Записи с меткой «Эксперимент»

Борьба с вредоносными программами

Posted: Декабрь 30, 2013 in Антивирус, Вконтакте, Известность, Касперский, Личность, Новости, Одноклассники, антивирусы, атака, вирусы, город, железо, закон, компьютеры, лечение, люди, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, человечество, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

https://i1.wp.com/www.convex.ru/gallery/Kaspersky_RGB_POS.jpg

Утилиты для борьбы с вирусами

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю #53 (30 Декабря 2013):

Название утилиты Версия Статус
TDSSKiller 3.0.0.19 18 Ноября 2013
XoristDecryptor 2.3.22.0 19 Ноября 2013
RectorDecryptor 2.6.14.0 23 Декабря 2013
RakhniDecryptor 1.4.0.0 3 Декабря2013
CapperKiller 1.0.10.0 10 Июня 2013
KidoKiller 3.4.14 25 Мая 2010
FippKiller 1.0.2 23 Июля 2012
RannohDecryptor 1.1.0.0 30 Апреля 2012
SalityKiller 1.3.6.0 12 Ноября 2010
VirutKiller 1.0.11.0 19 Ноября 2011
XpajKiller 1.6.6.0 25 Февраля 2013
ZbotKiller 1.3.0.0 27 Августа 2010
RadminerFlashRestorer 1.0.0 08 Февраля 2013
klwk 12.0.0.20 08 Февраля 2013
KatesKiller 1.2.2 21 Декабря 2009
PMaxKiller 1.0.1 08 Февраля 2013
DigitaCure 1.3 08 Февраля 2013
CleanAutoRun 1.2.0.0 03 Февраля 2013
Kaspersky Virus Removal Tool 11.0.0.1245 11 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker 10.0.32.17 20 Марта 2013
Flashfake Removal Tool 1.1 13 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.


Если вы хотите подписаться на другие новостные блоки технической поддержки «Лаборатории Касперского» или отменить подписку на данный новостной блок, вы можете сделать это на сайте технической поддержки «Лаборатории Касперского» по следующему адресу: http://support.kaspersky.ru/subscribe

Что делать в случае возникновения трудностей с получением новостей
Вы можете связаться с нами по адресу webmaster@kaspersky.com и мы постараемся разрешить возникшие проблемы.


Информационная служба Лаборатории Касперского
Россия, 125212, Москва, Ленинградское шоссе, д.39А, стр.3 БЦ «Олимпия Парк»
Тел./факс: +7 (495) 797 87 00
www.kaspersky.ru

Реклама

Борьба с вредоносными программами

Posted: Декабрь 9, 2013 in Антивирус, Вконтакте, Касперский, Новости, Одноклассники, антивирусы, атака, вирусы, железо, закон, компьютеры, лечение, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

https://cache.mail.yandex.net/mail/e0dadb88c1dd3a6bbd58b18e1f53ae4b/support.kaspersky.com/images/main/kasperskylab-logo.gif

Утилиты для борьбы с вирусами: Неделя #50 (9 декабря 2013)

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю #50 (9 Декабря 2013):

Название утилиты Версия Статус
TDSSKiller 3.0.0.19 18 Ноября 2013
XoristDecryptor 2.3.22.0 19 Ноября 2013
RectorDecryptor 2.6.10.0 25 Ноября 2013
RakhniDecryptor 1.4.0.0 Обновлена (Последнее обновление — 3 Декабря2013)
CapperKiller 1.0.10.0 10 Июня 2013
KidoKiller 3.4.14 25 Мая 2010
FippKiller 1.0.2 23 Июля 2012
RannohDecryptor 1.1.0.0 30 Апреля 2012
SalityKiller 1.3.6.0 12 Ноября 2010
VirutKiller 1.0.11.0 19 Ноября 2011
XpajKiller 1.6.6.0 25 Февраля 2013
ZbotKiller 1.3.0.0 27 Августа 2010
RadminerFlashRestorer 1.0.0 08 Февраля 2013
klwk 12.0.0.20 08 Февраля 2013
KatesKiller 1.2.2 21 Декабря 2009
PMaxKiller 1.0.1 08 Февраля 2013
DigitaCure 1.3 08 Февраля 2013
CleanAutoRun 1.2.0.0 03 Февраля 2013
Kaspersky Virus Removal Tool 11.0.0.1245 11 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker 10.0.32.17 20 Марта 2013
Flashfake Removal Tool 1.1 13 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

 Троянец Trojan.Zekos блокирует доступ к сайтам социальных сетей и подменяет их фальшивыми страницами, имитирующими настоящие.

Вместо страницы своего профиля «ВКонтакте» или в «Одноклассниках» пользователь видит поддельную веб-страницу, похожую по дизайну на оригинальную, с сообщением о том, что профиль заблокирован, и предложением ввести в соответствующее поле номер телефона и подтверждающий код, полученный в ответном СМС. На поддельной странице даже указано настоящее имя ее владельца. Вот примеры текстов таких сообщений, которые приводят специалисты антивирусной компании Doctor Web:

«Мы зафиксировали попытку взлома Вашей страницы. Не беспокойтесь, она в безопасности. Чтобы обезопасить Вашу страницу от злоумышленников и в будущем, мы просим Вас подтвердить привязку к телефону и придумать новый сложный пароль».

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

«Ваша страница была заблокирована по подозрению на взлом! Наша система безопасности выявила массовую рассылку спам-сообщений с Вашего аккаунта, и мы были вынуждены временно заблокировать его. Для восстановления доступа к аккаунту Вам необходимо пройти валидацию через мобильный телефон».

Обнаружен вирус, имитирующий страницы «ВКонтакте» и «Одноклассников»

После выполнения инструкций компьютер пользователя заражают вирусом, который перехватывает DNS-запросы и вместо запрошенных пользователем сайтов показывает сайты, принадлежащие злоумышленникам. При этом адрес сайта остается правильным.

Источник

Не нравится: под видом программы для взлома «ВКонтакте» распространяется зловред с кросс-платформенными возможностями

Posted: Ноябрь 27, 2013 in Антивирус, Известность, Касперский, Личность, Новости, Одноклассники, антивирусы, атака, вирусы, железо, компьютеры, люди, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, человечество, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Kaspersky Lab

Эксперты «Лаборатории Касперского» обнаружили образец вредоносного ПО, написанный с использованием кроссплатформенной среды для запуска приложений Adobe AIR. В одном из выявленных случаев этот зловред, обладающий функционалом бэкдора и содержащий компоненты для проведения DDoS-атак, был выложен на файлообменном ресурсе под видом программы для взлома популярной социальной сети «ВКонтакте». Одной из целей разработчиков этого ПО было создание ботнета, а использование технологий Adobe AIR делает его угрозой для всех популярных платформ.

Специалисты «Лаборатории Касперского» предполагают, что у авторов вредоносной программы не возникло проблем с ее распространением: возможно, ссылка на выложенный файл с дистрибутивом передавалась по каналам внутри самой социальной сети «ВКонтакте» и предназначалась незащищенным пользователям, интересующимся чужой личной перепиской.

Дистрибутив вредоносной программы скачивался жертвами с файлообменного ресурса

Для усыпления бдительности пользователя установщик создавал папки, содержащие файлы, которые не несли никакой полезной нагрузки. В то же время в системной директории Windows появлялся рабочий каталог вредоноса с необходимыми для функционирования файлами. После этого запускался скрытый процесс, скачивающий с командного сервера набор дополнительных компонентов, предназначенных для проведения DDoS-атак и увеличения количества просмотров видео на хостинге YouTube, — таким образом зараженный компьютер присоединялся к ботнету злоумышленников.

Особая опасность подобных вредоносных программ, написанных с использованием AIR, заключается в том, что они могут быть запущены на нескольких платформах, для которых компания Adobe и ее партнеры реализуют среду выполнения — Microsoft Windows, Mac OS X, Linux и Android. Несмотря на то что пока специалистам «Лаборатории Касперского» удалось зарегистрировать только реализацию под Windows, не исключена вероятность появления идентичных по функционалу версий, предназначенных для других платформ, что приведет к созданию кросс-платформенного ботнета.

«Чтобы уберечь свой компьютер от этой и других угроз, мы настоятельно рекомендуем помимо использования защитного решения с актуальными антивирусными базами игнорировать ссылки, полученные от неизвестных пользователей, и, по возможности, скачивать файлы только с доверенных ресурсов», — заключил Святослав Торопчанин, антивирусный эксперт «Лаборатории Касперского».

На данный момент все решения «Лаборатории Касперского» детектируют вредоносное ПО и его компоненты как Backdoor.SWF.Airtube.a и Trojan-DDos.SWF.Airtube.a соответственно. Подробное описание особенностей организации ботнета с использованием Adobe AIR доступно по адресу: www.securelist.com/ru/blog/207768971/Airtube_mnimyy_vzlomshchik_VKontakte_na_baze_Adobe_AIR.

Предновогодние хлопоты злоумышленников: «Лаборатория Касперского» предупреждает о возможных атаках с использованием нового банковского троянца

Новый банковский троянец Neverquest может стать причиной волны атак на финансы интернет-пользователей в преддверии праздничного сезона. К такому выводу пришли эксперты «Лаборатории Касперского» после внимательного изучения этого зловреда, еще не успевшего получить большую популярность у киберпреступников, но имеющего широкий вредоносный функционал и готового, по уверениям его создателей, к атаке на «любой банк любой страны».

