Новости вендоров

Психология целевого фишинга

Как правило, говоря об уязвимостях, мы подразумеваем разного рода ошибки программирования или недостатки информационных систем, возникшие на этапе их проектирования. Однако есть целый ряд других уязвимостей, существующих непосредственно в голове у человека.

И мы сейчас говорим не о недостаточной осведомленности или халатном отношении к кибербезопасности — как справляться с этими проблемами, более-менее понятно. Просто мозг пользователя иногда срабатывает не так, как хотелось бы экспертам по информационной безопасности, а так, как его вынуждают специалисты по социальной инженерии.

По сути, социальная инженерия — это сплав социологии и психологии. Совокупность приемов, методов и технологий создания такого пространства, условий и обстоятельств, которые максимально эффективно приводят к конкретному необходимому результату. Благодаря этому злоумышленники, играя на эмоциях, чувствах, страхах и рефлексах людей, получают доступ к интересующей их информации. И именно на этой «науке», по большому счету, базируется большая часть современных целевых атак.

Среди чувств, к которым обычно взывают мошенники, можно выделить четыре основных:

  • Любопытство
  • Жалость
  • Страх
  • Жадность

Однако их сложно назвать уязвимостями — все-таки это естественные для человека чувства. Это скорее каналы воздействия, через которые манипуляторы пытаются влиять на жертву. В идеале — так, чтобы мозг сработал автоматически, не применяя критическое мышление. Для этого у злоумышленников припасено немало трюков. Разумеется, против каждого человека различные приемы работают с разной эффективностью. Но мы решили рассказать о нескольких самых распространенных и объяснить, как именно их используют.

Подчинение авторитету

Это одно из так называемых когнитивных искажений — систематических отклонений в поведении, восприятии и мышлении. Его суть заключается в склонности людей беспрекословно подчиняться человеку, обладающему опытом или определенной властью, игнорируя свои собственные суждения о целесообразности действия.

На практике это может выглядит как фишинговое письмо, написанное от имени вашего начальника. Разумеется, если в таком письме потребуют станцевать лезгинку на камеру и разослать это видео десяти друзьям, то получатель задумается. Но вот если прямой руководитель просит подчиненного ознакомиться с содержащимися в письме материалами для нового проекта, то скорее всего получатель автоматически откроет вложенный файл.

Дефицит времени

Один из наиболее частых приемов в психологии манипуляций — создание ощущения дефицита времени. Часто для того, чтобы принять взвешенное, рациональное решение, требуется изучить информацию подробнее. А на это нужно время. Именно его и пытаются лишить жертву мошенники.

Как правило, манипуляторы в таких случаях взывают к чувству страха («В ваш аккаунт пытались зайти, если вход был произведен не вами, немедленно перейдите по ссылке…») или к жажде легкой наживы («Скидка доступна только первым десяти кликнувшим, не упусти свой шанс…»). Тогда появляется высокая вероятность поддаться чувствам и принять эмоциональное, а не рациональное решение.

Письма, пестрящие словами «срочно» и «важно», как раз из этой категории. Ключевые моменты в них любят выделять красным цветом для пущего устрашения или для демонстрации фантастического везения, которое вот-вот можно упустить.

Автоматизмы

Автоматизмы в психологии — это действия, реализуемые без непосредственного участия сознания. Автоматизмы бывают первичные (врожденные, никогда не осознававшиеся) и вторичные (прошедшие через сознание и переставшие осознаваться). А еще автоматизмы делятся на моторные, речевые и интеллектуальные.

Злоумышленники пытаются использовать автоматизмы, присылая письма, реакция на которые могла автоматизироваться. Сообщения типа «не получилось доставить сообщение, нажмите для повторной доставки», безумные рассылки с большой кнопкой «отписаться», фальшивые уведомления о новых комментариях в соцсетях. Реакция на письма классифицируется как вторичные моторные и интеллектуальные автоматизмы.

Неожиданное откровение

Это еще один, достаточно часто встречающийся вид манипуляций. Суть его заключается в том, что информация, которая следует после некоего признания, воспринимается гораздо менее критически, чем если бы она была подана независимо.

На практике это может выглядеть, как письмо типа: «У нас случилась утечка паролей, проверьте, нет ли вас в списке потерпевших».

Что с этим делать?
  1. Возьмите за правило тщательно обдумывать письма от начальства. Зачем руководитель просит вас открыть запароленный архив и присылает ключ к нему в том же письме? Почему он просит вас перевести деньги новому партнеру, хотя у него есть доступ к платежному счету? Почему он ставит вам необычную задачу по почте, а не по телефону, как обычно? Если вы заметите какую-нибудь странность, то лучше лишний раз уточнить задание по другому каналу связи, чем слить мошенникам корпоративные данные или деньги.
  2. Не реагируйте сразу на письма, побуждающие к немедленным действиям. Здесь важно сохранять хладнокровие и спокойствие, даже если содержание письма вызвало у вас страх. Обязательно перепроверьте, от кого пришло это письмо, соответствует ли ссылка отображаемому адресу, легитимен ли домен, прежде чем переходить по ней. Если все равно сомневаетесь — лучше обратиться к специалистам.
  3. Если вы заметите за собой склонность к автоматической реакции на какие-то письма, попробуйте выполнить те же действия, только осознанно. Это может привести к «деавтоматизации», нужно лишь активировать свое сознание в нужный момент.
  4. Не забывать о ранее данных нами советах о том, как не попасться на удочку фишеров:
  5. Используйте защитные решения с надежными антифишинговыми технологиями. В таком случае большую часть писем от злоумышленников вы просто не увидите.
Категории: Новости вендоров

Мои учетные данные попали в Collection #1: что делать?

