Уязвимость нулевого дня что это?

Что означает атака, эксплойт или уязвимость Zero Day

Мы часто слышим о атаках нулевого дня, уязвимостях или эксплойтах . Мы также слышали о патчах с нулевым днем ​​. Эта статья поможет вам узнать, что такое атака, эксплойт или уязвимость нулевого дня. Атаки с нулевым днем, как правило, относятся к атакам на уязвимости, где разрыв между найденной уязвимостью и осуществляемой атакой равен нулю.

Атаки нулевого дня

Уязвимость нулевого дня – это дыра в программном обеспечении, встроенном программном обеспечении или оборудовании, которая еще не известна пользователю, поставщику или разработчику и используется хакерами до выпуска патча для нее. Такие атаки называются эксплойтами нулевого дня . Таким образом, атака Zero Day – это эксплойт, совершенный до того, как разработчик программного обеспечения или производитель оборудования сможет исправить уязвимость Zero Day. Таким образом, «уязвимость» ожидает исправления или исправления поставщика, в то время как происходит «атака» для использования уязвимости.

Может быть много типов атак нулевого дня. Это включает в себя атаку на систему для получения доступа к ней, внедрение вредоносного, шпионского или рекламного ПО. Эта атака выполняется еще до того, как производитель узнает об этой уязвимости, и, следовательно, возникает необходимость срочно ее исправить.

После того, как исправление становится доступным, эта уязвимость больше не является «уязвимостью нулевого дня».

Уязвимость «нулевого дня» обычно выявляется либо хакерами, либо сторонними охранными фирмами. В случае хакеров, они эффективно используют уязвимость, пока она не будет исправлена. В случае, если сторонняя фирма по обеспечению безопасности обнаружит уязвимость Zero Day или уязвимость Zero Day, они сообщают производителям программного или аппаратного обеспечения о том, что они могут спешить работать над исправлением, обычно известным как исправление Zero Day, и выдают его некоторое время, чтобы исправить это.

Как Microsoft справляется с уязвимостями

Обычно в Microsoft существует вторник исправлений . Microsoft использует различные термины для описания обновлений программного обеспечения и выпущенных им исправлений. Каждый второй вторник месяца Microsoft выпускает набор исправлений или исправлений, которые применяются к ее ряду продуктов, включая операционную систему Windows. Патчи, как правило, предназначены для уязвимостей или проблем, обнаруженных в случае обычного обслуживания жизненного цикла программного обеспечения.

Обновление безопасности – это широко распространенное исправление для уязвимости, связанной с безопасностью для конкретного продукта. Уязвимости безопасности оцениваются в зависимости от их серьезности. Оценка серьезности указывается в бюллетене по безопасности Microsoft как критическая, важная, средняя или низкая.

Тогда есть Критические выпуски патчей , которые выходят из очереди. Если что-то очень критичное и не может дождаться следующего исправления во вторник, Microsoft выпускает консультативное пособие по безопасности вместе с исправлением, которое обычно направлено на исправление уязвимостей Zero Day, на которые ссылаются сторонние фирмы по обеспечению безопасности.

Иногда существуют другие типы критических уязвимостей, которые обнаруживаются при проверке программного обеспечения и которые требуют немедленного внимания. В таких случаях Microsoft также будет выпускать рекомендации, но технически это нельзя отнести к категории Zero Day, поскольку это уязвимость Zero Day, только если производитель не знает об этой уязвимости, пока об этом не сообщат какие-либо сторонние хакеры или сторонние фирмы по обеспечению безопасности.

Читать . Рекомендации и рекомендации по исправлению ошибок в Windows

Как бороться с атаками и уязвимостями нулевого дня

В случае уязвимости Zero Day вы ничего не можете сделать, кроме как ждать исправления, выпущенного производителем соответствующего программного или аппаратного обеспечения. Возможно, вы заметили, что уязвимости нулевого дня часто встречаются в таких программах, как Adobe Flash и Java. Как только патч выпущен и вы проинформированы, как можно скорее примените патч.

