Образец текста для перевода Краткое введение в компьютерные сети и протокол DNS Образец перевода (на английский) General Notes on Computer Networks and the DNS Protocol Компьютеры и прочие устройства должны иметь некие уникальные идентификаторы, чтобы опознавать друг друга в масштабах всей планеты. В Интернет роль подобного идентификатора играет ip-адрес вида 193.23.56.184. It is necessary that computers and other devices should have unique identifiers if they are to recognize each other on the global scale. In the Internet, IP addresses serve as such identifiers. Одни компьютеры получают такой адрес на постоянной основе (статические ip-адреса), у других он меняется при каждом подключении к Сети (динамические ip-адреса). Статические адреса чаще всего присваиваются серверам, которые выполняют важные функции, вроде обработки электронной почты, поддержки сайтов, раздачи файлов и так далее. Кроме того, некоторые провайдеры предоставляют статические адреса всем своим пользователям по умолчанию, но обычная практика получения статического адреса состоит в заключении специального договора с провайдером. Динамические адреса чаще всего получают пользователи, которые не имеют постоянного выделенного доступа в Сеть, например, владельцы модемов, ADSL или мобильного Интернета 3G/GPRS. Каждый раз во время подключения провайдер выдает новый ip-адрес из своего пула. Итак, компьютеры в Сети опознают друг друга при помощи ip-адресов. Но для людей удобнее другая система, нам проще запоминать названия сайтов - домены. Согласитесь, гораздо проще работать с поисковой системой, когда мы обращаемся к ней по имени yandex.ru, а не по адресу 87.250.250.3 Служба DNS занимается тем, что сопоставляет доменному имени ip-адрес. Очень похоже на телефонную книгу, когда по имени и фамилии вы находите номер человека. SkyDNS представляет собой значительный шаг в развитии стандартной службы DNS, предоставляя не только базовый сервис, но и обеспечивая возможность фильтрации и блокирования опасных или нежелательных сайтов. IP addresses have shapes like 193.23.56.184. If the computer has a constant IP address it is called a static IP address. If each time the computer is connected to the Internet its IP address changes, this is a dynamic IP address. Static IP addresses are usually given to servers that perform important functions, such as processing email, supporting sites, sharing files, etc. There are some Internet Service Providers who give static IP addresses to all their clients by default, but more often than not one needs to make a special contract with the provider if they want to get a static IP address. Dynamic IP addresses are usually given to users who don't have a permanent dedicated Internet access — those who use modems, ADSL or 3G/GPRS for portable devices. In this case, each time when the computer gets connected to the Internet it is given a new IP address from the provider's pool. Thus, computers in the Internet recognize each other by IP addresses. However, human beings find it easier to memorize sites by their names, or domains. It is easier for us to find a search engine by its name, like google.com, rather than by its IP address, like 64.233.160.0. What the DNS service does is relate domain names to their IP addresses. It can be compared to a phone book in which you find a person's phone number by their name. Being a new stage in developing the standard DNS service, SkyDNS does more by not only providing basic service but also by filtering and blocking dangerous and objectionable sites. Образец текста для перевода Find and Call - is it *really* the first malware in the iOS App Store? Образец перевода (на русский) Find and Call: первый вирус в магазине приложений для iOS или что-то другое? by Vanja Svajcer on July 6, 2012 | 6 июля 2012 г. Автор: Ваня Свайсер (Vanja Svajcer) When our friends at Kaspersky reported yesterday that they had found a malicious app in both the Android and iOS app stores, it was hardly a surprise that it made the headlines. Сообщение наших коллег из «Лаборатории Касперского» о том, что они обнаружили вредоносное ПО в магазинах приложений для портативных ОС — не только для Android, но и для и iOS! — стало новостью дня. И это неудивительно. Although there have been plenty of reports of Android malware, attacks targeted towards iPhone and iPad users are much much rarer. Да, о вирусах в ОС Android сообщалось уже неоднократно, но вот атаки на iPhone и iPad отмечались значительно реже. Indeed, the most significant incidents we