Совсем недавно Трой Хант (Troy Hunt), эксперт в области безопасности, сообщил в своем блоге, что в сети обнаружилась огромная база данных под названием Collection #1. В ней более 700 миллионов уникальных e-mail адресов и более 1,1 миллиарда не менее уникальных наборов логинов и паролей. Рассказываем, как проверить, попали ли в базу ваши данные, и что делать, если беда вас не миновала.

Утечки данных и дыры в системе безопасности — нередкое явление. Но иногда они бывают особенно крупными. Многие киберпреступники собирают слитую в сеть информацию, создавая собственную базу логинов и паролей. Причем некоторые хватаются чуть ли не за каждую утечку, чтобы пополнить свою коллекцию. Так и появляются такие гигантские коллекции, как предмет исследования Троя Ханта — Collection #1.

Эта база не сформирована в результате какого-то одного крупного инцидента, как было в случае с кражей аккаунтов пользователей Yahoo, — старательный коллекционер с 2008 года пополнял ее данными из 2000 разных утечек. Некоторые записи появились в Collection #1 совсем недавно.

Странно, что в базу не вошли логины и пароли таких известных утечек, как случай с LinkedIn в 2012 году и обе бреши Yahoo (мы уже писали и про первую брешь в Yahoo, и про вторую).

Как узнать, есть ли мои данные в Collection #1?

Поискать свои данные в Collection #1 можно на сайте haveibeenpwned.com. Чтобы узнать, в каких базах украденных данных (которые известны авторам сервиса, конечно) встречается ваш e-mail, просто введите его в соответствующее поле.

Если ваш адрес электронной почты попал в Collection #1, сайт сообщит вам об этом. Если нет — вам повезло, и вопрос можно считать закрытым. Но если удача изменила вам, то готовьтесь к приключениям.

Что делать, если мой аккаунт есть в базе данных Collection #1?

Итак, ваш e-mail попал в коллекцию украденных данных. К сожалению, haveibeenpwned.com не подскажет, какой именно аккаунт пострадал, ведь вы могли использовать этот почтовый ящик для регистрации на многих сайтах: на форуме криптовалют, в электронной библиотеке, в онлайн-сообществе любителей котиков — да где угодно. У вас есть два варианта действий, и выбор зависит от того, использовали вы один и тот же пароль для нескольких сервисов или нет.

Первый вариант: вы используете один и тот же пароль в нескольких аккаунтах, привязанных к одному почтовому ящику. В этом случае придется попотеть — вам нужно будет сменить пароли везде, где использован этот злосчастный e-mail. Да, на каждом сайте. Не забудьте, что пароли должны быть длинными и уникальными. Понятное дело, если вы привыкли использовали один и тот же пароль на всех сайтах, запомнить кучу новых комбинаций будет трудновато. В этом случае может пригодиться менеджер паролей.

Второй вариант: вы используете уникальные пароли во всех аккаунтах, привязанных к одному почтовому ящику. Спешим вас обрадовать: это сильно упрощает задачу. Конечно, можно поступить как в первом случае — взять и сменить все пароли подряд. Но реальной необходимости в этом нет. Сначала стоит проверить пароли с помощью Pwned Passwords, еще одной полезной функции haveibeenpwned.

Достаточно ввести в поле пароль к одному из ваших аккаунтов, чтобы узнать, хранится ли он в базе данных сервиса — в виде простого текста или хэша. Если haveibeenpwned скажет, что ваш пароль был затронут при утечке данных хотя бы один раз, лучше его сменить. Если нет, то все в порядке и можно приступать к проверке следующего пароля.

Если вы не хотите слепо довериться haveibeenpwned и выдать сайту свои конфиденциальные данные, то вместо пароля вы можете ввести в поисковую строку его хэш SHA-1. Сервис покажет те же результаты. В Интернете есть куча ресурсов, которым можно скормить любую информацию и получить ее хэш SHA-1 (можете не гуглить, вот они). Попробуйте этот способ, если не доверяете haveibeenpwned, — одним поводом для паранойи меньше.

Пара советов о том, как максимально обезопасить себя и не стать жертвой очередной утечки

В последние несколько лет случилась уйма утечек, и нет никаких оснований полагать, что их станет меньше — скорее, наоборот. Аналоги Collection #1 будут периодически появляться в свободном доступе, и кибержулики будут все так же рады заграбастать чужие пароли и логины. Соблюдайте несколько простых предосторожностей, чтобы ваши данные не попали в недобрые руки:

  • Используйте длинные и уникальные пароли для каждого аккаунта. Если какой-то сервис, которым вы пользуетесь, «протечет», вам придется сменить всего один пароль — остальные ваши аккаунты не пострадают.
  • Включайте двухфакторную аутентификацию везде, где только можно. Так хакеры не смогут войти в ваш аккаунт, даже имея на руках ваш логин и пароль.
  • Пользуйтесь защитными решениями, которые могут предупредить вас об утечках. Такая функция есть, например, в Kaspersky Security Cloud.
  • Обзаведитесь менеджером паролей, где можно создавать и хранить надежные и уникальные комбинации, чтобы не запоминать их. В некоторых менеджерах также есть функция быстрой смены пароля. Kaspersky Password Manager, например, эффективно справляется со всеми перечисленными задачами.
Категории: Новости вендоров

Совет №16: как решить уравнение с помощью OneNote

Microsoft - пт, 18/01/2019 - 16:42

Нужно срочно решить математическое уравнение, а голова не хочет включаться после зимних каникул? Помочь ребенку подготовиться к школе и объяснить базовые алгебраические принципы? OneNote на Windows 10 — цифровой помощник, который даст пошаговые инструкции по решению математических задач. Как это работает? Шаг 1. Напишите пером или наберите на клавиатуре уравнение, которое нужно решить. Примечание: OneNote […многоточие]

The post Совет №16: как решить уравнение с помощью OneNote appeared first on Новости.