Это также помогает обновлять такие вещи, как операционные системы, установленное программное обеспечение и браузеры . В большинстве случаев существуют популярные программы, такие как браузеры и операционные системы, которые сканируются на наличие уязвимостей Zero Day и используются злоумышленниками киберпреступниками. Хотя это и не полная защита, вы в некоторой степени защищены, если ваше программное и микропрограммное обеспечение (аппаратное обеспечение) обновлено со всеми обновлениями, выпущенными для продуктов – по крайней мере, вы не будете эксплуатироваться с помощью известных уязвимостей, если вы в курсе. В этом может помочь развертывание ПО для обнаружения вторжений Anti-Exploit Tool или Брандмауэр , которое может обнаруживать такие атаки.

Что такое уязвимость нулевого дня (0day)?

То самое чувство, когда уязвимость уже есть и вероятнее всего эксплуатируется хакерами, а решения для ее исправления и защитных механизмов еще нет — простое, но доступное объяснение уязвимости нулевого дня. Уязвимость 0day представляется собой «дыру» или ошибку в программном обеспечение для которой разработчики еще не выпустили исправление, в силу того, что они не знают о существовании данной проблемы. Т.е. понятие подразумевает, что у производителей есть ноль дней с момента обнаружения уязвимости для защиты от потенциальных кибератак.

Что может сделать хакер при обнаружении уязвимости нулевого дня?

Хакер типа «белая шляпа», вероятнее всего сообщит об ошибке в компанию, что бы они внесли соответствующие изменения. В качестве поощрения от представителей организации может быть финансовое вознаграждение или судебный иск, как уж повезет.

Злоумышленники, которые не особо заинтересованы быть честными, могут продать полученную информацию на сером рынке, где подобные уязвимости могут стоить сотни тысяч долларов.

В случае, если киберпреступник является специалистом в своей области, он самостоятельно будет использовать эксплойты, с целью получения личной выгоды.

В чем заключается угроза 0day?

В тот момент, когда разработчикам становится известно об уязвимости 0day, они пытаются исправить ошибку и выпустить необходимое обновление для ее устранения. Если проблема используется хакерами до того момента, как она была исправлена программистами, в этот момент осуществляется атака нулевого дня (эксплойт нулевого дня).

Хакерам очень импонирует уязвимость 0day, поскольку, без патча безопасности, нет возможности их остановить. Уязвимости нулевого дня, как правило, очень трудно обнаружить. Системы защиты (антивирусы, файрволлы) могут просто на просто их не обнажить в силу того, что может применяться шифрование или обфускация программного кода, т.е. вредоносное ПО (код) может восприниматься, как необходимый элемент системы, тем самым не вызывая никаких подозрений. В это время злоумышленники могут осуществлять удаленное управления системой или компьютером, кражу персональных данных, промышленный шпионаж и т.п.

В мае 2017 года, была обнаружена программа-вымогатель WannaCry, которая, на сегодняшний день, является примером одной из самых масштабных атак использующих уязвимость нулевого дня в ПО. В то время от действия данного «червя» пострадало более 500 тысяч компьютеров, как персональных, так и коммерческих, в более чем 100 странах мира.

Как можно обнаружить уязвимость нулевого дня?

Один из самых действующий и эффективных методов для обнаружения — анализ поведенческого фактора пользователей. Статистика позволяет проанализировать буквально каждый шаг человека в системе. И есть определенные шаблоны, которые можно считать нормой поведения человека. Если имеются отклонения от нормы — это уже является одним из факторов, которые могут косвенно или напрямую указывать на наличие уязвимостей 0day.

Читайте также  Какой паяльник выбрать для пайки микросхем?

Так же, в системе или ПО можно:

  • выполнить обратную разработку (т.е. исследовать «объект» с целью понять принцип его работы, проанализировать механизмы и процессы, создать интерпретацию с изменениями и т.п.);
  • использовать дизассемблер (для подробного анализа программы, с целью выявления уязвимостей, изменения, поиска багов, взлома);
  • осуществить фаззинг (тестирование ПО или системы путем подачи на вход ложных или случайных данных, впоследствии выполняется анализ возникших нарущений, ошибок и т.п.).

Защита от атак нулевого дня (0day)

Обеспечить полноценную защиту от эксплойтов 0day трудная задача, поскольку их трудно обнаружить. Антивирусы, которые обеспечивают сканирование ПО или системы на наличие уязвимостей применяют проверку вредоносного ПО или подозрительного кода с уже существующими и ранее зафиксированными эксплойтами.