Вредоносная программа Neverquest содержит модуль для кражи данных, которые пользователь вводит на сайтах онлайн-банков через браузеры Internet Explorer и Mozilla Firefox. Вредоносный код внедряется в страницы банковских сайтов при их загрузке в указанные браузеры. Список сайтов, с которыми «работает» троянец, уже сегодня включает в себя порталы известных банков и платежных систем. Более того, дополнительный функционал Neverquest позволяет злоумышленникам пополнять список атакуемых банков и разрабатывать коды внедрения для новых сайтов, которые изначально не входили в перечень.

Когда пользователь зараженного компьютера заходит на любой веб-сайт из этого списка, Neverquest, контролируя соединение браузера с сервером, дает злоумышленникам возможность модифицировать содержимое загружаемой веб-страницы и перехватить все введенные пользователем данные, включая логин и пароль. Получив таким образом доступ к банковскому счету, киберпреступники переводят деньги пользователя на свои счета или, для запутывания следов, — на счета других жертв.

Neverquest также обладает возможностями самораспространения. Помимо реквизитов доступа к веб-банкингу троянец крадет данные учетных записей от FTP-серверов, с которым работает пользователь. Затем злоумышленники с помощью эксплойтов используют учетные записи для распространения Neverquest другим жертвам. В функционал этой вредоносной программы входит также кража данных от учетных записей электронной почты пользователя, которые впоследствии применяются злоумышленниками для рассылки спама с вложенной программой-установщиком троянца Neverquest. Как правило, подобные сообщения подделываются под официальные уведомления различных сервисов.

Помимо всего прочего, аналитики «Лаборатории Касперского» обнаружили, что широкий функционал Neverquest дает возможность сбора данных для доступа к аккаунтам популярных социальных сервисов: Facebook, ВКонтакте, Flickr, Twitter, MySpace и др. Такая опция предоставляет киберпреступникам дополнительные каналы для распространения троянца. До настоящего времени случаев распространения Neverquest через эти сервисы замечено не было, однако ничто не мешает злоумышленникам воспользоваться такой возможностью.

Еще одной настораживающей особенностью нового зловреда является то, что он поддерживает практически все способы обхода защиты систем онлайн-банкинга. Все эти факторы и продуманные вредоносные возможности Neverquest теоретически могут привести к резкому увеличению числа жертв этой программы.

«Этот зловред появился относительно недавно, и злоумышленники работают с ним еще не в полном объеме. Однако с учетом возможности Neverquest по самораспространению число атакованных пользователей может значительно вырасти за небольшой промежуток времени, — рассказывает Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского». — Канун Нового года и Рождества — период традиционной активности злоумышленников, ворующих деньги со счетов пользователей. Уже в ноябре участились случаи появления на хакерских форумах сообщений о покупке баз для доступа к банковским счетам. В свете этой тенденции мы не исключаем, что ближе к концу года могут начаться массовые атаки Neverquest, поэтому пользователям стоит проявлять особую осмотрительность в Сети и непременно обеспечивать безопасность своих финансовых транзакций специальными защитными решениями».

Более подробно о функционале нового банковского троянца Neverquest, способах его распространения и опасностях, которым он может подвергнуть интернет-пользователей, читайте в аналитической статье Сергея Голованова на сайте www.securelist.com/ru/analysis/208050821/Novaya_ugroza_dlya_onlayn_banka.

https://cache.mail.yandex.net/mail/e0dadb88c1dd3a6bbd58b18e1f53ae4b/support.kaspersky.com/images/main/kasperskylab-logo.gif

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю №48 (25 Ноября 2013):

Название утилиты Версия Статус
TDSSKiller 3.0.0.19 Обновлена (Последнее обновление — 18 Ноября 2013)
XoristDecryptor 2.3.22.0 Обновлена (Последнее обновление — 19 Ноября 2013)
RectorDecryptor 2.6.8.0 Обновлена (Последнее обновление — 25 Ноября 2013)
RakhniDecryptor 1.2.0.0 18 Сентября 2013
CapperKiller 1.0.10.0 10 Июня 2013
KidoKiller 3.4.14 25 Мая 2010
FippKiller 1.0.2 23 Июля 2012
RannohDecryptor 1.1.0.0 30 Апреля 2012
SalityKiller 1.3.6.0 12 Ноября 2010
VirutKiller 1.0.11.0 19 Ноября 2011
XpajKiller 1.6.6.0 25 Февраля 2013
ZbotKiller 1.3.0.0 27 Августа 2010
RadminerFlashRestorer 1.0.0 08 Февраля 2013
klwk 12.0.0.20 08 Февраля 2013
KatesKiller 1.2.2 21 Декабря 2009
PMaxKiller 1.0.1 08 Февраля 2013
DigitaCure 1.3 08 Февраля 2013
CleanAutoRun 1.2.0.0 03 Февраля 2013
Kaspersky Virus Removal Tool 11.0.0.1245 11 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker 10.0.32.17 20 Марта 2013
Flashfake Removal Tool 1.1 13 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Viruslist.com — Дайджест аналитики

Posted: Ноябрь 15, 2013 in Антивирус, Вконтакте, Известность, Касперский, Личность, Новости, Одноклассники, антивирусы, атака, вирусы, город, закон, компьютеры, лечение, люди, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, человечество, Trojan, Twitter
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Securelist - Всё об интернет-безопасности

https://i0.wp.com/www.3dnews.ru/assets/external/illustrations/2013/05/13/645213/kaspersky_logo.jpg

14 ноя 2013: Развитие информационных угроз в третьем квартале 2013 года

По данным KSN, в третьем квартале 2013 года продукты «Лаборатории
Касперского» обнаружили и обезвредили 978 628 817вредоносных
объектов.

http://www.securelist.com/ru/analysis/208050818/Razvitie_informatsionnykh_ugroz_v_tretem_kvartale_2013_goda

*****

7 ноя 2013: Спам в третьем квартале 2013

Доля спама по сравнению со вторым кварталом 2013 года уменьшилась на
2,4% и составила 68,3% почтового трафика.

http://www.securelist.com/ru/analysis/208050817/Spam_v_tretem_kvartale_2013

*****

30 окт 2013: Отчет «Лаборатории Касперского»: Java под ударом — эволюция эксплойтов в 2012-2013 гг.

Даже оперативно выпущенные обновления, которые закрывают уязвимости,
пока не в состоянии решить проблему атак с помощью Java-эксплойтов.

http://www.securelist.com/ru/analysis/208050816/Otchet_Laboratorii_Kasperskogo_Java_pod_udarom_evolyutsiya_eksploytov_v_2012_2013_gg

*****

24 окт 2013: Спам в сентябре 2013

После наступления в сентябре первых осенних холодов нами было
зафиксировано огромное количество рассылок с самыми разнообразными
предложениями по сокращению затрат на электроэнергию и по сохранению
тепла в жилых помещениях.

http://www.securelist.com/ru/analysis/208050815/Spam_v_sentyabre_2013

*****

15 окт 2013: PAC — файл автоконфигурации проблем

Хотя PAC — это полезная функциональность, факты злоупотребления ею
известны с 2005 г. Киберпреступники улучшили и усовершенствовали
технологию таких злоупотреблений.

http://www.securelist.com/ru/analysis/208050814/PAC_fayl_avtokonfiguratsii_problem

*****

 

Зловред зловреда везет: мобильные троянцы теперь распространяются и через сторонние мобильные ботнеты

Эксперты «Лаборатории Касперского» впервые зафиксировали
новый способ распространения мобильных троянцев — через мобильные
ботнеты, созданные на основе другой вредоносной программы. По крайней
мере, именно этот метод, среди прочих традиционных, избрали
злоумышленники, стоящие за самым сложным мобильным троянцем Obad с
широкими вредоносными функциями и хорошо зашифрованным кодом.

Использование сторонних мобильных ботнетов для распространения зловреда
резко увеличивает возможную «область поражения», чего трудно
добиться привычными способами типа традиционных спам-рассылок или
перенаправления на взломанные сайты. Чаще всего жертвами этого опасного
троянца становятся пользователи устройств на платформе Android в России
(более 83% случаев), Узбекистане, Казахстане, Белоруссии и на Украине.

Сам троянец Obad был обнаружен специалистами «Лаборатории
Касперского» в мае этого года. После внимательного изучения
эксперты не только полностью расшифровали код вредоносной программы, но
и проанализировали избранные злоумышленниками способы ее распространения
в мобильной среде Android. В частности, они выяснили, что создатели Obad
стали первыми, кто использовал для распространения своего троянца
возможности ботнетов, созданных на основе других мобильных зловредов.

Obad распространяется с мобильных ботнетов на базе другого
«популярного» в России и других странах СНГ троянца Opfake.
После активации на зараженном мобильном устройстве Opfake может по
команде, поступающей от сервера, начать рассылку SMS с вредоносной
ссылкой по всем контактам жертвы. Если пользователь перейдет по
предлагаемой ссылке, то на его устройство автоматически загрузится
вредоносная программа. Как правило, таким образом Opfake распространяет
ссылки на самого себя. Однако экспертами «Лаборатории
Касперского» были зафиксированы и массовые рассылки сообщений со
ссылками на Obad. Мощности ботнета на базе Opfake позволяют быстро и
резко увеличивать объемы подобных SMS-рассылок и, как следствие, число
инфицированных троянцем Obad мобильных устройств.