Категории: Новости вендоров

Microsoft и Kroger представили облачную платформу для магазинов будущего

Microsoft - чт, 17/01/2019 - 18:49

Microsoft и крупнейший американский ретейлер Kroger объявили о запуске новой облачной платформы для создания цифровых магазинов будущего. В основу разработки легли продукты Kroger Technology на базе облака Microsoft Azure. Пилотное тестирование уже проводится в двух магазинах сети, в дальнейшем компании планируют предлагать ее другим ритейлерам по модели ритейл-как-сервис (RaaS). С тем как она работает, можно […многоточие]

The post Microsoft и Kroger представили облачную платформу для магазинов будущего appeared first on Новости.

Категории: Новости вендоров

Новые возможности Microsoft Teams для сотрудников без компьютеров

Microsoft - ср, 16/01/2019 - 19:35

Автор: Эмма Вильямс, корпоративный вице-президент, Modern Workplace Verticals Представляем вам три новых компонента Microsoft Teams, которые помогут сотрудникам без компьютеров работать с максимальной отдачей. Работники без компьютеров — это армия численностью свыше двух миллиардов человек, которые заняты в сфере услуг или выполняют задачи, ориентированные на конкретный результат, в розничной торговле, массовом производстве, гостиничном и туристическом […многоточие]

The post Новые возможности Microsoft Teams для сотрудников без компьютеров appeared first on Новости.

Категории: Новости вендоров

Middle-earth: Shadow of Mordor, We Happy Few и другие игры пополнят каталог Xbox Game Pass до конца января

Microsoft - ср, 16/01/2019 - 19:19

Команда Xbox поделилась списком игр, которые присоединятся к постоянно растущему каталогу Xbox Game Pass в ближайшее время. С 17 по 24 января все подписчики сервиса получат доступ к следующим проектам: We Happy Few (17 января) — «Лучше на Xbox One X» Необычный экшен от первого лица с элементами выживания, события которого разворачиваются в Великобритании шестидесятых […многоточие]

The post Middle-earth: Shadow of Mordor, We Happy Few и другие игры пополнят каталог Xbox Game Pass до конца января appeared first on Новости.

Категории: Новости вендоров

После нас хоть потоп: киберместь бывших сотрудников

Расставание с сотрудниками — обычное явление в жизни бизнеса. Однако в некоторых случаях оно может оказаться болезненным. Помимо испорченных нервов менеджеров недовольство бывших сотрудников несет для организации репутационные и финансовые риски — вам могут попытаться отомстить.

Рассказываем, к чему может привести обида бывшего сотрудника и как защитить себя от кибермести.

Пароль за 200 тыс. долларов

Руководство онлайн-школы American College of Education («Американский образовательный колледж») не смогло найти общий язык с системным администратором Триано Уильямсом (Triano Williams), работавшим на компанию удаленно.

В 2016 году сотрудник обратился к начальству с жалобой на расовую дискриминацию в организации. Через некоторое время ему предложили переехать в Индианаполис, чтобы работать в офисе. Уильямс отказался, поскольку удаленная работа была для него одним из ключевых условий. В результате его уволили. Несмотря на то что он получил выходное пособие, IT-специалист затаил обиду: он решил, что вся история с переездом была затеяна из-за его обращения. Чтобы отомстить школе, он сменил пароль от ее Google-аккаунта, лишив бывших коллег доступа к электронной почте и учебным материалам более 2 тыс. студентов.

Уильямс утверждал, что пароль сохранился автоматически на служебном ноутбуке, который он вернул вскоре после увольнения. Однако, по словам представителей колледжа, бывший администратор предварительно очистил жесткий диск устройства.

Руководство American College of Education обратилось в Google с просьбой восстановить доступ к аккаунту, но оказалось, что профиль зарегистрирован на личный, а не корпоративный электронный адрес уволенного администратора. Адвокат бывшего сотрудника намекал, что его клиент постарается вспомнить утерянный секретный ключ, если получит от компании 200 тыс. долларов и положительные рекомендации.

Показательная атака на клиента

Ричард Нил (Richard Neale), один из создателей и бывший IT-директор компании Esselar, занимающейся информационной безопасностью, ушел из нее в результате конфликта и почти полгода вынашивал план мести.

Чтобы дискредитировать бывших коллег, он дождался дня, когда представители Esselar проводили демонстрацию своих услуг для заказчика — страховой компании Aviva. Пока все были увлечены презентацией, Нил взломал около 900 мобильных телефонов сотрудников Aviva и удалил с устройств всю информацию.

После инцидента Aviva разорвала отношения с Esselar и потребовала компенсацию в размере 70 тыс. фунтов стерлингов. Общие репутационные потери и потенциальные убытки бывшие партнеры Нила оценили в 500 тыс. фунтов стерлингов. По словам представителей организации, его действия нанесли такой ущерб, что в Esselar задумывались о ребрендинге.

Уничтожение данных

Опасным кибермстителем может стать и сотрудник, только заподозривший, что вы собираетесь его уволить. Помощница директора архитектурного бюро Мэри Лупе Кули (Marie Lupe Cooley) увидела в газете объявление о поиске работника на свою позицию, где в качестве контактной информации был указан телефон ее начальника.

Заподозрив, что ее собираются уволить, Кули удалила архив с проектами компании за последние семь лет. Организация оценила ущерб от ее действий в 2,5 млн долларов. При том что нового сотрудника, как выяснилось, искали в компанию, принадлежащую супруге пострадавшего директора.

Как не стать жертвой кибермести

Чтобы бывшие сотрудники не могли навредить вашей IT-инфраструктуре, следите за их IT-правами с первого рабочего дня. Вот несколько правил для тех, кто хочет обезопасить свою компанию.