Соответственно, антивирусные технологии защиты, в силу того, что уязвимость нулевого дня не известна заранее, не смогут ее заблокировать — нет способа или метода, чтобы обеспечить защиту от эксплойта, прежде, чем он станет общедоступным.

Однако, есть рекомендации, которые могут применять компании для снижения риска воздействия 0-day уязвимостей:

  • разделите сеть на сегменты (физические или виртуальные), тем самым можно будет изолировать конфиденциальную информацию (трафик) между серверами;
  • организуйте систему управления и контроля доступа к сети, для ограничения возможностей корпоративных компьютеров;
  • используйте протокол IPsec, для шифрования и проверки подлинности сетевого трафика;
  • в случае с беспроводными точками доступа применяйте схему безопасности;
  • выполняйте регулярное сканирование системы на выявление ошибок и эксплойтов;
  • используйте проактивные технологии антивирусной защиты;
  • проводите своевременное обновления;

Уязвимость нулевого дня – что это такое и как оставаться в безопасности

Уязвимость нулевого дня – это эксплойт, обнаруженный хакером, который он может использовать, прежде чем разработчики программного обеспечения успеют отреагировать. Большинство проблем безопасности обнаруживаются задолго до того, как кто-либо сможет их использовать. Как правило, проблемы обнаруживаются другими разработчиками, работающими в этой части системы, или «белыми» хакерами, которые вычисляют уязвимости с целью защиты.

При наличии достаточного количества времени разработчик программного обеспечения может решить проблему уязвимости нулевого дня, исправить код и создать патч, который выпускается в виде обновления. Пользователь может затем обновить свою систему, и никакого вреда не будет.

Уязвимость нулевого дня – это та, которая уже существует. Она используется хакерами в злонамеренных целях, и разработчик программного обеспечения должен действовать как можно быстрее, чтобы устранить пробелы в коде.

Как защитить себя от уязвимости нулевого дня

В современном мире, где хранится много личных данных о вас из разных компаний, вы в значительной степени зависите от действий компаний, владеющих компьютерными системами.

Это не значит, что вы ничего не должны делать, чтобы защитить себя, потому что есть много вещей, которые вы можете сделать.

Что вы можете сделать?

Например, при выборе вашего банка, посмотрите на его прошлые результаты. Если он был взломан один раз, тогда нет смысла паниковать, потому что большинство крупных пострадали от хакеров по крайней мере один раз. Отличительной чертой хорошей компании является то, что она учится на своих ошибках. Если компания постоянно подвергается преследованию или теряла данные несколько раз, возможно, стоит избегать её.

Когда вы создаете учетную запись в компании, убедитесь, что ваши учетные данные отличаются от учетных данных на других сайтах. Важно убедиться, что вы используете разные пароли для каждой учетной записи.

Постоянно обновляйте программное обеспечение на своем компьютере и следите за тем, чтобы все доступные обновления безопасности были установлены.

В дополнение к обновлению программного обеспечения на вашем компьютере, обновляйте также прошивку для вашего оборудования. Это включает в себя маршрутизаторы, смартфоны, компьютеры и другие подключенные устройства, включая веб-камеры.

Измените пароли по умолчанию для таких устройств, как маршрутизаторы, веб-камеры и других подключенных устройств.

Читайте новости

Читайте новости о технологиях, следите за объявлениями и советами по безопасности от компаний. Хорошие компании сообщат о любых известных им уязвимостях и предоставят подробную информацию о серьезности и лучшем способе защиты.

В случае использования уязвимости нулевого дня, совет может быть «обходным путём» или может включать рекомендацию не использовать части программного или аппаратного обеспечения, пока не будет найдено и применено исправление. Совет будет варьироваться в зависимости от серьезности и вероятности использования эксплойта.

Не поддавайтесь мошенничеству

Будьте осторожны при чтении электронных писем и сообщений чата в социальных сетях. Мы все привыкли к обычному ежедневному спаму, такому как предложение миллионов долларов в обмен на небольшую плату за оформление документов. Это явно мошенничество и должно быть немедленно удалено.