have seen of iOS attacks (the Ikee and Duh worms) only affected poorly-secured jailbroken iPhones. Самое серьезное, что было, — это черви Ikee и Duh, да и те представляли опасность только для незащищенных «айфонов» с открытой файловой системой. Clearly Apple's "rigorous" screening of apps before they're allowed in the App Store wasn't quite rigorous enough in the case of the "Find and Call" app, as it was able to slip through the net. It's good to hear that Apple has now removed the app, so it is no longer available. But I'm not sure I 100% agree with Kaspersky that it is malware. It would probably be more accurate to say that the "Find and Call" app is "spammy" - as it leaks data all over the place in plain text via http (which means, of course, that the data could be intercepted and sniffed by someone wanting to snoop on you). Once the contact details are uploaded from the affected smartphone there is some server-side code that sends each contact an SMS message with a link to the download location of the app. По-видимому, «тщательная» проверка, выполняемая Apple перед размещением приложений в магазине App Store, оказалась недостаточной в случае с приложением Find and Call, преодолевшем все барьеры безопасности на своем пути. Немного успокаивает то, что компания уже удалила Find and Call, и теперь его не получить. Однако я не уверен, что в «Лаборатории Касперского» приложение правильно классифицировали как вредоносное ПО. На мой взгляд, вернее будет назвать программу рассыльщиком спама, поскольку ее функция — передача информации через HTTP в форме открытого текста (и конечно, любой, кому она нужна, может эту информацию перехватить и воспользоваться ею). Как только с «зараженного» смартфона передан список контактов, сервер при помощи специального кода отправляет каждому абоненту из списка SMS-сообщение со ссылкой на страницу загрузки приложения. In this way the app promotes itself to all of your contacts. Таким образом приложение рекламирует само себя среди ваших друзей и знакомых. That's pretty ugly behaviour, as there are no Вот так, без какого-либо предупреждения или объяснения для пользователя. Довольно previous warnings or explanations for the user. неприятно. Образец транскрибированного аудио-файла Образец перевода транскрибированного аудиофайла Здравствуйте. Я Пол Даклин из компании Sophos. Сегодня мы поговорим о DNS (системе доменных имен) и о вредоносной программе DNS Changer. Прежде всего, вернемся на несколько лет назад, когда вирус DNSChanger широко распространился. Вирус выполнял две задачи: он изменял настройки DNS на компьютере и, если у вас имелся межсетевой экран или маршрутизатор, вирус пытался незаметно угадать пароль, выполнить вход независимо от вас и поменять настройки DNS на самом устройстве. Заметим, что мошенники знают все заводские пароли по умолчанию, поэтому я советую изменить пароль маршрутизатора, воспользовавшись надежным сочетанием символов. Помимо вируса, киберпреступники создали компанию и запустили в США огромное количество DNS-серверов для обработки запросов от зараженных компьютеров. Вспомним, что задача системы доменных имен — преобразовывать символьные интернет-адреса в числовые, известные нам под названием IP-адресов. Таким образом, если ваш компьютер посылает запросы на мошеннический DNS-сервер, последний, вероятно, обеспечит вам по большей части сносное соединение, но время от времени он будет незаметно перенаправлять вас на какой-нибудь из сайтов в паутине, созданной мошенниками (crooknet empire в примерах). Сервер, скорее всего, закроет вам доступ к новостям о безопасности, обновлениям антивируса и тому подобному. Что же, я могу вас порадовать хорошими новостями. Делом занялись в ФБР, после чего были арестованы шесть эстонцев, которым предъявлены соответствующие обвинения. Сообщается, что, создав свою DNS-сеть, мошенники заполучили 14 млн долларов. Постановлением суда федералам было предоставлено право на работу с теми IP-адресами, которые преступники использовали для подменных DNS-серверов. ФБР заменило их безопасными и законными серверами. Само вредоносное действие DNSChanger также значительно уменьшилось: пользователи удалили вирус со своих компьютеров. Казалось бы, вот и счастливый конец, но нет. Если вы удалили вирус DNSChanger, но не проверили и не исправили свои DNS-настройки, ваш компьютер уже не будет зараженным, но останется уязвимым. Цифры, опубликованные рабочей группой по Hello everybody. Paul Ducklin here from Sophos. Today we’re going to be looking at DNS (the Domain