  • Ведите реестр прав сотрудников в IT-среде, а также аккаунтов и ресурсов, к которым у них есть доступ. Дополнительные права выдавайте, только если вы уверены, что работнику они действительно необходимы. И незамедлительно вносите информацию о них в реестр.
  • Время от времени проверяйте, анализируйте и пересматривайте списки прав. Не забывайте отзывать неактуальные разрешения.
  • Регистрируйте корпоративные ресурсы только на корпоративные адреса. Какими бы выгодными ни были условия оформления аккаунта на физическое лицо и каким бы надежным ни казался работник, помните: ваши с ним отношения — это лишь эпизод деловой жизни и он рано или поздно закончится. Доменные имена, аккаунты в соцсетях, панель управления сайтами — это активы организации, и раздавать их персоналу недальновидно.
  • Все права доступа и аккаунты бывшего работника блокируйте как можно раньше, в идеале — как только вы объявите ему об увольнении.
  • Не обсуждайте возможные сокращения и реорганизации штата в общедоступных местах, а размещая объявление о поиске нового работника на редкую должность, помните, что его могут увидеть не только соискатели.
  • Старайтесь всегда поддерживать хорошие человеческие отношения с сотрудниками и доброжелательную атмосферу в компании. Зачастую людьми, совершающими громкие кибератаки на бывшего работодателя, движет не жадность, а задетые чувства.
Категории: Новости вендоров

Трекер эффективности MyAnalytics теперь доступен большему числу клиентов

Microsoft - вт, 15/01/2019 - 19:22

MyAnalytics — это ваш обозреватель эффективности, и теперь он доступен всем пользователям наборов Office 365 и Microsoft 365 класса «Корпоративный» и «Бизнес» с Exchange Online. Раньше доступ к службе MyAnalytics могли получить только обладатели плана подписки «корпоративный E5». Клиентам с планами E1 и E3 она предоставлялась в качестве надстройки. MyAnalytics использует персональную панель мониторинга, надстройку […многоточие]

The post Трекер эффективности MyAnalytics теперь доступен большему числу клиентов appeared first on Новости.

Категории: Новости вендоров

2019 год — самое время перейти на современную операционную систему

Microsoft - вт, 15/01/2019 - 18:26

Автор – Брэд Андерсон, вице-президент, Microsoft 365 Встречая 2019 год, все мы ставили перед собой личные цели, но у большинства из нас есть и профессиональные задачи на этот год. Если вы работаете в сфере ИТ, сейчас пора подумать о том, как вы организуете для своего бизнеса современные рабочие места, расширяющие ваши возможности в облачном мире. […многоточие]

The post 2019 год — самое время перейти на современную операционную систему appeared first on Новости.

Категории: Новости вендоров

Новые предложения с расширенными функциями по обеспечению безопасности и соответствия требованиям для Microsoft 365

Microsoft - пн, 14/01/2019 - 19:08

Автор: Рон Маркезич, корпоративный вице-президент, Microsoft 365 Создавая Microsoft 365 — решение, объединившее в себе Office 365, Windows 10 и Enterprise Mobility + Security (EMS), мы преследовали две цели: 1) предоставить клиентам удобные инструменты для увлеченной, творческой работы и взаимодействия; 2) обеспечить наиболее безопасную и легкую в управлении платформу для современной рабочей среды. Результат превзошел […многоточие]

The post Новые предложения с расширенными функциями по обеспечению безопасности и соответствия требованиям для Microsoft 365 appeared first on Новости.

Категории: Новости вендоров

Маленькая секс-игрушка с большими проблемами

Вернер Шобер (Werner Schober) работает в компании Sec Consult и параллельно учится в Австрийском Университете прикладных наук. И однажды — на пятом курсе — перед ним встал сложный вопрос, который наверняка многим знаком: какую же тему для диплома выбрать?

Вернер начал с того, что составил облако тегов со словами из тех тем, которые выбрали его однокурсники. И там, конечно же, оказались все стандартные ключевые слова современного ИТ — биткойн, GDPR, облака и так далее. Но почему-то там не было Интернета вещей — тоже крайне популярной нынче темы. Ей-то Вернер и решил заняться, тем более что благодаря работе в Sec Consult у него был немаленький опыт пентестов (по сути, взлома устройств или сетей), который вполне можно было применить в данной области.

Однако Интернет вещей — понятие очень широкое. Туда входит буквально все — от умных светофоров и модуляторов сердечного ритма до умных чайников. Надо было как-то сузить тему, выбрать что-то более конкретное. Но по той части Интернета вещей, которая относится к более-менее критической инфраструктуре, вроде тех же светофоров или модуляторов, и без Вернера Шобера достаточно исследователей и их публикаций. А про умный дом с чайниками и лампочками, с которыми знакомо множество людей, тоже написано изрядно, да и совсем уж критических уязвимостей там нет. Ну, устроил кто-то DDOS на вашу газонокосилку — ладно, покосите разок вручную.

Поэтому Вернер решил выбрать такую подкатегорию Интернета вещей, про которую и исследований не так уж много (хотя они тоже есть — хакеры любят это ломать), и уровень проблемности уязвимостей в ней весьма высокий, — его диплом посвящен «умным» секс-игрушкам.

Вернер протестировал три устройства — два китайских и одно немецкое. В каком нашлось больше уязвимостей? Забежим чуть вперед: в немецком. И еще каких! Они оказались настолько критическими и их было так много, что Вернер забросил китайские устройства и весь диплом посвятил немецкому. О нем же он и рассказывал в своем докладе на 35-м Chaos Communication Congress (35C3).