Вы должны понимать, что получение писем и сообщений от друзей и знакомых с неожиданным содержанием (например, «Эй, зацени это») указывает на потерю ими контроля над своими аккаунтами. Всегда проявляйте осторожность. Если ваш друг обычно не отправляет вам такие ссылки, то удалите электронное письмо или свяжитесь с человеком, используя другой метод, и спросите его, умышленно ли он отправил вам сообщение.

Когда вы находитесь в сети, убедитесь, что ваш браузер обновлен и никогда не переходите по ссылкам из электронных писем, в которых говорится, что они из вашего банка. Всегда идите прямо на сайт банка, используя метод, который вы обычно используете (т.е. введите URL).

Банк никогда не попросит вас ввести пароль по электронной почте, в текстовом сообщении или сообщении в социальной сети. В случае сомнений свяжитесь с банком по телефону, чтобы узнать, не отправили ли они вам сообщение.

Если вы используете общедоступный компьютер, убедитесь, что вы очистили историю Интернета, когда уходите из-за компьютера, и убедитесь, что вы вышли из всех своих учетных записей. Используйте режим инкогнито, когда находитесь в общественном месте, так чтобы любые следы вашего использования компьютера сводились к минимуму.

Остерегайтесь рекламы и ссылок на веб-страницах, даже если они выглядят подлинно. Иногда реклама использует технику, называемую межсайтовым скриптингом, чтобы получить доступ к вашим данным.

Резюме – угроза нулевого дня

Подводя итог, можно сказать, что лучшие способы обеспечения безопасности – регулярно обновлять программное и аппаратное обеспечение, использовать только надежные компании с хорошей репутацией, использовать разные пароли для каждого сайта, никогда не сообщать свой пароль или любые другие сведения о безопасности в ответ на электронное письмо или другое сообщение, которое претендует на то, чтобы быть от вашего банка или другой финансовой службы.

Уязвимости нулевого дня и защита от текущих угроз

В этой статье речь пойдет об уязвимости в Microsoft Office Web Components ActiveX компоненте и других уязвимостях нулевого дня.

Марчук Валерий
Редактор SecurityLab.ru, MVP in Enterprise Security

Введение

Уязвимость нулевого дня или 0-day – это ранее неизвестная уязвимость, которая эксплуатируется злоумышленниками в сетевых атаках. Подобные уязвимости мы оцениваем как критические и рекомендуем всем читателям немедленно принимать меры по их устранению.

Читайте также  Экран вне диапазона что делать?

В этой статье речь пойдет об уязвимости в Microsoft Office Web Components ActiveX компоненте и других уязвимостях нулевого дня.

Уязвимости нулевого дня в 2006-2009 гг.

В период с 2006 по июль 2009 года было обнаружено 24 уязвимости нулевого дня. Из них 19 уязвимостей в продуктах Microsoft.


Рис.1 Уязвимости нулевого дня за 2006-2009 гг, статистика SecurityLab.ru

Как видно на Рис. 1, количество уязвимостей нулевого дня в первом полугодии 2009 года превышает общее количество уязвимостей, обнаруженных в 2007 и 2008 годах. Это свидетельствует о повышении интереса злоумышленников к подобным уязвимостям. Не исключено, что именно финансовый кризис стал этому причиной.

Уязвимость

Месяц выхода

Дней до выхода исправления

2006

2007

2008

2009

* — количество дней эксплуатации уязвимости до выхода исправления определить не удается
** — уязвимость не устранена в настоящее время

На момент написания статьи не устранено 4 уязвимости, из них 3 уязвимости в продуктах Microsoft и одна в PJBlog3.

Временное решение по устранению уязвимостей

  • УязвимостьвMicrosoft Office Web Components Spreadsheet ActiveX компоненте

Уязвимость существует из-за ошибки проверки границ данных в методе msDataSourceObject() в Office Web Components Spreadsheet ActiveX компоненте. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе. В настоящий момент в публичном доступе находится 3 варианта эксплоита к этой уязвимости.

