абоненту из списка SMS-сообщение со ссылкой на страницу загрузки приложения.

Таким образом приложение рекламирует само себя среди ваших друзей и знакомых.

Вот так, без какого-либо предупреждения или объяснения для пользователя. Довольно неприятно.

Образец транскрибированного аудио-файла


Образец перевода транскрибированного аудио-файла

Hello everybody. Paul Ducklin here from Sophos. Today we’re going to be looking at DNS (the Domain Name System) and at the DNSChanger malware. We’re going to start by going back several years which is when the DNSChanger malware first became widespread and two of the things it did were as follows: it changed the DNS settings on your computer and, if you had a firewall or a router at home, it sneakily tried to guess your password, log in behind your back and change the DNS settings on the router itself. By the way, the crooks know all the factory defaults so please pick a decent router password. In parallel to the malware the crooks also set up a company and ran a whole raft of DNS servers in the US which would process the DNS requests from the infected computers. Now the purpose of DNS is to convert Internet names into Internet numbers, or what we know as IP addresses. So, if you rely on a DNS server that’s run by a crook, he can tell you the truth most of the time, but every now and then just silently redirect you to an imposter site somewhere in his own crooknet empire. And it can easily stop you getting at things like security news, update patches and so on. Right, here’s some good news about all of this. The FBI got involved and they ended up arresting and charging six Estonians who are said to have raked in 14,000,000 dollars through this DNS chicanery. And the feds also got a court order allowing them to take over the IP numbers used by the crooks for the dodgy DNS servers and to run clean legitimate servers instead. Also, the actual infections by DNSChanger dwindled because people removed the malware from their computers. At this end it sounds as though the story should end peacefully, doesn’t it? But here’s some bad news. If you remove malware like DNSChanger but you don’t’ check and fix your DNS settings at the same time, you will no longer be infected but you will still be affected. Figures published by the DNSChanger Working Group over the past few months show that lots and lots of computers are still affected. Hundreds of thousands of them, if the truth be told! And yet is the bad news I promised you earlier. The FBI’s authority to run those interim servers expires on Monday, 9 July 2012. If you still haven’t fixed you DNS settings by then, then that DNS game is over for you. No more Facebook and, even worse, no more Naked Security. So, what should you do about it? Firstly, check that you aren’t infected with DNSChanger or indeed with any other malware. That’s always a good starting point for a security check-up. And then you need to verify the DNS settings that are in use by your computer and, if you have one, by your router. Sadly, every operating system and every router does its DNS configuration differently, so I can’t give you a simple, all-in-one solutions here. I’m just going to show you two examples to give you an idea what to look for and you have to follow your nose from here. So here we go, this is Windows 7. Go to your Control Panel — Network and Internet — Network and Sharing Center. I’ve got one network connection, so I’m going to click on the Local Area Connection link/ You might have more than one connection, for example LAN and wireless, so be sure to check out both. Click Properties, choose Internet Protocol Version 4, click again for its Properties, and here you see the IP address configuration screen for the network connection. Most computers will and should be using Obtain DNS server address automatically and in techy speak that means use DHCP. If that’s what you see here, your computer’s OK. Of course you still need to check your router. But if on this screen you see a DNS server specified with a hardwired IP address, you need to check that it’s not one of the ones on the FBI’s list. Those of the DNS servers which disappear on the 9th of July. While you are about it, have a look at your ISP’s website. I found my own ISP’s official DNS server list pretty easily. Right, that’s Windows, let’s look at reconfiguring the router. To keep myself vendor-agnostic, this router is running OpenWrt, I’m going to log in and right here on the main summary page I go down to the section WAN Status, and here I can read of the DNS servers that are currently being used by my router. These actually came via DHCP from my service provider, and they are correct — I checked them against the official list that I mentioned a moment ago. And that’s it — DNSChanger Blackout Avoidance lesson. Let me summarise. One, check that you aren’t infected with malware, DNSChanger included. Two, check the DNS settings on your computer. Three, check the DNS settings on your router, if you have one. And four, check today. Bad DNS settings are the cause of so many network and security problems that it really is worth checking this kind of stuff regularly. By the way if you are not comfortable digging around in network settings’ dialogues on your own, try asking your IT-savvy friend or family member to show you how. If you’re one of those IT-savvy friends, please be especially obliging over the weekend of the 7th and the 8th of July. Let’s make this as easy as possible for everybody. And may you have it, folks, DNSChanger sorted. Thanks for listening, and until next time, stay secure.