«Мы впервые сталкиваемся с тем, что для распространения мобильных
троянцев используются сторонние мобильные ботнеты. Это факт говорит о
том, что киберпреступники продолжают адаптировать отработанные приемы
заражения ПК для других набирающих популярность платформ, —
рассказывает Роман Унучек, ведущий антивирусный эксперт
«Лаборатории Касперского». — Всего за три месяца
исследований мы обнаружили 12 версий троянца Obad. Все они обладают
схожим функционалом, характеризуются высокой степенью зашифрованности
кода и используют уязвимость в ОС Android, которая позволяет зловреду
скрывать свое присутствие, что крайне усложняет его удаление. Однако
новый продукт Kaspersky Internet Security для Android
«хитрее» этого троянца и легко удаляет Obad из любой версии
Android».

Подробнее об использовании возможностей мобильных ботнетов для
распространения самого сложного мобильного троянца Obad, а также о
других способах попадания этого зловреда на смартфоны и планшеты на базе
Android читайте в аналитической статье Романа Унучека на сайте
www.securelist.com/ru/blog/207768923/Rasprostranenie_troyantsa_Obad_a_teper_i_mobilnye_botnety

В Сети обнаружен компьютерный червь чрезвычайной сложности

«Лаборатория Касперского», ведущий российский производитель
систем компьютерной безопасности, сообщает об обнаружении нового
сетевого червя. По мнению специалистов компании, по своей сложности он
значительно превосходит не только существующие ныне вредоносные
программы, включая профессиональные шпионские кибератаки и кибероружие,
но и любое другое известное программное обеспечение.

Дизассемблированием и анализом нового компьютерного червя занимаются
лучшие эксперты «Лаборатории», однако они столкнулись с
чрезвычайно сложными компьютерными алгоритмами и изощрёнными способами
кодирования.

«Никогда ранее нам не приходилось сталкиваться не просто с таким
уровнем сложности и переплетённости машинного кода, но и с подобной
логикой программ, — утверждает Евгений Касперский. — Для
анализа даже самых сложнейших компьютерных червей и троянских программ
нашим экспертам требуется от нескольких недель до пары месяцев, но в
этом случае сложность работы оценке не поддаётся. Мне неизвестна ни одна
софтверная компания, способная на подобную разработку, даже теоретически
невозможно предположить, что этот код написан человеком. Большинство
вредоносных программ разработано разномастными компьютерными
преступниками в корыстных целях, некоторые кибератаки — просто
сетевое хулиганство, а за наиболее сложными атаками предположительно
стоят спец-службы разных стран. В данном же случае это ни первое, ни
второе, ни третье. Этот код нечеловечески сложен, боюсь, что червь имеет
внеземное происхождение».

Другие специалисты «Лаборатории Касперского», занимающиеся
изучением супер-вируса, также склоняются к неземной теории происхождения
нового компьютерного зловреда. Что интересно, первые образцы нового
компьютерного вируса специалисты компании получили в конце февраля из
Челябинской области, а также из научных организаций, занимавшихся
изучением обломков знаменитого Челябинского метеорита, что также
является косвенным доказательством космического происхождения нового
компьютерного червя. По этой же причине червь получил
«рабочее» название «Челябинск».

Эксперты обнаружили заражённые компьютеры также у сотрудников РАН,
вернувшихся из Челябинска. Как выяснилось, предположение о внеземном
происхождении нового компьютерного вируса не вызвало у них никакого
удивления, более того компьютерный гость из космоса подтверждает
некоторые смелые научные предположения.

Существует гипотеза о космическом происхождении жизни на Земле, согласно
которой первые протобактерии были занесены на еще бесплодную Землю
космическими объектами, метеоритами и астероидами. Российские учёные
считают, что инцидент с Челябинским компьютерным вирусом только
подтверждает её. Налицо пример спонтанного космического транс-планетного
перемещения не только примитивных форм биологической жизни, но также и
компьютерных червей.

Их коллеги-биологи комментируют это событие так: «Все известные
компьютерные вирусы и черви были созданы человеком. Здесь же мы имеем
дело с новой формой цифровой сущности. Метеоритное проникновение
чужеродной компьютерной жизни в уже заселённое сетевое пространство
Земли — это показательное, фундаментальное событие. Оно,
несомненно, подтверждает теорию дуальности биологической Земной жизни,
часть которой возникла самостоятельно, а часть — была занесена
извне, через космическое пространство. Таким образом, мы можем
предполагать, что на сегодняшний день на Земле одновременно существуют
три параллельные формы био-жизни: земная, инопланетная и
гибридная».

«Современная антивирусная индустрия традиционно готова к отражению
исключительно наземных компьютерных атак, а в данном случае мы принимаем
вызов из космоса. Я практически уверен, что рано или поздно специалистам
нашей компании удастся расколоть инопланетный код, во всяком случае,
первые пробные «вакцины» будут выпущены и предоставлены на
тестирование членам фан-клуба «Лаборатории» уже в ближайшее
время, — пообещал Евгений Касперский. — Однако не стоит
забывать и о других возможных источниках угроз, исходящих из
пространств, практически неизведанных человеком — подводных и
подземных. Именно по этой причине компания организовала экспедицию на
Камчатку к вулкану Толбачик, где сейчас проходит очередное мощное
вулканическое извержение. Я намерен лично заняться проектом поиска
компьютерных вирусов или их следов в свежих вулканических
выбросах».

Дополнительная информация о челябинском вирусе в посте Евгения
Касперского на eugene.kaspersky.ru.

Лжеантивирус — компьютерная программа, которая делает вид, что удаляет вредоносное программное обеспечение, либо, действительно удаляя вредоносное ПО, взамен устанавливает своё.[1] В последние годы (2008—2011) лжеантивирусы стали немалой угрозой персональным компьютерам.[2] В первую очередь это связано с тем, что в США частично взяли под контроль индустрию spyware и adware[3], а UAC и антивирусы оставляют всё меньше шансов ПО, проникающему без ведома пользователя. Да и «хороших» антивирусов стало достаточно много, чтобы сложно было запомнить их все: так, VirusTotal на конец 2011 года располагает 43 антивирусами.[4]

Содержание

Распространение

В отличие от «нигерийских писем», которые играют на алчности и сострадании, лжеантивирусы играют на страхе,[5] и пользователь сам проводит программу сквозь системы безопасности, встроенные в браузер и ОС.[2] Сайт, например, может сообщить, что компьютер заражён, и спровоцировать пользователя купить или установить программу. Реже встречаются лжеантивирусы, которые распространяются маскировкой под обычный документ[6] или через эксплойт[6][7]. Существуют браузерные «антивирусы», имитирующие окна ОС (например, «Мой компьютер»), окна и звуки настоящих антивирусов. Избавиться от них помогут обычные плагины для блокировки рекламы наподобие AdBlockPlus.

Чтобы как можно больше людей скачало программу, разработчики полагаются на агрессивную рекламу и даже могут «отравить» поисковые результаты[8], в том числе по темам, не связанным с компьютерной безопасностью (например, по текущим новостям).[9][10] Названия делают похожими на настоящие антивирусы: например, некий Security Essentials 2010 явно имитировал Microsoft Security Essentials. В 2010 году Google пришёл к заключению, что половина вредоносного ПО, проникающего через рекламу, и 11 тыс. доменов принадлежат лжеантивирусам.[11] В 2011 тот же Google исключил из поиска домен co.cc, дешёвый хостинг, который облюбовали в том числе и распространители псевдоантивирусов.

Лжеантивирусы часто распространяются через партнёрские сети, которые за каждую удачную инсталляцию получают деньги. Иногда ответственными за механизмы распространения оказываются именно «партнёрки».[12] Обнаружили, что партнёрская сеть, распространявшая Antivirus XP 2008, получила за свою работу около 150 тыс. $.[13]

Вред

Распространитель лжеантивируса может получать выгоду разными путями.

  • Обычным вредоносным поведением наподобие кражи аккаунтов, блокировки ОС, эксплуатации вычислительной мощи компьютера и т. д.
  • Программа может в «демонстрационном режиме» имитировать обнаружение вирусов и выдавать предупреждения о том, что ОС не защищена, а для исправления попросить зарегистрировать.[14][15] Чтобы была видимость заражения, лжеантивирус может устанавливать настоящие вирусы, а затем находить их, искусственно дестабилизировать ОС, переставлять критические настройки и даже имитировать «синие экраны».[2]
  • Просить деньги на псевдоблаготворительность.[16]
  • Антивирусная программа может быть самая настоящая (обычно основанная на ClamAV). Вот только цена такой программы, как правило, больше, чем у антивируса Касперского. Продают лицензию обычно поквартально — чтобы сравнить цены, приходится вчитываться в условия и подключать арифметику.