Немецкое устройство называется Vibratissimo Panty Buster. Оно подключается к смартфону на Android или iOS при помощи Bluetooth и управляется через специальное приложение — либо локально, либо удаленно, с другого смартфона. Впрочем, возможности приложения куда шире — по сути, это полноценная соцсеть с чатами, групповыми чатами (интересно, зачем они здесь?), галереями фотографий, списками друзей (тоже интересная функция для секс-игрушки) и так далее.

Программная часть: как познакомиться со всеми пользователями секс-игрушек

Начнем с программных уязвимостей. В корневом каталоге сайта Vibratissimo обнаружился файл .DS_Store — по сути, это список всех папок и файлов в этом каталоге с дополнительными параметрами, который операционная система macOS создает, чтобы корректно отображать иконки файлов и то, как они разложены. Вернеру удалось расшифровать этот файл — и так он узнал названия всех папок и файлов, лежащих в корневом каталоге.

Интерес там представляет папка Config, в которой обнаружился одноименный файл, содержащий логин и пароль для доступа к базе данных, записанные без какого-либо шифрования. Вернер смог найти интерфейс для подключения к ней, ввел логин и пароль — и получил доступ к данным всех пользователей устройств Vibratissimo. В том числе к их логинам и паролям (которые опять-таки хранились без шифрования), а также чатам, изображениям и видео. Догадываетесь, какие чаты и изображения могут быть в соцсети, посвященной секс-игрушке? Довольно приватные.

Или вот еще проблема: при создании галереи в приложении ей присваивается некоторый ID. Когда вы хотите просмотреть галерею, приложение отправляет запрос, в который в том числе включен этот ID. Для тестовых целей Вернер создал галерею с двумя фотографиями котиков, узнал, какой у нее ID, а потом подумал: а что если изменить в запросе этот ID, скажем, вычтя из него единичку? В результате он получил доступ к чьей-то галерее, в которой были совсем не котики.

Также в приложении можно создать ссылку для удаленного включения устройства, которой владелица гаджета может с кем-то поделиться. Причем когда кто-то использует эту ссылку, никакого подтверждения не требуется — устройство включается сразу же. В ссылке тоже содержится ID. Угадайте, что будет, если вычесть из этого ID единичку? Правильно, вы совершенно без подтверждения включите чье-то чужое устройство, ведь никаких проверок при использовании ссылки не предусмотрено.

Ну а при аутентификации, когда вы входите в приложение на своем телефоне, оно отправляло на сервер запрос, в котором имя пользователя и пароль отправлялись в текстовом виде, без шифрования. В публичной сети перехватить их может любой. Это совсем уж сомнительная практика для наших дней. Нашлись и еще программные уязвимости, но они были не столь значительными. Зато значительных хватало на остальных уровнях — транспортном (то, как устройство обменивается данными) и аппаратном (собственно в «железе» самой секс-игрушки).

Интерфейсная часть: как «порадовать» незнакомку в метро

Как уже упоминалось, Vibratissimo Panty Buster подключается к смартфону при помощи Bluetooth. В данном случае это энергоэффективная версия Bluetooth LE, и она подразумевает наличие одного из пяти методов «спаривания» устройств, то есть обмена ключами между ними для установки соединения. Код для подключения может быть написан на самом устройстве, или, скажем, подключаемое устройство покажет вам его на своем дисплее — и его потребуется ввести на смартфоне. Или же этот код заранее известен (скажем, это 0 или 1234). Также устройства могут обмениваться кодом при помощи интерфейса NFC, ну или никакого обмена может вообще не происходить.

NFC и дисплея у Panty Buster нет, так что эти варианты отпадают. Остается еще два ну хоть сколько-то безопасных варианта, но создатели устройства, видимо, решили максимально упростить подключение и выбрали самый простой и самый небезопасный — никак ключами не обмениваться. Это значит, что если записать команду активации устройства и постоянно отправлять ее, то все оказавшиеся рядом Panty Buster дружно завибрируют. То есть кто-то может просто ходить, скажем, по метро с активированным приложением и «радовать» случайных встречных, кому «посчастливилось» иметь устройство при себе.

Вернер написал простую программу, которая ищет поблизости включенные Bluetooth LE-устройства, опрашивает их, являются ли они секс-игрушками, и если да, то включает их на стопроцентную мощность. Кстати, формально по австрийским законам это не считается изнасилованием. Впрочем, в местном уголовном кодексе все же нашелся параграф и на такие действия тоже, да и в других странах наверняка найдется.

Аппаратная часть: как узнать, что внутри у вибратора

Во-первых, производитель просто не предусмотрел возможность обновления прошивки. Ну, то есть сам производитель может это сделать, а вот пользователь — нет. Узнав об исследованиях Вернера, производитель предложил: а пусть пользователи вернут свои устройства, им обновят прошивку и вышлют обратно. Но вряд ли кто-то будет отправлять свои уже использованные секс-игрушки.

Во-вторых, если вскрыть устройство, то в нем можно найти интерфейсы, которые производитель использовал для отладки — и забыл закрыть. С помощью этих интерфейсов можно выкачать из устройства прошивку и хорошенько ее изучить.

Вместо заключения

Различных проблем в получасовом рассказе Вернера было упомянуто множество, а вот способов их решения он особо не предлагал — просто потому, что их нет. То есть Вернер, конечно, достучался до производителя, и вместе они исправили большую часть проблем — но в приложении и новых устройствах. А вот проблемы на аппаратном уровне в тех устройствах, которые уже проданы, никуда не делись, и ничего поделать с ними нельзя.

Так что вывод здесь один — и мы повторяем его едва ли не в каждом посте про «умные» вещи: прежде чем покупать «умную» вещь, почитайте про нее в Интернете. А главное, десять раз подумайте, действительно ли вам нужны ее умные функции. Может, можно обойтись обычной вещью, которая не подключается к Интернету и не управляется через приложение? Она наверняка окажется безопаснее — и дешевле.