Здравствуйте. Я Пол Даклин из компании Sophos. Сегодня мы поговорим о DNS (системе доменных имен) и о вредоносной программе DNS Changer. Прежде всего, вернемся на несколько лет назад, когда вирус DNSChanger широко распространился. Вирус выполнял две задачи: он изменял настройки DNS на компьютере и, если у вас имелся межсетевой экран или маршрутизатор, вирус пытался незаметно угадать пароль, выполнить вход независимо от вас и поменять настройки DNS на самом устройстве. Заметим, что мошенники знают все заводские пароли по умолчанию, поэтому я советую изменить пароль маршрутизатора, воспользовавшись надежным сочетанием символов. Помимо вируса, кибер-преступники создали компанию и запустили в США огромное количество DNS-серверов для обработки запросов от зараженных компьютеров. Вспомним, что задача системы доменных имен — преобразовывать символьные интернет-адреса в числовые, известные нам под названием IP-адресов. Таким образом, если ваш компьютер посылает запросы на мошеннический DNS-сервер, последний, вероятно, обеспечит вам по большей части сносное соединение, но время от времени он будет незаметно перенаправлять вас на какой-нибудь из сайтов в паутине, созданной мошенниками (crooknet empire в примерах). Сервер, скорее всего, закроет вам доступ к новостям о безопасности, обновлениям антивируса и тому подобному. Что же, я могу вас порадовать хорошими новостями. Делом занялись в ФБР, после чего были арестованы шесть эстонцев, которым предъявлены соответствующие обвинения. Сообщается, что, создав свою DNS-сеть, мошенники заполучили 14 млн долларов. Постановлением суда федералам было предоставлено право на работу с теми IP-адресами, которые преступники использовали для подменных DNS-серверов. ФБР заменило их безопасными и законными серверами. Само вредоносное действие DNSChanger также значительно уменьшилось: пользователи удалили вирус со своих компьютеров. Казалось бы, вот и счастливый конец, но нет. Если вы удалили вирус DNSChanger, но не проверили и не исправили свои DNS-настройки, ваш компьютер уже не будет зараженным, но останется уязвимым. Цифры, опубликованные рабочей группой по проблеме DNSChanger в течение последних нескольких месяцев, показывают, что действию вируса все еще подвержено множество компьютеров. Говоря начистоту, сотни тысяч компьютеров! И вот обещанная плохая новость. Право ФБР на использование описанных промежуточных серверов истекает в понедельник, 9 июля 2012 г. Если к этому моменту вы не исправите поврежденные DNS-настройки, то на вас придется основной удар атаки. Что означает невозможность доступа к Facebook и, более того, к новостям и советам производителя вашего антивируса. Так что же делать? Для начала, проверьте, не заражен ли ваш компьютер вирусом DNSChanger или любым другим вирусом. С этого следует начинать при каждой проверке компьютера. После этого нужно проверить DNS-настройки, используемые компьютером и маршрутизатором, если он у вас есть. К сожалению, на различных ОС и маршрутизаторах настройки DNS выполняются по-разному, и я не могу дать здесь простой рецепт на все случаи. Но я приведу два примера, чтобы дать представление о том, с чего начать, и вы сможете действовать по этому примерному образцу. Итак, Windows 7. Откройте «Панель управления» (Control Panel) — «Сеть и Интернет» (Network and Internet) — «Центр управления сетями и общим доступом» (Network and Sharing Center). На моем компьютере — одно сетевое соединение, поэтому я щелкну ссылку Подключение по локальной сети (Local Area Connection). У вас может быть установлено несколько соединений: к примеру, локальная сеть (LAN) и беспроводное соединение. Не забудьте проверить их все. Нажмите кнопку «Свойства» (Properties), выберите «Протокол Интернета версии 4» (Internet Protocol Version 4), снова воспользуйтесь кнопкой «Свойства» (Properties). Откроется окно настройки IP-адресов для сетевого соединения. На большинстве компьютеров по умолчанию выбран параметр «Получить адрес DNS-сервера автоматически» (Obtain DNS server address automatically). Профессионалы понимают под этим использование протокола DHCP. Если вы видите пустые поля, значит, вашему компьютеру ничто не угрожает. Не забудьте только проверить маршрутизатор. Но если, открыв это окно, вы обнаружили в поле адрес DNS-сервера для прямого проводного соединения, необходимо проверить, нет ли этого адреса в списке ФБР. Да, возможно, это один из тех DNS-серверов, которые исчезнут 9 июля. Заодно загляните на сайт своего интернет-провайдера. Я без труда нашел официальный список адресов DNS-серверов своего. Итак, с Windows покончено, перейдем к настройкам маршрутизатора. Оставаясь беспристрастными, возьмем маршрутизатор под управлением OpenWrt. Я вхожу в систему и вот, на главной странице я просматриваю общие настройки и перехожу к разделу) «Состояние глобальной сети» (WAN Status). Здесь отражены адреса DNS-серверов, которые в данный момент используются маршрутизатором. Мои пришли по протоколу DHCP от моего поставщика и верны — я проверил их по официальному списку, о котором говорил минуту назад. Вот и все — наш урок по защите интернет-соединения от DNSChanger окончен. Подведем итоги. Во-первых, проверьте, не заражен ли ваш компьютер вирусами, включая DNSChanger. Во-вторых, проверьте настройки DNS на своем компьютере. В-третьих, если у вас есть маршрутизатор, проверьте DNS-настройки на нем. И наконец, сделайте это сегодня. Неправильные DNS-настройки — причина стольких бед, касающихся сети и безопасности, что здесь не стоит пренебрегать регулярными проверками. И если вы не уверены, что справитесь с настройками параметров сетей самостоятельно, попросите друзей или родственников, которые в этом разбираются, показать вам, как это сделать. Если же вы — один из таких друзей или родственников, проявите добрую волю в выходные 7 и 8 июля. Давайте объединимся и вместе справимся с этой проблемой. Напоследок пожелаю удачи в борьбе с DNSChanger. Спасибо за внимание, не забывайте о безопасности своего компьютера, и до следующей встречи.