Простейшие признаки лжеантивируса

  • Настоящий антивирус не может гарантировать «стопроцентное излечение». Вирус должен попасться «в диком виде», кто-то из интернет-активистов отсылает его антивирусным специалистам, те исследуют его — и только после этого вирус попадает в базу. На это нужно время.
  • Обычный резидентный антивирус, сканируя диск, никогда не вызывает срабатывание UAC. Если же при особых операциях (установка, обновление исполняемых модулей) UAC всё же сработал — его окно не может быть жёлтым (неподписанная программа).
  • Разработчик истинного антивируса должен предлагать связь по самым разным каналам — почта, ICQ и Skype для тех, у кого компьютер работает, и телефон — для тех, у кого он заблокирован.
  • Серьёзные разработчики никогда не просят деньги за удаление вирусов. Даже у Касперского есть бесплатные варианты антивируса — Kaspersky AVP Tool и Kaspersky Rescue Disc. Деньги просят за дополнительные функции: брандмауэр, резидентный монитор, оперативное обновление и т. д.
  • Лечение или демонстрация через веб — признак лжеантивируса![17] Лечение через веб невозможно: веб-браузеры устроены так, чтобы сайт вообще не имел доступа к лежащим на компьютере файлам. А качество антивируса никак не коррелирует с его красотой.
  • Лжеантивирус могут выдать и «крючки» в лицензионном соглашении: либо это «развлекательная программа», либо оплата идёт за «техподдержку ClamAV»…

Rogue Security Sofware — это тип вредоносного программного обеспечения, который именует себя антивирусным, однако таковым не является. Как правило, такие программы после установки имитируют сканирование компьютера на предмет угроз и генерируют фальшивые сообщения о найденных зараженных объектах. Конечной целью такой «имитации» является выманивание денег у пользователя, так как после «сканирования» компьютера для удаления «найденных» зараженных объектов необходимо приобрести лицензию для программы.
В этом разделе представлены описания известного уже Rogue Security Software. Для Вашего удобства список программного обеспечения расположен по латинскому алфавиту.

 

Вирусные приложения

заражение вирусными программами

Антивирусная программа

Материал из Википедии — свободной энциклопедии
Перейти к: навигация, поиск

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Содержание

Целевые платформы антивирусного ПО

На данный момент антивирусное программное обеспечение разрабатывается в основном для ОС семейства Windows от компании Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу (а это, в свою очередь, вызвано большой популярностью этой ОС, также как и большим количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). В настоящий момент на рынок выходят продукты и под другие платформы настольных компьютеров, такие как Linux и Mac OS X. Это вызвано началом распространения вредоносных программ и под эти платформы, хотя UNIX-подобные системы всегда славились своей надежностью. Например, известное видео «Mac or PC» шуточно показывает преимущество Mac OS над Windows и большим антивирусным иммунитетом Mac OS по сравнению с Windows[1].

Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие как Windows Mobile, iOS, BlackBerry, Android, Windows Phone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.

Классификация антивирусных продуктов

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам:

  • Антивирусные продукты для ОС семейства Windows
  • Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)
  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций
  • Антивирусные продукты для защиты файловых и терминальных серверов
  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов
  • Антивирусные продукты для защиты серверов виртуализации
  • и др.
4422 A-Fast Antivirus 27
8485 Advanced Antispyware Solution 6
4421 AKM Antivirus 2010 Pro 10
4558 Antimalware Doctor (Personal Antimalware Center) 9
8353 Antimalware PC Safety 6
4418 AntiSpyware Soft 9
4481 Antivir Solution Pro 6
3550 Antivirus 10
3675 Antivirus 7 8
8249 Antivirus Protection 2012 7
8045 Antivirus Smart Protection 2
3548 Antivirus Soft 7
4411 Antivirus Suite 8
4428 AntivirusGT 3
3538 APcSafe 2
3257 APcSecure 4
7574 AV Protection 2011 1
7575 AV Security 2012 5
8352 Best Virus Protection 8
4426 ByteDefender 7
3685 CleanUP Antivirus 4
7576 Cloud AV 2012 4
4417 Control Components 4
4416 Digital Protection 5
3559 ErrorFix 7
3544 GuardWWW 8
8252 Home Malware Cleaner 3
7968 Internet Security 2012 14
7926 Internet Security Guard 9
8044 Malware Protection Center 4
4419 My Security Engine 15
3542 MyPcSecure 8

Лжеантивирусы

В 2009 началось активное распространение т.н. лжеантивирусов – программного обеспечения, не являющегося антивирусным (т.е. не имеющего реального функционала для противодействия вредоносным программам), но выдающим себя за таковое. По сути, лжеантивирусы могут являться как программами для обмана пользователей и получения прибыли в виде платежей за «лечение системы от вирусов», так и обычным вредоносным программным обеспечением.

Работа антивируса

Говоря о системах Майкрософт, обычно антивирус действует по схеме: — поиск, в базе данных антивирусного ПО, сигнатур вирусов — если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина и процесс блокируется — зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации, и оставляет систему уязвимой.

4413 New Antivirus 2010 4
5343 PC Defender 5
3540 PcSecureNet 2
3259 PcsSecure 7
7573 Privacy Protection 1
3560 ProtectDefender 2
3561 RegistryFox 2
3565 RegTool 5
4423 RST Antivirus 2010 12
3543 SafePcAv 1
7927 Security Defender 2
8207 Security Scanner 2012 1
5008 Security Tool 9
8206 Smart Anti-Malware Protection 4
8272 Smart Fortress 2012 16
8473 SMART HDD 25
7966 Smart Protection 2012 0
3261 SpyDocPro 5
3568 SpyEraser 3
7925 System Check 5
7577 System Fix 5
5411 ThinkPoint 4
4992 Total PC Defender 2
4414 User Antivirus 2010 2
3676 User Protection 4
3673 Vista Antivirus 2010 11
4427 Win Antispyware Center 5
8476 Windows Activity Debugger 2
8513 Windows Antibreaking System 2
8446 Windows Antihazard Center 1
8529 Windows Antivirus Patch 0
8585 Windows Antivirus Rampart 2

Базы антивирусов

Для использования антивирусов необходимы постоянные обновления так называемых баз антивирусов. Они представляют собой информацию о вирусах — как их найти и обезвредить. Поскольку вирусы пишут часто, то необходим постоянный мониторинг активности вирусов в сети. Для этого существуют специальные сети, которые собирают соответствующую информацию. После сбора этой информации производится анализ вредоносности вируса, анализируется его код, поведение, и после этого устанавливаются способы борьбы с ним. Чаще всего вирусы запускаются вместе с операционной системой. В таком случае можно просто удалить строки запуска вируса из реестра, и на этом в простом случае процесс может закончиться. Более сложные вирусы используют возможность заражения файлов. Например, известны случаи, как некие даже антивирусные программы, будучи зараженными, сами становились причиной заражения других чистых программ и файлов. Поэтому более современные антивирусы имеют возможность защиты своих файлов от изменения и проверяют их на целостность по специальному алгоритму. Таким образом, вирусы усложнились, как и усложнились способы борьбы с ними. Сейчас можно увидеть вирусы, которые занимают уже не десятки килобайт, а сотни, а порой могут быть и размером в пару мегабайт. Обычно такие вирусы пишут в языках программирования более высокого уровня, поэтому их легче остановить. Но по прежнему существует угроза от вирусов, написанных на низкоуровневых машинных кодах наподобие ассемблера. Сложные вирусы заражают операционную систему, после чего она становится уязвимой и нерабочей.

8328 Windows Attacks Defender 1
8327 Windows Attacks Preventor 1
8489 Windows Care Taker 1
8516 Windows Cleaning Tools 1
8514 Windows Component Protector 1
8527 Windows Crucial Scanner 0
8484 Windows Custodian Utility 0
8586 Windows Defence Counsel 2
8553 Windows Efficiency Accelerator 0
8517 Windows Efficiency Reservoir 1
8325 Windows Firewall Constructor 0
8475 Windows First-Class Protector 1
8203 Windows Functionality Checker 3
8528 Windows Guard Solutions 1
8413 Windows Managing System 0
8588 Windows Multi Control System 2
4952 Windows PC Defender 6
8552 Windows Performance Adviser 0
8351 Windows Personal Doctor 2
8554 Windows Premium Guard 0
8590 Windows Private Shield 2
8589 Windows Pro Safety 1
8255 Windows Pro Scanner 2
8204 Windows Protection Master 2
8530 Windows Protection Unit 0
8551 Windows Safety Toolkit 1
8253 Windows Shield Tool 2
8486 Windows Shielding Utility 1
8248 Windows Smart Partner 3
8250 Windows Smart Warden 0
8444 Windows Software Saver 4
8271 Windows Stability Guard 2

8515 Windows Stability Maximizer 0
8254 Windows Telemetry Center 2
8326 Windows Threats Destroyer 1
8469 Windows Trouble Taker 0
8587 Windows Ultimate Security Patch 1
8474 Windows Warding System 0
4425 XJR Antivirus 4
7602 XP Antivirus 2012 (MultiFakeAV) 4
3666 XP Antivirus Pro 6
4412 Your Protection 2

ИСТОЧНИК ЧИТАТЬ ПОДРОБНЕЕ 

ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ

ВЗЯТА С САЙТА ВИКИПЕДИЯ

Я получаю много писем с просьбами написать статью о твердотельных накопителях, осветить их плюсы/минусы, выразить свое мнение. Прежде всего: спасибо большое всем кто мне писал. Благодаря этому я смог ускорить процесс записи этого материала, коему уделял больше времени и внимания.