Категории: Новости вендоров

Итоги 2018 года от Xbox

Microsoft - пн, 14/01/2019 - 15:08

2018 год выдался особенно удачным для мира интерактивных развлечений и всех поклонников Xbox. Команде Microsoft уже не терпится поделиться с вами информацией о том, что стоит ждать в 2019 году, но для начала давайте еще раз вспомним ключевые события ушедшего года. Xbox Game Pass — лучший способ познакомиться с новыми играми На сегодняшний день над […многоточие]

The post Итоги 2018 года от Xbox appeared first on Новости.

Категории: Новости вендоров

Совет №15: запомните 10 жестов для тачпада, которые облегчат жизнь

Microsoft - пн, 14/01/2019 - 08:13

Кроме сочетаний горячих кнопок, которые помогают ускорить работу с Windows 10, в системе есть жесты для тачпада. Если мышки нет под рукой, то эти жесты – все, что нужно для комфортного пользования устройством. Итак, запоминайте – 10 жестов на Windows 10: Чтобы выбрать элемент: коснитесь сенсорной панели. Чтобы прокрутить текст или страницу: поместите два пальца на сенсорную […многоточие]

The post Совет №15: запомните 10 жестов для тачпада, которые облегчат жизнь appeared first on Новости.

Категории: Новости вендоров

Совет №14: как повысить скорость работы с виртуальным рабочим столом

Microsoft - пт, 11/01/2019 - 15:40

Если вы привыкли пользоваться большим количеством программ, вкладок, приложений, да еще никак не можете оторваться от любимой браузерной игры, пока шеф отвернулся, то виртуальный рабочий стол на Windows 10 поможет структурировать и оптимизировать вашу работу. Представьте, что у вас небольшой монитор, при этом приходится постоянно иметь дело с несколькими смежными окнами — это не очень […многоточие]

The post Совет №14: как повысить скорость работы с виртуальным рабочим столом appeared first on Новости.

Категории: Новости вендоров

Бот-пенсионер против телефонных мошенников

Мы уже не раз писали про телефонное мошенничество. Помните фальшивых сотрудников техподдержки Microsoft, которые пугали людей несуществующими вирусами, обещая, что смогут устранить проблему за скромное вознаграждение? А псевдополицейских, которые звонили родителям и сообщали, что их ребенок якобы в беде? Подобные персонажи вызывают отвращение даже у тех, кто никогда не попадался на их удочку. На хакерском конгрессе 35C3 я попал на доклад, в котором рассказали про потрясающего помощника в борьбе со всеми этими злодеями. Нового супергероя зовут Ленни.

Ленни — незамысловатый голосовой чат-бот, который просто произносит заранее записанные фразы в определенной последовательности, как только собеседник делает паузу. Все реплики Ленни голосом пенсионера читает талантливый актер, а их общая длительность — всего несколько минут. Закончив последнюю фразу, бот заводит ту же шарманку сначала. При этом все реплики звучат настолько реалистично, что телемаркетологи и мошенники ведут разговоры с Ленни по десять-двадцать минут и даже дольше.

Почему они на это ведутся? Во-первых, в арсенале бота есть шаблонные фразы, вроде «Алло, вас плохо слышно», «Минуточку, не кладите трубку» или «Да-да» — набор, который подойдет для любого телефонного разговора. К тому же борец с телефонным мошенничеством умеет ловко и при этом достаточно аккуратно переводить беседу на темы, не имеющие ничего общего с изначальной. Он может, например, начать рассказывать про свою семью и хвастаться умницей-дочкой. Телемаркетологам и телефонным жуликам только и остается выслушивать его старческую болтовню. Вот пример диалога с Ленни (к сожалению, бот умеет разговаривать только на английском):

Мы не знаем создателя Ленни, но он явно разбирается в тонкостях психологии: его творение на удивление хорошо работает против телемаркетологов и мошенников. На YouTube можно найти большую подборку презабавных диалогов с Ленни. Причем самый продолжительный длится почти час. Только представьте: настоящий живой человек вел диалог с «пенсионером» и только спустя 40 минут начал догадываться, что пытается заинтересовать своим предложением автоответчик! Более того, даже после этого оператор продолжила беседовать с ботом и провисела на трубке еще минут двадцать! Возможно, в тот день Ленни спас многих от общения с этим оператором.

В своем докладе на конференции 35C3 Мерве Шаин (Merve Sahin) и Орельян Франсийон (Aurélien Francillon) из компании Eurecom представили результаты анализа нескольких сотен YouTube-роликов с участием Ленни. Они разделили беседы на несколько категорий в зависимости от целей звонящего и выяснили, что средняя длительность разговора для всех категорий составляет чуть больше 10 минут. За это время запись бота проигрывается 1,7 раза.

Телемаркетологи обычно выдерживали болтовню Ленни примерно 12 минут, а вот мошенники оказались менее терпеливыми и вешали трубку в среднем после 7 минут беседы. Но если вы послушаете Ленни, то убедитесь, что даже 7 минут разговора с ботом-пенсионером вполне достаточно, чтобы чувствовать себя полным идиотом весь оставшийся день. Так мошенникам и надо!

Докладчики также отметили, что, в отличие от «специалистов по холодным продажам», у мошенников довольно часто сдают нервы — примерно в 10% случаев они начинают поливать руганью беднягу Ленни и быстрее начинают раздражаться. К счастью, его все это ни капли не заботит. Еще один интересный факт — лишь в 5% звонков собеседники однозначно распознавали в Ленни аудиозапись или бота. Многие телемаркетологи клали трубку, все еще думая, что имеют дело с настоящим человеком, что само по себе прекрасно.