Похожие:

General Notes on Computer Networks and the dns protocol iconТермины и сокращения
Каталог объектов Microsoft Active Directory. Включает в себя домен Active Directory «at urfu ru», лес Active Directory «at urfu ru»,...

General Notes on Computer Networks and the dns protocol iconИнструкция. Перенос почты на Yandex
Позволяющий редактировать записи dns (это может быть как панель, так и любой другой доступ, например ssh)

General Notes on Computer Networks and the dns protocol iconNotes
Соединенное Королевство Великобритании и Северной Ирландии. This is the coun­try's full official name since 1921 when the Irish Republic...

General Notes on Computer Networks and the dns protocol iconУтвержден Постановлением Госстандарта России от 16. 11. 2000 г. №295-ст
Гост р 50690–2000 туристские услуги. Общие требования. Tourist services. General requirements

General Notes on Computer Networks and the dns protocol iconМежгосударственный стандарт Система технической документации на асу...
Постановлением Государственного комитета СССР по стандартам от 14. 05. 80 N 2102 дата введения установлена

General Notes on Computer Networks and the dns protocol iconРуководство пользователя Назначение программы Базы данных «Входящие»
Базы данных «Входящие» и «Исходящие» – это приложения, разработанные в среде Lotus Notes, которые позволяют вести учет входящей и...

General Notes on Computer Networks and the dns protocol iconOoo “Romashka”, Russian Federation represented by General manager...
Продавец: ООО «Ромашка», Российская Федерация, в лице Генерального Директора Иванова И. И., действующего на основании Устава, с одной...

General Notes on Computer Networks and the dns protocol iconYou are now the owner of our most recent product, the ts-430S amateur...
Данное оборудование было тщательно спроектирован и изготовлен с жесткими стандартами качества, и должна дать вам удовлетворительное...

General Notes on Computer Networks and the dns protocol iconUse of technology of stage-by-stage formation of intellectual actions...
Использование технологии поэтапного формирования умственных действий на уроках информатики

General Notes on Computer Networks and the dns protocol iconInput inspection of products. General
Настоящий стандарт устанавливает основные положения по организации, проведению и оформлению результатов входного контроля сырья,...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на blankidoc.ru




При копировании материала укажите ссылку © 2024
контакты
blankidoc.ru