Сразу хочу сказать, что мое отношение к SSD пока негативное, и в этой статье я обосную свою точку зрения.

Поехали!

Введение

Solid State Drive (SSD) или по-русски: твердотельный накопитель, это устройство, которое было призвано отправить в анналы истории жесткие диски.

Если традиционный жесткий диск — это точнейшая механика, первоклассная электроника и невероятная уязвимость перед физическими воздействиями, то SSD — это ячейки памяти и контроллер, по сути просто «флешка», но объемом как жесткий диск.

sandisk_ssd

SSD задумывался как супербыстрая память для компьютеров и ноутбуков, которая позволит навсегда распрощаться с «тормозами» и зависаниями от перегрузки. У нее большие перспективы роста емкости. И при этом, вы можете сбросить накопитель с пятого этажа на голый асфальт, и с вероятностью 70% он не пострадает вообще…

Но всё это — в идеале. Но что же на деле?

Да, SSD минимум в два раза быстрее жесткого диска. Да, в них полностью отсутствует механика и связанные с этим проблемы. Да, они абсолютно бесшумные и потребляют минимум энергии.

Но…

Факт 1: Емкость

ocz_ssd_sata2-020708На заре SSD все компании наперебой твердили, что, мол, «уже скоро мы с Вами увидим SSD объемом в несколько терабайт, который будет дешевле жесткого диска!».

В реальности этого не произошло. Флеш-память развивалась не так быстро, как многим хотелось. Да и сейчас эти темпы не увеличились. На полках магазинов мы видим накопители МАКСИМУМ объемом в 512 ГБ (об их заоблачной цене поговорим позже).

Обычный же «рядовой» пользователь разве что может себе позволить раскошелиться максимум на 128 ГБ накопитель за несколько сотен долларов. Согласитесь, что в эпоху 4-терабайтных жестких дисков 128 ГБ (или ниже) — это просто возмутительно смешно.

Пользователю, который занимается серьезной работой на своем ПК такого объема явно недостаточно. И профессионалы поймут меня.

Для ноутбука, который работает в формате «проверить почту, посидеть в сети и посмотреть кинишку» — более чем, но не для рабочих станций или игровых ПК…

Кто-то скажет, что «такого объема хватит для того, чтобы установить Windows и другие программы». Хорошо, я установлю операционную систему на SSD, но какой в этом смысл, если все файлы хранятся на жестком диске?

Даже если мой видеоредактор будет запускаться с SSD за пару секунд, то ему придется умерить пыл, работая с жестким диском, на котором лежит обрабатываемое HD-видео. И это только один пример…

Вердикт: объемы нынешних SSD еще слишком малы, чтобы рассматривать их в полном смысле слова, как «накопители данных». К тому же, емкость SSD нужно очень четко соотносить со стоимостью, о которой мы сейчас поговорим.

 

Факт 2: Стоимость

Вы можете ознакомиться со стоимостью SSD накопитлей в любом интернет магазине. Приведу примеры:

Kingston 32 GB — 2500 рублей. Про объем молчим: в некоторых фотоаппаратах и видеокамерах устанавливают больше. Этого будет маловато даже для установки «голой» Windows 7 (что останется-то?!).

Kingston 256 GB — 10 000 рублей. Объем хоть и мал, но уже минимально достаточен. Но цена просто убивает. Это при том, что жесткий диск на 250 ГБ стоит всего 2300 рублей.

Думаю, что этим всё сказано…

Кто-то скажет, что «за супербыстрый накопитель можно отдать такие деньги!». Согласен. Только согласитесь, что скорость должна идти не в ущерб надежности, не так ли?

А вот это самое интересное…

Факт 3: Надежность

Как я уже отмечал, SSD мало боится физических воздействий, тряски, вибраций, и т.д. Многие производители стали даже производить «огнеупорные» и «водостойкие» SSD!!!

Но на самом деле, рассуждения о ФИЗИЧЕСКОЙ надежности SSD уводят нас от самого главного, серьезнейшего их недостатка. Возможно более серьезного, чем недостатки жесткого диска…

Первый аспект: ресурс ячеек

nand_600Как вы знаете, SSD представляет собой набор ячеек памяти. В отличии от магнитной пластины жесткого диска, которая может быть перезаписана миллионы раз, ячейки памяти имеют ограниченный срок службы. И тут «кто в лес, кто по дрова».

На некоторых моделях SSD ячейки поддерживают максимум 5-10 тысяч циклов записи/стирания, а на самых лучших образцах — максимум 100-200 тысяч циклов. Цифры кажутся большими только на первый взгляд.

Каждый, кто приобретал компьютер в первый раз — помнит, как наблюдал за маленьким красным индикатором на корпусе, который мигает постоянно, если в системе производятся какие-то действия. Этот самый индикатор показывает нам активность жесткого диска и наяву показывает каждому, что жесткий диск находится постоянно в работе.

К нему обращается прежде всего — сама операционная система, с фоновыми процессами, скрытыми от глаз пользователя. А уже потом: программы и сам пользователь. Диск, на котором установлена операционная система (не важно какая) — постоянно получает запросы либо на чтение либо на запись.

И дело в том, что таких запросов только за один день может набежать несколько тысяч. Добавьте к этому активность пользователя и программ, которые при работе читают, вносят изменения и записывают данные в файлы — и Вы увидите, что количество циклов перезаписи даже в 200 000 — это чертовски мало.

Это доказывает практика! Существует множество примеров того, как пользователи SSD «убивают» свои дорогостоящие накопители буквально за пару-тройку месяцев, при этом недоумевая: «Почему?! Ведь я же не нагружал их сильно!»

В качестве примера — процессы, которые быстро выводят из строя SSD:

— Дефрагментация. Это зло №1. При этом процессе выполняется ОГРОМНЕЙШЕЕ количество операций чтения/записи. Для жесткого диска это не проблема, ему это абсолютно всё равно; но SSD теряет свой ресурс буквально на глазах.

— Системные журналы. Windows постоянно ведет учет системных событий, записывая мало-мальски существенные данные в журнал. За день может набежать добрых несколько сотен пунктов! Это тоже серьезная нагрузка для ресурса SSD.

— Сама файловая система NTFS. Как известно, это журналируемая файловая система. А этот процесс может «убить» SSD невероятно быстро!

— Кэширование. Многие программы (фото и видео редакторы например) во время работы очень многие данные хранят не в оперативной памяти, а в файле кэша на накопителе. Естественно, эта информация активно используется в работе и потому опять же — сильно нагружает SSD.

И т.п.

Но даже если отключить ведение журнала системы, отключить журналирование NTFS, запретить дефрагментацию и не использовать кэширование — это не спасет.

Да, вы продлите срок службы SSD с 3-4 месяцев до 1-2 лет. Но что это меняет?!

Используя жесткий диск вы знаете, что его срок службы измеряется только годами (износ механики). Вы можете использовать его круглосуточно, но свои 4-5 лет он отработает. А в случае SSD вы знаете, что чем активнее вы работаете на компьютере, тем меньше вашему SSD осталось «жить».

Отсюда парадокс: SSD был разработан для активных пользователей, кому нужна скорость; но вместе с тем, он не переносит этой самой активности. Будем надеяться, что в будущем производители придумают и сделают массовыми ячейки памяти с неограниченным сроком службы.

Но и в этом случае остается еще одна проблема…

Второй аспект: надежность хранения

Broken hdd data lossНа пластинах жесткого диска информация хранится четко и последовательно. Поскольку современные версии Windows выполняют дефрагментацию, то можно сказать что данные хранятся так же более-менее логично. Так, что в случае потери ее относительно проще восстановить.

Скажем, если жесткий диск заполнен только наполовину — то и физически используется только половина площади пластин дисков.

В случае с SSD это недопустимо. Поскольку ячейки имеют ограниченный срок службы, нужно позаботиться об их равномерном износе. Чтобы не было такого, что половина ячеек памяти износились «в ноль», а вторая половина осталась целой и невредимой.

Для этого, контроллер SSD осуществляет принудительную фрагментацию ВСЕХ хранящихся на SSD файлов. Принудительно и постоянно. Пользователь даже не знает о том, что текстовый файл в 100 КБ хранится в разбросанном виде по всем чипам памяти в SSD, какие только есть.

Это безусловно плохо. Фактически, такая схема сродни шифрованию. Если выходит из строя контроллер (что бывает ооочень часто) — данные с SSD восстановить просто НЕВОЗМОЖНО. Ни при каких обстоятельствах. Даже для лабораторий это наитруднейшая задача.

В случае выхода из строя жесткого диска — нет необходимости собирать все данные по кусочкам по всей площади дисков. Можно восстановить информацию последовательным считыванием — с самой первой дорожки по последнюю. И данные считаются в полном объеме, корректно.

Если последовательно считывать SSD — получаем бессмысленный набор битов, ведь «одному контроллеру известно», что там от чего и где лежало. А он ушел, унеся с собой эту тайну…

Факт 4: Скорость

ssd speed meterВот мы и добрались к тому самому преимуществу, которое свято лелеют производители SSD и выставляют его как «железный аргумент» в ответе на вопрос, почему SSD лучше жестких дисков.