Name System) and at the DNSChanger malware. We’re going to start by going back several years which is when the DNSChanger malware first became widespread and two of the things it did were as follows: it changed the DNS settings on your computer and, if you had a firewall or a router at home, it sneakily tried to guess your password, log in behind your back and change the DNS settings on the router itself. By the way, the crooks know all the factory defaults so please pick a decent router password. In parallel to the malware the crooks also set up a company and ran a whole raft of DNS servers in the US which would process the DNS requests from the infected computers. Now the purpose of DNS is to convert Internet names into Internet numbers, or what we know as IP addresses. So, if you rely on a DNS server that’s run by a crook, he can tell you the truth most of the time, but every now and then just silently redirect you to an imposter site somewhere in his own crooknet empire. And it can easily stop you getting at things like security news, update patches and so on. Right, here’s some good news about all of this. The FBI got involved and they ended up arresting and charging six Estonians who are said to have raked in 14,000,000 dollars through this DNS chicanery. And the feds also got a court order allowing them to take over the IP numbers used by the crooks for the dodgy DNS servers and to run clean legitimate servers instead. Also, the actual infections by DNSChanger dwindled because people removed the malware from their computers. At this end it sounds as though the story should end peacefully, doesn’t it? But here’s some bad news. If you remove malware like DNSChanger but you don’t’ check and fix your DNS settings at the same time, you will no longer be infected but you will still be affected. Figures published by the DNSChanger Working Group over the past few months show that lots and lots of computers are still affected. Hundreds of thousands of them, if the truth be told! And yet is the bad news I promised you earlier. The FBI’s authority to run those interim servers expires on Monday, 9 July 2012. If you still haven’t fixed you DNS settings by then, then that DNS game is over for you. No more Facebook and, even worse, no more Naked Security. So, what should you do about it? Firstly, check that you aren’t infected with DNSChanger or indeed with any other malware. That’s always a good starting point for a security check-up. And then you need to verify the DNS settings that are in use by your computer and, if you have one, by your router. Sadly, every operating system and every router does its DNS configuration differently, so I can’t give you a simple, all-in-one solutions here. I’m just going to show you two examples to give you an idea what to look for and you have to follow your nose from here. So here we go, this is Windows 7. Go to your Control Panel — Network and Internet — Network and Sharing Center. I’ve got one network connection, so I’m going to click on the Local Area Connection link/ You might have more than one connection, for example LAN and wireless, so be sure to check out both. Click Properties, choose Internet Protocol Version 4, click again for its Properties, and here you see the IP address configuration screen for the network connection. Most computers will and should be using Obtain DNS server address automatically and in techy speak that means use DHCP. If that’s what you see here, your computer’s OK. Of course you still need to check your router. But if on this screen you see a DNS server specified with a hardwired IP address, you need to check that it’s not one of the ones on the FBI’s list. Those of the DNS servers which disappear on the 9th of July. While you are about it, have a look at your ISP’s website. I found my own ISP’s official DNS server list pretty easily. Right, that’s Windows, let’s look at reconfiguring the router. To keep myself vendor-agnostic, this router is running OpenWrt, I’m going to log in and right here on the main summary page I go down to the section WAN Status, and here I can read of the DNS servers that are currently being used by my router. These actually came via DHCP from my service provider, and they are correct — I checked them against the official list that I mentioned a moment ago. And that’s it — DNSChanger Blackout Avoidance lesson. Let me summarise. One, check that you aren’t infected with malware, DNSChanger included. Two, check the DNS settings on your