С технической точки зрения бот Ленни представляет собой всего лишь несколько аудиофайлов и ровно четыре строчки кода. К сожалению, его не так просто запустить самостоятельно. Для этого сначала придется обзавестись VoIP сервером Asterisk или Freeswitch — это можно сделать бесплатно, но надо кое-что смыслить в IT. Затем идет установка самого чат-бота: нужно будет скопировать аудиофайлы и вставить программный код в нужное место. Если это вас не пугает, то вы найдете всю необходимую информацию опять же на YouTube — Крис из Crosstalk Solution снял отличное видео, в котором объясняет, как установить Ленни с использованием FreePBX, графического интерфейса для Asterisk.

Ну и на прощание я просто не могу не показать вам еще одно видео, где Ленни показывает себя во всей красе. Жги, Ленни!

Категории: Новости вендоров

Отправьтесь в путешествие по постапокалиптической России с новым комплектом Xbox One X

Microsoft - ср, 09/01/2019 - 16:52

Постапокалиптическая сага, начавшаяся еще в 2010 году, возвращается на Xbox One уже в феврале этого года вместе с захватывающим шутером Metro Exodus. Игрокам вновь предстоит взять на себя роль Артема, главного героя предыдущих частей серии, решившего покинуть мрачные туннели московского метрополитена в поисках новой жизни на востоке постапокалиптической России. И лучший способ ознакомиться с новой […многоточие]

The post Отправьтесь в путешествие по постапокалиптической России с новым комплектом Xbox One X appeared first on Новости.

Категории: Новости вендоров

Выпущены обновления безопасности Microsoft за январь 2019

Microsoft - ср, 09/01/2019 - 15:29

Компания Microsoft выпустила обновления безопасности для следующих продуктов: Windows, Windows Server, Microsoft Edge, Internet Explorer, Office, SharePoint, Exchange Server, Visual Studio, .NET Framework, .NET/ASP.NET Core, ChakraCore и Skype for Android. Сводная информация по количеству и типу уязвимостей в соответствующих продуктах приведена на графике ниже: Более подробная информация по уязвимостям с указанием количества, типа, способа обнародования, […многоточие]

The post Выпущены обновления безопасности Microsoft за январь 2019 appeared first on Новости.

Категории: Новости вендоров

Совет №13: создавайте формы, которые удобно заполнять

Microsoft - вт, 08/01/2019 - 18:03

В программе Word можно создать форму или шаблон, который смогут заполнять другие люди. Это удобно для сбора мнений, комментариев, опросов и полезно, когда речь идет о коммуникации с большим количеством людей. В шаблон вы можете добавить текстовые поля, флажки, даты, раскрывающиеся списки, базы данных. Расскажем о шести шагах, которые помогут создать заполняемую форму. Шаг 1 […многоточие]

The post Совет №13: создавайте формы, которые удобно заполнять appeared first on Новости.

Категории: Новости вендоров

SiliVaccine: антивирус из Северной Кореи

Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс (Martyn Williams), которому некто якобы из Японии переслал северокорейский антивирус. Не так часто увидишь программу из Северной Кореи, поэтому эксперты — Марк Лехтик (Mark Lechtik) и Майкл Кажилоти (Michael Kajiloti) — с радостью согласились исследовать, что же представляет собой антивирус чучхе. О результатах своих исследований они рассказали на хакерском конгрессе 35C3.

Но прежде чем мы перейдем собственно к рассказу о северокорейском антивирусе, стоит сказать несколько слов о том, какие отношения у Северной Кореи с Интернетом, а у Интернета — с Северной Кореей.

Роль Северной Кореи в развитии всемирной сети

Атрибуция, то есть заявление, что такая-то группировка из такой-то страны провела такую-то атаку, дело сложное и ужасно неточное — трудно трактовать улики, легко принять ложные улики за настоящие, ну и так далее. Тем не менее сразу несколько групп исследователей в свое время атрибутировали некоторые атаки именно Северной Корее. Ну и в целом существует своего рода поверье, что в Северной Корее есть отряды государственных хакеров, цель которых — зарабатывать деньги для режима. Официально КНДР это, естественно, отрицает.

При этом как такового Интернета в Северной Корее, в общем-то, и нет: доступ во всемирную сеть есть только у избранных, тогда как основное население страны может выходить только в интранет — внутреннюю сеть под названием Кванмен, куда не попадает информация из загнивающего запада. Ну а загнивающий запад, в свою очередь, не имеет возможности заглянуть во внутреннюю северокорейскую сеть, так что любая возможность краем глаза подглядеть, как оно там, — всегда праздник.

Как корейский антивирус SiliVaccine вообще оказался в руках исследователей

Корейско-японский антивирус

Первый и довольно логичный вопрос: а зачем вообще Северной Корее антивирус, если там нет Интернета? На него есть два ответа. Ответ первый: чтобы защищаться от вирусов, которые попадают в страну на контрабандных флешках с западными статьями, южнокорейскими сериалами и прочей официально недоступной в КНДР информацией. Контрабандные флешки — на удивление распространенное в этих краях явление. Ответ второй, менее очевидный: похоже, что Северная Корея собиралась продавать этот антивирус на международном рынке — на это намекает наличие как минимум у одной из версий англоязычного интерфейса.

Следующий, не менее логичный вопрос: а откуда вообще взялся у КНДР свой антивирус? Ведь это довольно сложный продукт, который с чистого листа в условиях ограниченных ресурсов написать довольно тяжело. Исследователи из Check Point занялись этим вопросом — и пришли к весьма интересным выводам: корейский антивирус образца 2013 года (именно такая версия им досталась) основан на движке известного антивируса Trend Micro, правда, версии 2008 года.

Разработчики северокорейского антивируса явно не хотели, чтобы кто-то копался в коде продукта, поскольку большое количество компонентов было защищено при помощи упаковщика Themida, который сильно затрудняет инженерный анализ файлов. Однако те, кто упаковывал компоненты SiliVaccine, не использовали внушительную часть функций Themida, в результате чего исследователям из Check Point удалось получить доступ к коду программы.