Здесь тоже не все так прямолинейно, как может показаться.

Дело в том, что быстродействие при записи, скажем, одного файла размером 1 ГБ и тысячи файлов по 1 МБ — разная. Работа с одном файлом происходит всегда В РАЗЫ быстрее, чем с набором файлов аналогичного размера.

И снова, как ни странно, быстродействие жесткого диска при работе с мелкими файлами — чаще намного лучше, чем у SSD. Слабым местом становится контроллер SSD, который не справляется с напором данных.

Проблема не решена до сих пор. Снова надеемся на будущее и ждем первых по-настоящему скоростных образцов.

Итоги

Итак, что можно сказать про SSD сегодня?

Совершенно очевидно, что для массового применения в компьютерах — они не годны. Высокая стоимость, малый объем, и абсолютная непригодность к интенсивной эксплуатации.

Сегодня SSD годны разве что для ноутбуков. Да, пусть объем и не большой и дорого, но зато потребляет меньше энергии. Но покупая ноутбук с SSD, помните о его ограниченном сроке службы.

ИСТОЧНИК

Когда я был мелким карапузом, я любил читать все подряд. Особенный интерес у меня вызывали книжки из серии «Хочу все знать», так как я мечтал стать межгалактическим диктатором, а для этого нужен был не абы какой интеллект. Так вот, иногда в тех самых книгах попадались статьи в духе «Знаешь ли ты, что…», где давались интересные факты на самые разнообразные темы. Ну, типа: «Если человек будет много прыгать, то обязательно вырастет» или «В космосе 16 триллиардов звезд и пятсот миллионов галактик». Только вот не было там компьютерных фактов. Как ты уже догадался, я здесь, чтобы исправить это досадное упущение. Просвещайся, чувак!
Технологии:

-Современный PC имеет в 10 раз больше компьютерной мощности, чем потребовалось для отправления и посадки человека на луну.

-1024 Террабайта данных составляют 1 Педабайт.


-Впервые оборот продаж цифровых фотокамер превысил доходы производителей обычных фотоаппаратов в 2003 году. А в 2005 году ноутбуков было продано больше чем настольных компьютеров — 53%.

-С 1984 по 1999 года в США было куплено больше персональных компьютеров, чем автомобилей.

-Раскладка клавиатуру QWERTY, возраст которой сейчас составляет 130 лет, проектировалась как наиболее неудобная из возможных. Дело в том, что пишущие машинки быстро приходили в неисправность, если машинистка печатала слишком быстро, и создатели пытались разработать раскладку для печати одной рукой. Использовавшаяся раньше DVORAK является эффективнее QWERTY на 70%.

-Внутри корпуса оригинальных Macintosh находятся 47 подписей сотрудников отдела Mac компании Apple 1982 года.

-Первая система распознавания речи появилась в Индии в 1971 году под кодовым названием Hearsay.

-В течение последних 12 лет IBM получила более 30 тысяч патентов — больше, чем любая другая компания или частное лицо.

-Три самых производительных в мире компьютера созданы компанией IBM. Возглавляет список IBM BlueGene/L с максимальной производительностью 367 Террафлоп.

-Кодовое название группы 12 разработчиков IBM PC было «грязная дюжина».

-Первый мобильный робот, управляемый системой искусственного интеллекта, был сконструирован компанией SRI в 1970 году и назывался Shakey.

-Когда впервые был изобретен CD, разработчики пытались определить для него объем и решили, что диск должен быть достаточно большим, чтобы вместить Девятую Симфонию Бетховена, проигрываемую в любом темпе. А это примерно 72 минуты.

-Расстояние между записывающей головкой дисковода и крутящимся диском составляет 1 микродюйм. Для сравнения, ширина человеческого волоса составляет 4 тысячи микродюймов.

-Первым портативным компьютером был Osborne Computer, представленный в 1981 году. Он весил около 12 килограмм, имел 5-дюймовый монитор, два 5-дюймовых дисковода, 64 кб ОЗУ и стоил 1,795$.

-Первый жесткий диск, используемый в компьютерах Apple, имел объем 5 Мегабайт. А первым компьютером, где использовались графический интерфейс и мышь был Apple Lisa.

-Когда работал мощнейший компьютер своего времени ENIAC, он требовал такого количества электроэнергии, что огни близлежащего города тускнели каждый раз при его запуске.

-Датские инженеры разработали компьютер, который позволяет корове доить саму себя. К загривку животного подключают компьютерный чип, который определяет, когда корова не доена в течение определенного времени. Он подает сигнал вакуумным устройствам, которые и получают из коровы молоко. Автоматическая дойная система стоит 250 тысяч долларов и повышает производство на 15%.

-Первый матричный принтер был сконструирован в 1964 году и использовался в часах Seiko для постоянной распечатки точного времени.

-Интегральную схему изобрели независимо друг от друга и практически в одно время двое инженеров: Джек Килби из Texas Instruments и Роберт Нойс из Fairchild Semiconductor.

Софт:

-В 1999 году, во время судебных дел вокруг Microsoft, вице президент компании Джим Аллкин солгал при даче свидетельских показаний. Аллкин запустил видео, якобы демонстрирующее, насколько замедлилась работа Windows после удаления из системы Internet Explorer’а. Вскоре оказалось, что это видео — обычная подделка.

-Список четырех крупнейших софтварных разработчиков в мире выглядит так: Microsoft, Oracle, Sap, Computer Associates.

-Первая версия Windows — 1.0 не пользовалась большой популярностью, так как работала слишком медленно на доступных в то время PC и юзеры предпочитали старый-добрый DOS. Стоила первая винда 100$.

-Windows 98 содержит 18 миллионов строк кода.

-Первым языком программирования для электронного компьютера был Short Code.

-Хочешь прочитать послание Стива Джобса Биллу Гейтсу? Запусти dock в Mac OS X, увеличь его размер до максимума и внимательно посмотри на иконку Mail.

-Пингвиненка, который символизирует OS Linux, зовут Tux.

-Самый маленький веб сервер был разработан индийским студентом и называется iPic.

-История UNIX началась с идеи Дениса Ричи портировать видеоигру на старенький компьютер PDP-7.

-Язык программирования BASIC был разработан профессорами Джоном Кемени и Томасом Куртзом специально для школьников и студентов и должен был стать легче, чем FORTRAN. Даже расшифровывается язык как: символьный код инструкций разностороннего применения для начинающих.

-В Microsoft работает общей сложностью 72 тысячи сотрудников (75% мужчин, 25% женщин), годовой оборот компании только от сетевых проектов составляет 44 миллиарда долларов.

-В начале 90-х годов BBS были настолько популярным явлением, что стали выходить два печатных ежемесячных журнала, полностью посвященных электронным бордам. Boardwatch и BBS Magazine рассказывали о новом софте и технологиях BBS, людях, стоящих за ними, давали обзоры американских и зарубежных досок.

-Если ты введешь в Word’е строку: «=rand (1)», то получишь забавный текст.

-Если Билл Гейтс будет платить 1$ каждый раз, когда у кого-то зависает винда, Microsoft станет банкротом через 3 года.

-В середине 80-х гг. IBM-совместимый компьютер не считали 100% совместимым, если он не мог запустить Microsoft’s Flight Simulator.

Сети:
-В начале 1995 года в интернете насчитывалось 24 миллиона пользователей, из которых 17 миллионов жили в США. С каждым годом, начиная с 1988 г., когда интернет был изобретен, количество юзеров увеличивалось вдвое.

-Первым зарегистрированным доменом в интернете был symbolics.com (15 марта 1985 года). Семь из первых десяти доменов принадлежали различным университетам.

-Беспроводная связь на протоколах 802.11a-c работает на частоте 2.4 Ггц. На той же частоте работают микроволновые печи, так что если ты приблизишься с ноутом достаточно близко, связь оборвется.

-Имя поисковика Yahoo означает Yet Another Hierarchical Officious Oracle, что в переводе с английского: еще один иерархический исполнительный предсказатель.

-Первое электронное письмо было отправлено в 1971 году Реем Томлинсоном — автором программы для обмена сообщениями между компьютерами. Он же предложил использовать значок @ для разделения имени пользователя и компьютера. Адрес мистера Томлинсона выглядел так: tomlinson@bbn-tenexa.

-Крупнейший онлайновый магазин Amazon.com дает возможность авторам самостоятельно устанавливать цену на свои книги. Но при этом амазон забирает 55% прибыли.

-Первым в истории интернет провайдером был Compuserve, основанный в 1969 году и сейчас принадлежащий AOL. Игпр

-Официально первый русский домен .SU (Soviet Union) был зарегистрирован в 1990 году компанией ДЕМОС и уже через год провайдер предоставлял доступ всем желающим за 20 рублей.

-Создатели поисковика Google хотели назвать свое детище Googol (10 в сотой степени — именно столько страниц они собирались проиндексировать), но домен с таким названием был уже занят, поэтому остановились на гугле.

-Рекорд количества одинаковых запросов в Google датируется 19 сентября 2005 года, когда миллионы людей ввели словосочетание: «hurricane rita».

