- •Учебное пособие
- •Компьютер, его потенциал и возможности (Computers in Society)
- •Let Computers Wake Up at Human Speed
- •Mini всех размеров
- •Health and Safety at Work
- •Друг! При работе с пк бдителен будь.
- •Как уменьшить неприятные последствия долгой работы за компьютером
- •Exercise 1. Read the text and be ready to discuss it according to the questions that follow. How Computer Viruses Work
- •Exercise 4. Translate the following using vocabulary (from exercise 1-2):
- •Do you share the author’s opinion? Which of his statements left you hesitant? Or which would you like to reject? Why? What are penal measures for virus creators?
- •Exercise 7. Read the text and make an abstract to it.
- •Virus History
- •Make up a dialogue based on the above text. Be ready to express such emotional reactions as surprise, incredulity, doubt, concession, hope, concern, fear, etc.
- •Двадцать лет — первому компьютерному вирусу
- •«Троянцы» шифруются
- •Other Threats
- •Questions
- •О вирусах «по понятиям»
- •Read the text once again. Make notes of what you’ve read. Be ready to defend each note.
- •Войти через Глобальную паутину
- •A Virus
- •Express your opinion on the feasibility of these rules. Exercise 5. Think what the above rules demand. Look for other people’s opinions. Do they coincide with yours?
- •Netiquette and Net language
- •Exercise 7. Read the text. Which problem does it raise? Can the government see what Web sites I visit?
- •There are a few questions in the text. Answer them the way you believe.
- •1) The National Security Agency
- •2) National Computer Security Center
- •4) The United States Patriot Act
- •5) A conspiracy theory
- •Сеть Internet в жизни американцев
- •How Computer Addiction Works
- •Если компьютеры повсюду, пусть хотя бы не мешают
- •Взгляд в будущее
- •Vocabulary
Make up a dialogue based on the above text. Be ready to express such emotional reactions as surprise, incredulity, doubt, concession, hope, concern, fear, etc.
Exercise 8. Translate the following using vocabulary:
Двадцать лет — первому компьютерному вирусу
1. Два десятка лет назад, 19 января 1986 года, произошло, в сущности, безобидное, но чрезвычайно знаменательное событие. Был выявлен первый загрузочный вирус, нацеленный на персональные компьютеры, Brain. Этот вирус был неопасен сам по себе, но его появление означало конец беспечной жизни компьютерных пользователей.
2.Загрузочные вирусы ушли в прошлое вместе с дискетами. Так как «зараза» передавалась через дискеты, для того, чтобы она распространилась достаточно широко, требовались месяцы и даже годы.
3. В 1995 году были изобретены макровирусы, в которых использовались уязвимые места тогдашних операционных систем Windows. Этот тип вирусов господствовал четыре года, а скорость распространения существенно увеличилась — для того, чтобы проблема приняла глобальный характер, требовалось около месяца.
4. Следующей опасностью стали черви, число которых становилось тем больше, чем более популярной становилась электронная почта. Некоторые черви приобретали характер глобальной эпидемии всего за день.
5. Наиболее примечателен самый первый червь электронной почты, ILOVEYOU, который вызывал в мире едва ли не хаос и привел к существенным финансовым потерям, пока в 1999 году его не удалось наконец «обуздать».
6. В 2001 появились сетевые черви, такие как Blaster и Sasser, и время распространения «инфекции» сократилось до часа. Эти самостоятельно распространяющиеся вирусы заражали все без разбору компьютеры, подключенные к Всемирной Паутине и не имеющие адекватной защиты. Они и до сих пор успешно сосуществуют с вирусами для электронной почты, продолжая пугать пользователей ПК.
7. Разумеется, самым существенным и огорчительным результатом развития вирусов стало то, что их пишут теперь не ‘яйцеголовые’ любители, а организованные преступные группы, делая это с целью наживы. Все указывает на то, что следующей целью авторов вредоносных программ станут карманные компьютеры и беспроводные локальные сети.
/ITWorldCanada.com/
Exercise 9.Translate the following using vocabulary:
«Троянцы» шифруются
1. «Лаборатория Касперского» подвела итоги первых шести месяцев 2006 года и опубликовала очередной полугодовой отчет, посвященный общим тенденциям развития вредоносных программ. Одной из тенденций первого полугодия является появление троянских программ, которые захватывают данные пользователя в «заложники» посредством шифрования его данных и требуют выкупа.
2. Собственно, сами «троянцы» подобного типа появились около двух лет тому назад. Однако в первой половине этого года атаки стали по-настоящему массовыми. Они появлялись с завидной регулярностью, причем авторы «троянцев» постепенно увеличивали стойкость кодирования и дошли до использования алгоритма RSA с длиной ключа 660 бит, который прямым перебором пришлось бы взламывать в течение 30 лет.
3. Еще одной приметой нынешнего времени является большое число вредоносных программ, предназначенных для телефонов. Причем сегодня появляется все больше троянских программ, написанных для платформы Java, — ее поддерживает 90% распространенных на текущий момент телефонов. Антивирус для этой платформы разработать невозможно в силу ее специфики. Защищаться от таких троянских программ рекомендуется с помощью антивируса на стационарном ПК, с которого устанавливаются программы.
4. Безопасность Internet можно оценить по данным, полученным «Лабораторией Касперского» с помощью сети ловушек Smallpot, расставленных компанией в различных местах Internet. По результатам исследования можно отметить, что достаточно старые сетевые черви Slammer (9,2% всех сетевых атак) и Blaster (3,9%) по-прежнему присутствуют и распространяются в Internet. Впрочем, активно начал распространяться червь Lupper, который использует для проникновения сразу несколько ошибок, обнаруженных в операционной системе Linux.
5. Среди троянских программ выделяется два типа «троянцев»: для скрытого управления и для загрузки других вредоносных программ. Эти типы вредоносных программ являются частями зомби-сетей. Среди вирусов лидером являются различные черви. Причем оличество модификаций «троянцев» постоянно возрастает, а вирусов — падает.
/Computerworld/
Exercise 10. Try to guess the meanings of the underlined words and check your guess with a dictionary. Be sure you use these phrases discussing the topic.