computer. Three, check the DNS settings on your router, if you have one. And four, check today. Bad DNS settings are the cause of so many network and security problems that it really is worth checking this kind of stuff regularly. By the way if you are not comfortable digging around in network settings’ dialogues on your own, try asking your IT-savvy friend or family member to show you how. If you’re one of those IT-savvy friends, please be especially obliging over the weekend of the 7th and the 8th of July. Let’s make this as easy as possible for everybody. And may you have it, folks, DNSChanger sorted. Thanks for listening, and until next time, stay secure. проблеме DNSChanger в течение последних нескольких месяцев, показывают, что действию вируса все еще подвержено множество компьютеров. Говоря начистоту, сотни тысяч компьютеров! И вот обещанная плохая новость. Право ФБР на использование описанных промежуточных серверов истекает в понедельник, 9 июля 2012 г. Если к этому моменту вы не исправите поврежденные DNSнастройки, то на вас придется основной удар атаки. Что означает невозможность доступа к Facebook и, более того, к новостям и советам производителя вашего антивируса. Так что же делать? Для начала, проверьте, не заражен ли ваш компьютер вирусом DNSChanger или любым другим вирусом. С этого следует начинать при каждой проверке компьютера. После этого нужно проверить DNS-настройки, используемые компьютером и маршрутизатором, если он у вас есть. К сожалению, на различных ОС и маршрутизаторах настройки DNS выполняются по-разному, и я не могу дать здесь простой рецепт на все случаи. Но я приведу два примера, чтобы дать представление о том, с чего начать, и вы сможете действовать по этому примерному образцу. Итак, Windows 7. Откройте «Панель управления» (Control Panel) — «Сеть и Интернет» (Network and Internet) — «Центр управления сетями и общим доступом» (Network and Sharing Center). На моем компьютере — одно сетевое соединение, поэтому я щелкну ссылку Подключение по локальной сети (Local Area Connection). У вас может быть установлено несколько соединений: к примеру, локальная сеть (LAN) и беспроводное соединение. Не забудьте проверить их все. Нажмите кнопку «Свойства» (Properties), выберите «Протокол Интернета версии 4» (Internet Protocol Version 4), снова воспользуйтесь кнопкой «Свойства» (Properties). Откроется окно настройки IPадресов для сетевого соединения. На большинстве компьютеров по умолчанию выбран параметр «Получить адрес DNS-сервера автоматически» (Obtain DNS server address automatically). Профессионалы понимают под этим использование протокола DHCP. Если вы видите пустые поля, значит, вашему компьютеру ничто не угрожает. Не забудьте только проверить маршрутизатор. Но если, открыв это окно, вы обнаружили в поле адрес DNS-сервера для прямого проводного соединения, необходимо проверить, нет ли этого адреса в списке ФБР. Да, возможно, это один из тех DNS-серверов, которые исчезнут 9 июля. Заодно загляните на сайт своего интернет-провайдера. Я без труда нашел официальный список адресов DNS-серверов своего. Итак, с Windows покончено, перейдем к настройкам маршрутизатора. Оставаясь беспристрастными, возьмем маршрутизатор под управлением OpenWrt. Я вхожу в систему и вот, на главной странице я просматриваю общие настройки и перехожу к разделу) «Состояние глобальной сети» (WAN Status). Здесь отражены адреса DNS-серверов, которые в данный момент используются маршрутизатором. Мои пришли по протоколу DHCP от моего поставщика и верны — я проверил их по официальному списку, о котором говорил минуту назад. Вот и все — наш урок по защите интернет-соединения от DNSChanger окончен. Подведем итоги. Вопервых, проверьте, не заражен ли ваш компьютер вирусами, включая DNSChanger. Во-вторых, проверьте настройки DNS на своем компьютере. В-третьих, если у вас есть маршрутизатор, проверьте DNS-настройки на нем. И наконец, сделайте это сегодня. Неправильные DNS-настройки — причина стольких бед, касающихся сети и безопасности, что здесь не стоит пренебрегать регулярными проверками. И если вы не уверены, что справитесь с настройками параметров сетей самостоятельно, попросите друзей или родственников, которые в этом разбираются, показать вам, как это сделать. Если же вы — один из таких друзей или родственников, проявите добрую волю в выходные 7 и 8 июля. Давайте объединимся и вместе справимся с этой проблемой. Напоследок пожелаю удачи в борьбе с DNSChanger. Спасибо за внимание, не забывайте о безопасности своего компьютера, и до следующей встречи.