-Все домены, состоящие из любых трех букв, уже зарегистрированы.

-Более 80% домашних страничек в интернет на английском языке.

-В июне 2002 года сетевым аукционом Ebay пользовались почти 50 миллионов человек, продавая и покупая около 11 миллионов товаров на общую сумму 9.3 миллиарда долларов. Стоит ли говорить, что за прошедшие 4 года эти цифры только возросли.

-Рекорд скорости передачи данных принадлежит ученым из немецкого университета Фронховер и японским инженерам из Fujitsu, которые объединились вместе с целью побить старый рекорд 1.28 Террабит в секунду. 25 марта 2006 года, используя оптоволоконную линию, лазеры и систему ультра-коротких вспышек света, они удвоили этот показатель, что эквивалентно передаче 60 DVD в секунду.

-По подсчетам Netcraft, занимающейся аналитикой и статистикой сетевых ресурсов, на декабрь 2005 года в интернете зарегистрировано 74 миллиона сайтов. Для сравнения, в 1993 году их было всего 130.

-Специалисты утверждают, что в 2005 году количество сетевых пользователей перевалило за миллиард.

-Первым человеком, которому в судебном порядке запретили доступ в интернет, стал Крис Лампрет, более известный как хакер Minor Threat. В мае 1995 года его обвинили в нескольких компьютерных преступлениях, включая кражу и продажу корпоративной информации Southwestern Bell.

-По мнению ученых из канадского университета Карлтона, пользователю хватает 1/20 секунды времени, чтобы составить первое впечатление о сайте и решить для себя, будет ли он изучать его дальше или закроет и перейдет на другой.

-Некоторые победители «сетевого Оскара» Webby Awards в 2006 году: http://www.espn.com (спорт), http://maps.google.com (сервисы), http://www.nationalgeographic.com/genographic (наука), http://www.opensecrets.org (политика), http://www.stevensebring.com (персональная страничка), http://news.bbc.co.uk (новости), http://www.fabchannel.com (музыка), http://www.theonion.com (юмор), http://www.stackopolis.com (игры).

-Самое длинное доменное имя состоит из 63 букв и выглядит так: www.thelongestdomainnameintheworldandthensomeandthensomemore…. Его авторы пытались зарегистрировать себя в книге рекордов Гиннеса, но получили отказ, поскольку: «Для регистрации домена не нужно прилагать больших усилий». Самое длинное доменное имя из цифр принадлежит японскому сайту, посвященному числу Pi: 3.141592653589793238462643383279502884197169399375105820974944592.jp 

Компьютерные игры и фильмы:
Первой в истории видеоигрой была SpaceWars, созданная в 1961 году студентом Массачусетского Технологического университета Стивом Расселом для PDP-1.

-Компьютерная игра Halo2 принесла разработчикам в первый день продаж 125 миллионов долларов — больше, чем любой фильм в истории Голливуда.

-Самым большим долгостроем в истории компьютерных игр является Prey, разработка которого была впервые заявлена в 1995 года, но вышел он только в июне 2006. За это время, Prey сменил несколько движков, концепций и команд разработчиков.

-С 1982 года, когда был изобретен Тетрис, игра была продана 40 миллионами копий по всему миру.

-Самая дорогостоящая в плане разработки игра называется ShenMue. Она была создана для Sega Dreamcast и обошлась разработчикам в 20 миллионов долларов.

-Крупнейшим игровым издателем в мире является компания Electronic Arts, в которой работает почти 5000 человек и которая ежегодно издает игр на сумму 3 миллиарда долларов.

-Первое «пасхальной яйцо» (спрятанная разработчиком фишка в коде программы) принадлежит компьютерной игре «Adventure». Игра вышла в 1978 году и, так как в то время компания Atari не оставляла в своих программах кредитсов авторов, программист Уоррен Робиннет решил упоминание о себе спрятать внутри. Чтобы попасть в комнату с именем разработчика, нужно было отыскать невидимую точную в одной из частей лабиринта и перенести ее в другой конец уровня. Первым, кто это сделал, стал молодой парнишка из Солт Лейк Сити.

-По статистике, средний возраст постоянных покупателей компьютерных игр составляет 40 лет. В 2006 году 93% покупателей игр для PC и 83% покупателей игр для игровых консолей были старше 18 лет.

-В Китае запрещено играть в игры, где практикуется убийство других людей.

-Первым 3d-ускорителем для игр была карта Voodoo Graphics компании 3dfx Interactive, выпущенная в 1996 году. Она занимала отдельный PCI слот, имела 4/6 Мб памяти и отдельно требовала для работы обычную VGA карточку.

-Вскоре после окончания съемок фильма «Хакеры», Джонни Ли Миллер, сыгравший хакера Crash Override, и Анжелина Джоли (Acid Burn) поженились.

-Первым полнометражным компьютерным фильмом стал «Игрушечная история» от Pixar и Disney.

-После выхода культового фильма «Военные игры», разработчики ОС BSD включили скрипт /usr/games/wargames, который предлагал пользователю поиграть в игру. И при неверном выборе цитировал известную фразу из фильма: «Единственный выигрышный ход — не играть».

-Построенный специально для съемок «Военных игр» компьютерный центр NORAD, стал самым дорогостоящим искусственным съемочным помещением своего времени и обошелся в 1 миллион долларов. Всего на съемки фильма ушло 12 миллионов, в прокате «игры» собрали 74 миллиона.

-Чтобы поиграть на Apple Ipod в игрушку Breakout, нужно зайти из главного меню в директорию «About» и зажать на пару секунд центральную кнопку.

-В 1996 году одной из главных сенсаций в Японии стало появление Томагочи — простенькой видеоигры с тремя кнопками, целью которой является воспитание и забота об электронном питомце. Название в переводе с японского звучало как «требующее любви яйцо», а автором идеи стала 31-летняя японка Аки Маита, продавшая свою концепцию электронного зверька крупнейшему в Японии производителю игрушек Bandai Corporation. Релиз томагочи состоялся 23 ноября 1996 г., продажи новинки в Азии и США принесли компании более 240 миллионов долларов.

Хакеры:
-Проекту distributed.net потребовалось 4 года и участие более 330 тысячи человек, чтобы взломать 64-битную систему шифрования, разработанную RSA Data Securities.

-128-битное шифрование SSL настолько сложное, что даже если современные компьютеры будут в миллион раз мощнее, потребуется больше времени, чем прошло с момента зарождения вселенной.

-Один из основателей компании Apple Стив Возняк зарабатывал в студенчестве тем, что собирал и продавал другим студентам Блу Боксы.

-Первой крупномасштабной антихакерской операцией, которую провели сотрудники Секретной Службы США, была операция Sundevil. В мае 1990 года она охватила 13 американских городов, в результате десятков рейдов удалось изъять 42 компьютера, 23 тысяч FDD-дисков и бесчисленное количество распечаток.

-Самой активной хакерской группой в конце 70-х — начале 80-х годов была банда Роско, в которую входил получивший позже большую известность Кевин Митник. Правда, специализировалась она не на компьютерных, а на телефонных сетях крупных компаний.
-Хакерский манифест, получивший огромную популярность в андеграунде 80-х и 90-х гг. был написан хакером Mentor в 1986 году вскоре после его ареста.

-Хакерская конференция Defcon, которая впервые состоялась в Лас Вегасе в 1993 году, планировалась быть одноразовой встречей, чтобы сказать гудбай электронным доскам BBS. Но получила такой успех, что стала проводиться ежегодно по сей день.

-Кевина Митника — самого известного в мире хакера, арестовывали 4 раза. Последний раз в 1995 году в г. Ралейх, где Кевин снимал квартиру и проделывал свои взломы. Хакер получил самый долгий в истории срок за совершение компьютерных преступлений — 5 лет.

-В 1998 году в Китае двух хакеров, взломавших компьютерную систему банка и выкравших около 31 тысячи долларов, приговорили к смертной казни.

-Впервые специалисты всерьез задумались об уязвимости инфраструктуры интернета в целом в 2001 году, после массированной хакерской атаки на 13 главных сетевых узлов (root), предоставляющих маршрутную карту практически всего трафика сети. Правда, тогда пользователи не заметили падения скорости работы интернета.
-Компьютерные вирусы и спам
Первый компьютерный вирус, распространившийся за пределы машины автора, получил название Elk Cloner. Написан он был в 1982 году Ричем Скрента и ориентировался на компьютеры Apple.

-Первое спаммерское сообщение было отправлено в 1978 году в сети Arpanet 400 подключенным пользователям. Оно включало небольшой патч от Digital Equipment Corporation для новых компьютеров Decsystem-20, который далеко не всем был нужен.

-Компьютерный червь CodeRed, явивший себя миру 19 июля 2001 года, за 14 часов заразил более 300 тысяч компьютеров и обошелся компаниям в 2.6 миллиарда долларов.

-Первый компьютерный баг был найден Грейс Мюррей Хоппер, работающей с компьютерами Mark II. Во время сбоя, женщина проверила реле и обнаружила залетевшую туда моль, ставшую причиной неполадки. Это был первый случай, когда слово баг использовалось для обозначения различных проблем в софте или железе.

-Первым человеком, арестованным за спам в системах мгновенных сообщений (типа ICQ) стал 18-летний Энтони Греко 21 февраля 2005 года.