  • Microsoft Office XP Service Pack 3
  • Microsoft Office 2003 Service Pack 3
  • Microsoft Office XP Web Components Service Pack 3
  • Microsoft Office 2003 Web Components Service Pack 3
  • Microsoft Office 2003 Web Components for the 2007 Microsoft Office system Service Pack 1
  • Microsoft Internet Security and Acceleration Server 2004 Standard Edition Service Pack 3
  • Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 3
  • Microsoft Internet Security and Acceleration Server 2006
  • Internet Security and Acceleration Server 2006 Supportability Update
  • Microsoft Internet Security and Acceleration Server 2006 Service Pack 1
  • Microsoft Office Small Business Accounting 2006

В качестве временного решения для устранения уязвимости мы рекомендуем деактивировать уязвимый ActiveX компонент. Для этого установите Compatibility Flags в DWORD значение 0x00000400 для ключей

HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility

HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerActiveX Compatibility

  • Выполнение произвольного кода в Microsoft DirectShow MPEG2TuneRequest ActiveX

Уязвимость существует из-за ошибки проверки границ данных при обработке потокового видео в BDATuner.MPEG2TuneRequest.1 ActiveX компоненте (msVidCtl.dll) в Microsoft DirectShow. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать переполнение стека и выполнить произвольный код на целевой системе.

  • Microsoft Windows XP
  • Microsoft Windows 2003

Для устранения уязвимости следует деактивировать уязвимый ActiveX компонент. Microsoft выпустила утилиту, деактивирующую CLSID, относящиеся к Microsoft Video ActiveX компоненту. Скачать .msi файл можно по ссылке:
http://go.microsoft.com/?linkid=9672398

Проактивная защита

В качестве проактивной защиты мы рекомендуем администраторам осуществить следующие действия:

Уязвимости «нулевого дня»

Что происходит после того, как хакер обнаруживает новую или так называемую 0day уязвимость? Учитывая то, что никаких защитных механизмов против нее еще не разработано, уязвимость может эксплуатироваться в приложении без какой-либо возможности от нее защититься. Сам этот термин означает, что у разработчиков не было ни одного дня на исправление обнаруженного дефекта. Если требуется гарантированный результат, то злоумышленник должен использовать именно 0day уязвимость, иначе производитель ПО выпустит патч, который со временем ее закроет. Кроме того, попытка воспользоваться эксплоитом (программой, использующей данную ошибку в софте для атаки системы) может привести к срабатыванию соответствующей сигнатуры антивирусной программы или межсетевого экрана. Однако если вирусописатель применил шифрование тела вируса и обфускацию его исходного кода, антивирусная программа, скорее всего, не обнаружит вирус, эксплуатирующий неизвестную уязвимость.

Сколько времени обычно проходит от обнаружения уязвимости до выпуска патча?

Если хакер является именно злоумышленником, а не легальным пентестером, то сразу после эксплуатации уязвимости и достижения своих черных целей он может опубликовать результаты своих исследований на соответствующих форумах. Даже если он этого не сделает, после удачного взлома часто остаются следы, которые позволяют определить, какая именно уязвимость привела к утечке информации, и передать данные производителю программы. Если уязвимость критическая, то устранение ее займет дни и недели — после этого пользователям будет предложено обновиться и система будет снова защищена. Однако после обнаружения уязвимости могут пройти месяцы — и все это время система будет незащищенной. Самое важное — насколько широкий круг лиц посвящен в проблему: чем он больше, тем выше вероятность эксплуатации уязвимости.

Уязвимости операционной системы

Если речь идет об уязвимостях операционной системы, то тут все усложняется. В большинстве случаев, ваш ПК является частью локальной сети. Если одна из рабочих станций уязвима (например, там установлена устаревшая версия ОС), то она представляет собой слабое звено цепи, через которое легко получить доступ к другим компьютерам и скомпрометировать всю сеть. Если речь идет о домашнем ПК, то угроза не столь высока. Однако, через эксплуатацию какой-либо известной уязвимости ваш компьютер будет инфицирован и, например, без вашего ведома будет принимать участие в DDoS-атаках, т.е. станет частью ботнета.

Зачем это нужно знать разработчику?

Уязвимости можно найти практически в любой программе, вопрос лишь в том, сколько времени и усилий злоумышленнику на это потребуется. В большинстве случаев, уязвимости можно обнаружить стандартным сканером. Например, если вы пишете веб-приложение, то одним из самых известных сканеров является Acunetix. Если злоумышленник не сможет в короткий срок найти уязвимость в программе с помощью сканера, есть высокая вероятность того, что он вообще откажется от попыток взлома. Поиск неизвестных ранее уязвимостей с помощью реверсинга программы может занять довольно продолжительное время и потребует совершенно другой квалификации хакера. В то же время, как уже было сказано выше, неизвестная ранее 0day уязвимость – это успех, что позволит гарантированно взломать приложение без каких-либо шансов предотвратить атаку с помощью антивирусного ПО.