Примерно четверть кода SiliVaccine полностью совпадает с элементами кода антивируса Trend Micro, однако часть функций была немного изменена. Исследователи обратились в Trend Micro с вопросом: откуда бы у Северной Кореи взялся исходный код японского антивируса? На это в Trend Micro ответили, что не знают, как именно в КНДР добыли движок, и считают его использование незаконным, а также упомянули, что этот движок могли в свое время использовать партнеры Trend Micro, распространявшие защитные решения под собственными брендами. Это дает хотя бы намек на то, как исходники могли достаться программистам КНДР.

Официальная реакция Trend Micro на исследование

В Северной Корее же явно хотели скрыть тот факт, что в SiliVaccine используется движок Trend Micro, и провели для этого ряд косметических изменений. Например, на первый взгляд кажется, что у этих антивирусов абсолютно по-разному устроена работа с вирусными сигнатурами: Trend Micro использует единственный файл с сигнатурами, тогда как у SiliVaccine их двадцать. Но при этом оказывается, что при загрузке движка все эти файлы объединяются в один. Ну а сами сигнатуры подозрительно напоминают те, что использует Trend Micro: скажем, если в Trend Micro какой-то зловред имеет сигнатуру TROJ_STEAL-1, то в SiliVaccine у него будет сигнатура Trj.Steal.B. По сути, меняется регистр букв, дефисы и подчеркивания меняются на точки, ну и еще происходит пара мелких изменений.

Также по ходу изучения корейского антивируса исследователи столкнулись с огромным количеством багов и странностей. Например, в антивирусе есть компонент, который должен бы добавлять возможность просканировать файл, если в «Проводнике» нажать на него правой кнопкой и выбрать соответствующий пункт. Пункт в меню действительно есть, но нажатие на него ни к чему не приводит.

Еще странность: вместе с антивирусом поставляется драйвер, который собирает информацию о сетевых подключениях… и ничего с ней не делает. В теории к нему должны бы обращаться какие-то другие файлы, но ни в одном другом файле SiliVaccine обращений к этому драйверу нет.

Какие-то из компонентов оказались зашифрованы при помощи упаковщика BopCrypt, некогда популярного в русскояычной среде — лет эдак 20 назад. Также код некоторых компонентов выглядит очень мусорным. Создается впечатление, что основное занятие части файлов — просто тратить время. Также у исследователей сложилось мнение, что авторы как минимум части компонентов SiliVaccine позаимствовали чужие файлы, попробовали провести реверс-инжиниринг, но не разобрались до конца в том, как же этот код работает.

Наконец, похоже, что люди, которые писали разные части кода, не очень хорошо умеют работать вместе. Скажем, один файл вызывает функцию второго файла с некоторым параметром, тогда как во втором файле специально указано, что, если значение этого параметра именно такое, то функция ничего не делает.

В общем, северокорейский антивирус SiliVaccine оказался изрядно переработанным антивирусом Trend Micro с кучей багов.

А не зловред ли это?

Третий вопрос, который закономерно возникает у людей, знакомых с внешней интернет-политикой КНДР: а не троян ли этот антивирус на самом деле? Не должен ли он подсаживать вам зловредов или делать еще что-нибудь в таком духе? В Check Point попытались ответить и на этот вопрос тоже.

Результаты опять-таки оказались интересными. Начнем с того, что сам по себе антивирус SiliVaccine вроде бы не зловреден. То есть никаких вредоносных возможностей в нем найти не удалось. Но по каким-то причинам в исполняемых файлах упоминается некая одна сигнатура, которую антивирус должен игнорировать. То есть если при проверке файла он оказывается зловредом с такой сигнатурой, то SiliVaccine его просто пропускает.

SiliVaccine игнорирует вредоносный файл с определенной сигнатурой

Естественно, исследователям стало интересно, что это за зловред такой, и они попытались сопоставить эту сигнатуру из базы SiliVaccine с соответствующей сигнатурой Trend Micro. Но выяснилось, что это эвристическая сигнатура, то есть она присваивается всем файлам, ведущим себя определенным образом, так что понять, какой именно зловред северокорейский антивирус должен пропускать, не удалось. Зато исследователи обнаружили, что в одном месте разработчики SiliVaccine опечатались, и в белый список отправилась вообще несуществующая сигнатура.

И хотя сам установщик SiliVaccine оказался незловредным, в архиве, который журналист Bloomberg получил от неизвестного якобы инженера из якобы Японии, был еще один файл. Название которого намекало на то, что это патч для SiliVaccine, а вот метаданные утверждали, что он якобы связан с автоматическим обновлениями Microsoft.

В архиве, который получил журналист Bloomberg, также обнаружился зловред, связанный с APT DarkHotel

Проанализировав этот файл, исследователи из Check Point выяснили, что это зловред под названием Jaku, обнаруженный в 2016 году компаний Forcepoint. Ну а Forcepoint в своем исследовании поясняет, что, во-первых, Jaku использовался против отдельных личностей, так или иначе связанных с Северной Кореей, а во-вторых, говорит о явной связи Jaku с DarkHotel — корейскоязычной группировкой, исследование деятельности которой мы публиковали в 2014 году.

Мартин Уильямс — журналист Bloomberg, получивший письмо с SiliVaccine — много пишет о Северной Корее, поэтому исследователи предположили, что вся эта затея с письмом с антивирусом могла быть целевой атакой против него: вряд ли его труды нравятся вождям КНДР. Ну а антивирус SiliVaccine, похоже, настоящий и, возможно, действительно используется в Северной Корее в качестве антивируса — за неимением лучших альтернатив.

Категории: Новости вендоров

Страницы