-В 1991 году известный вирусмейкер Dark Avenger зарелизил MtE (Mutation Engine) — алгоритм, позволяющий вирусам мутировать в более чем 4 миллиарда различных форм, значительно затрудняя их нахождение антивирусами.

-Обороты средств в компьютерном фрауде, как минимум, в 4 раза превышают количество денег, похищенных обычными видами преступлений.

-Спам составляет более 70% всех емейлов, проходящих в сети. За счет потерянного времени на удаление работниками спама, компании теряют более 10 миллиардов долларов ежегодно.

-В 2004 году компании Microsoft и SCO Group пообещали выплатить по 250 тысяч долларов любому, кто поможет властям арестовать автора компьютерного червя Mydoom. В январе этот червячок поразил весь мир скоростью распространения, а основной его целью было совершение DoS атак на компьютеры вышеупомянутых компаний. Несмотря на то, что различные версии Mydoom выходили вплоть до февраля 2005 года, автора так и не нашли.

-В 1992 году все компьютерное сообщество со страхом ожидало, когда настанет 6 марта. В этот день ожидалось, что вирус Michelangelo обрушит всю компьютерную сеть и наведет настоящий технологический хаос. Но опасения не оправдались, судный день прошел практически безболезненно.

-Червь Морриса, который в 1988 году обрушил тысячи компьютеров ARPAnet, не был деструктивным. Такие последствия были вызваны ошибкой в одном единственном символе, сделанной автором, в результате чего червь стал неуправляемым.
Разное:
Средний юзер, проводящий время за компьютером, мигает 7 раз в минуту.

-В 1977 году основатель и президент Digital Equipment Corporation Кен Олсон заявил: «Нет причин для того, чтобы обычные люди имели у себя дома компьютер». 4 годами позднее Билл Гейтс твердил, что 640 килобайт ОЗУ должно хватить любому пользователю.

-Глава Microsoft получает более 5 миллионов емейлов в день.

-Первая программа, которую написал Билл Гейтс, была слишком большой, чтобы вместиться в памяти персональных компьютеров того времени. PC имел 16 Кб ОЗУ, а программа занимала 34 Кб.

-Штаб-квартира Microsoft находится городе Редмонд, штат Вашингтон. А Intel базируется в Санта Клара, Калифорния.

-Доктор Девид Бредли — один из 12 инженеров, разработавших IBM PC, предложил использовать для быстрой перезагрузки компьютера комбинацию клавиш Ctrl-Alt-Esc. Но поскольку такую комбинацию можно было случайно нажать одной рукой, вскоре она была изменена на Ctrl+Alt+Delete.

-Отцом смайлика принято считать Скотта Фолмана, который 19 сентября 1982 года, во время общения на BBS университета Карнеги Меллон, использовал символы «:-)» для обозначения улыбающейся рожицы.

-В 1982 году журнал Time назвал компьютер «человеком года».

-Актриса Сандра Баллок как-то сказала в интервью: «Слава — это когда после поломки модема, ремонтник приходит в твоей дом немного быстрее чем обычно».

-Во время всемирной паники вокруг компьютерной проблемы 2000 года, правительство США выделило 200 миллиардов долларов, чтобы защитить американские банки от возможного хаоса в их компьютерных сетях.

-Департамент полиции Лос-Анджелеса использует в работе компьютерную программу HITMAN (Homicide Tracking Management Automation Network), которая помогает находить убийц.

-По статистике журнала «American Programmer» 31% софтварных проектов останавливается до своего окончания, 52% превышают запланированную стоимость разработок на 190 и более %, 94% новых проектов создаются на основе идей предыдущих, менее успешных.

-Страх перед компьютерами или работой за компьютером называется киберфобией.

-75% американцев используют интернет и проводят в среднем 3 часа онлайн.

-Несмотря на то, что количество персональных компьютеров в Индии не превышает 5 миллионов, эта страна является одним из мировых лидеров по количеству софтварных специалистов и ежегодно поставляет программы общей стоимостью около 10 миллиардов долларов. 28% сотрудников IBM индийской национальности.

-В результате двухлетних исследований, проведенных в Университете Калифорнии, ученые подсчитали, что за свою историю человечество произвело более 28 Экзобайт (1 Еб = 10^18 Бит) уникальной информации.

-По статистике среди компьютерных инженеров только 9% женщин.

-Президент США Билл Клинтон сказал в мартовском интервью 2000 года, что он не пользуется электронной почтой для общения с дочерью Челси, так как считает этот вид связи недостаточно защищенным.

-Отцом-основателем Кремниевой Долины называют Фреда Термана. А название ей дал журналист Дон Хоифлер.

-Цены 1990 года на некоторые компьютерные комплектующие: сопроцессор 80387, 20 Мгц — 1092$, FDD 5,25~ 1.2 Мб — 249$, видеокарта H-256 с поддержкой разрешения 1024×768 и 256 цветов — 6699$, цветной монитор 15~ и разрешением 960×720 — 2362$, винчестер на 600 Мб — 6851$, Сетевой контроллер с процессором 80186 — 3018$, модем 9600 V29 — 5728$.

-Трое из 6 самых богатых людей на планете заработали свое состояние, работая в IT-сфере.

Статью подготовил и доработал Ксёна Белый (Ksiona Write).

ИСТОЧНИК

«Роликовое колесико» – один из моих самых любимых способов знакомства. А заключается он в следующем: где бы ты ни находилась, носи с собой нечто необычное – то, что может привлечь внимание и послужить предметом обсуждения с незнакомым человеком.

Например, моя подруга Лена читала в общественных местах книгу с кричащим названием «Почему ты меня не хочешь?». Надо ли говорить, сколько мужчин клюнули на ее провокацию… Эту книгу Леночка прочитала за два дня, но до сих пор возит ее с собой, когда хочет познакомиться со страстными молодыми людьми.

Другая моя подруга Нина штудировала карточки с китайскими иероглифами в общественном транспорте, и там же практиковалась в произношении. Именно в метро к ней подошел статный мужчина, который в совершенстве владеет китайским, и подсказал как правильно произносятся те или иные слова. В результате этого необычного знакомства Нина попала на бесплатную стажировку в Пекин, где через некоторое время и состоялась ее свадьба с этим самым мужчиной!

Что касается меня, то я люблю кататься на роликах, и иногда появляюсь в общественных местах с уменьшенной копией роликового колесика на шее. И, надо признаться, со мной знакомятся не только роллеры. Это колесико позволяет мужчинам завязывать интересные диалоги:

— Девушка, вы любите кататься на роликах?
— Да, это одно из моих увлечений…
— Очень интересно… Из меня, конечно, плохой роллер, зато я хорошо играю в бильярд. Составите мне компанию?..

Согласись, колесико дает хорошую зацепку продолжить общение в противовес стандартному диалогу, который вряд ли закончится чем-то интересным:
— Хороший сегодня денек, не так ли?
— Да, хороший…

Поэтому, задание для тебя – найди СВОЕ «колесико» и посмотри, что из этого получится. Только, пожалуйста, не углубляйся в разговоры о предмете, который носишь с собой, ведь у мужчин тоже может быть что-то для привлечения твоего внимания! Прояви фантазию и наслаждайся процессом!

О результатах сообщай в блоге Клуба

http://blog.hochu-zamuj.ru/najdi-svoe-rolikovoe-kolesiko/

В ожидании интересных историй,
Юлия Щедрова,
Президент женского клуба «Хочу Замуж»
http://www.2month.hochu-zamuj.ru

ИСТОЧНИК

Знаете ли вы что, если поместить яйцо в уксус на двое суток, скорлупа растворится и яйцо станет упругим. Под влиянием уксуса кальций, из которого состоит скорлупа, растворяется и исчезает в виде пузырьков газа.

Получается забавное яйцо, которое выглядит как желе. Если же ставить эксперимент над варёным яйцом, то оно сделается упругим, как резиновый мяч.

Что будет с яйцом в уксусе

Нальем столового уксуса (9%) в прозрачный стакан и опустим в него куриное яйцо. С поверхности яйца моментально начинает выделяться углекислый газ.

Что будет с яйцом в уксусе

Скорлупа птичьих яиц состоит на 90 процентов из карбоната кальция. Поэтому при взаимодействии с кислотой она начинает распадаться, выделяя CO2.

Что будет с яйцом в уксусе

Спустя 12-15 часов смотрим, что получилось. Кальций с поверхности яйца растворился. Невредимой осталась только пленка между скорлупой и яйцом.

Что будет с яйцом в уксусе

Вытащите яйцо из уксуса и промойте проточной водой.

Что будет с яйцом в уксусе

Яйцо немного увеличилось в размере, поскольку напиталось уксусом.

Что будет с яйцом в уксусе

Скорлупы нет и можно играть яйцом как мячиком. Пленка очень тоненькая, а следовательно, может порваться при неаккуратном обращении.

Что будет с яйцом в уксусе

Теперь это резиновое яйцо можно просветить насквозь.

Что будет с яйцом в уксусе

Что будет с яйцом в уксусе

Что будет с яйцом в уксусе

Что будет с яйцом в уксусе

Что будет с яйцом в уксусе


Внимание: употреблять в пищу такое яйцо запрещается!