Защита от реверсинга и взлома

Затруднить взлом своей программы можно и нужно, для этого используется целый ряд способов, начиная от обфускации кода до удаленного запуска части кода на удаленных серверах, однако это уже тема для отдельной статьи.

Интересно почитать продолжение?

А тем, кто определился с тем, что хочет стать программистом, рекомендуем профессию «Веб-разработчик».

Что происходит после того, как хакер обнаруживает новую или так называемую 0day уязвимость? Учитывая то, что никаких защитных механизмов против нее еще не разработано, уязвимость может эксплуатироваться в приложении без какой-либо возможности от нее защититься. Сам этот термин означает, что у разработчиков не было ни одного дня на исправление обнаруженного дефекта. Если требуется гарантированный результат, то злоумышленник должен использовать именно 0day уязвимость, иначе производитель ПО выпустит патч, который со временем ее закроет. Кроме того, попытка воспользоваться эксплоитом (программой, использующей данную ошибку в софте для атаки системы) может привести к срабатыванию соответствующей сигнатуры антивирусной программы или межсетевого экрана. Однако если вирусописатель применил шифрование тела вируса и обфускацию его исходного кода, антивирусная программа, скорее всего, не обнаружит вирус, эксплуатирующий неизвестную уязвимость.

Сколько времени обычно проходит от обнаружения уязвимости до выпуска патча?

Если хакер является именно злоумышленником, а не легальным пентестером, то сразу после эксплуатации уязвимости и достижения своих черных целей он может опубликовать результаты своих исследований на соответствующих форумах. Даже если он этого не сделает, после удачного взлома часто остаются следы, которые позволяют определить, какая именно уязвимость привела к утечке информации, и передать данные производителю программы. Если уязвимость критическая, то устранение ее займет дни и недели — после этого пользователям будет предложено обновиться и система будет снова защищена. Однако после обнаружения уязвимости могут пройти месяцы — и все это время система будет незащищенной. Самое важное — насколько широкий круг лиц посвящен в проблему: чем он больше, тем выше вероятность эксплуатации уязвимости.

Уязвимости операционной системы

Если речь идет об уязвимостях операционной системы, то тут все усложняется. В большинстве случаев, ваш ПК является частью локальной сети. Если одна из рабочих станций уязвима (например, там установлена устаревшая версия ОС), то она представляет собой слабое звено цепи, через которое легко получить доступ к другим компьютерам и скомпрометировать всю сеть. Если речь идет о домашнем ПК, то угроза не столь высока. Однако, через эксплуатацию какой-либо известной уязвимости ваш компьютер будет инфицирован и, например, без вашего ведома будет принимать участие в DDoS-атаках, т.е. станет частью ботнета.

Зачем это нужно знать разработчику?

Уязвимости можно найти практически в любой программе, вопрос лишь в том, сколько времени и усилий злоумышленнику на это потребуется. В большинстве случаев, уязвимости можно обнаружить стандартным сканером. Например, если вы пишете веб-приложение, то одним из самых известных сканеров является Acunetix. Если злоумышленник не сможет в короткий срок найти уязвимость в программе с помощью сканера, есть высокая вероятность того, что он вообще откажется от попыток взлома. Поиск неизвестных ранее уязвимостей с помощью реверсинга программы может занять довольно продолжительное время и потребует совершенно другой квалификации хакера. В то же время, как уже было сказано выше, неизвестная ранее 0day уязвимость – это успех, что позволит гарантированно взломать приложение без каких-либо шансов предотвратить атаку с помощью антивирусного ПО.

Защита от реверсинга и взлома

Затруднить взлом своей программы можно и нужно, для этого используется целый ряд способов, начиная от обфускации кода до удаленного запуска части кода на удаленных серверах, однако это уже тема для отдельной статьи.

Интересно почитать продолжение?

А тем, кто определился с тем, что хочет стать программистом, рекомендуем профессию «Веб-разработчик».