Новости вендоров

Tele2 и Microsoft развивают проект «Дождевой Wi-Fi» в Санкт-Петербурге

Microsoft - чт, 13/12/2018 - 11:40

Tele2, альтернативный оператор мобильной связи, продолжает развивать проект первого в мире генератора 4G-интернета из энергии дождя, разработанный креативным агентством Geometry. Официальным партнером проекта «Дождевой Wi-Fi» стала компания Microsoft. Это сотрудничество позволило усовершенствовать устройство, предоставляющее бесплатный интернет жителям и гостям Санкт-Петербурга, с помощью облачных технологий и Интернета вещей. В 2017 году Tele2 установила в Санкт-Петербурге первый […многоточие]

The post Tele2 и Microsoft развивают проект «Дождевой Wi-Fi» в Санкт-Петербурге appeared first on Новости.

Категории: Новости вендоров

Выпущены обновления безопасности Microsoft за декабрь 2018

Microsoft - ср, 12/12/2018 - 16:07

Компания Microsoft выпустила обновления безопасности для продуктов Microsoft Windows, Edge, Internet Explorer, Office, SharePoint Server, Exchange Server, Microsoft Dynamics NAV, .NET Framework, Visual Studio, Azure Pack и ChakraCore. Сводная информация приведена на графике ниже. Более подробная информация по уязвимостям с указанием количества, типа, способа обнародования, наличия рабочего эксплойта и рейтинга CVSS представлена в таблице ниже. Обратите […многоточие]

The post Выпущены обновления безопасности Microsoft за декабрь 2018 appeared first on Новости.

Категории: Новости вендоров

Обман в Интернете: 5 типичных приемов спамеров

Спам и фишинг зачастую неотделимы: мошенники массово рассылают письма, в которых пытаются так или иначе выудить у вас какую-нибудь информацию. Личные данные пользователей остаются для них самым ценным и желанным видом добычи — об этом свидетельствуют как постоянные громкие публикации в СМИ, так и наш собственный анализ спам-потока. Одна из главных тем в спаме — почтовый фишинг с использованием различных методов социальной инженерии, цель которого — заполучить доступ к вашим аккаунтам или номера банковских карт.

В этом посте мы расскажем про пять самых распространенных уловок, при помощи которых спамеры пытаются вас обмануть.

1. Поддельные уведомления от соцсетей

Спамеры активно рассылают поддельные уведомления от имени популярных соцсетей — о новых друзьях, их активностях, комментариях и лайках. Такие сообщения, как правило, почти ничем внешне не отличаются от настоящих, но содержат фишинговую ссылку, заметить которую не всегда легко. По ссылке пользователю предлагают зайти в свой аккаунт, введя логин и пароль на поддельной странице авторизации.

Другой распространенный вариант на ту же тему — письма от лица все тех же соцсетей, но уже с угрозами: либо с вашим аккаунтом якобы совершались какие-то подозрительные действия, либо просто соцсеть вводит новые функции и блокирует клиентов, не подтвердивших свое согласие. В любом случае в письме будет кнопка со ссылкой на фишинговую страницу, где вас попросят авторизоваться.

Популярные заходы в фишинговых письмах: поддельные уведомления от соцсетей

2. Банковский фишинг

Фишинг, направленный на получение данных банковских карт пользователей, — по-прежнему самый популярный вид мошенничества. Поддельные письма рассылаются от имени как банков, так и платежных систем. Наиболее популярные темы сообщений связаны с блокировкой счета или «подозрительной активностью» в личном кабинете клиента.

Под предлогом восстановления доступа, подтверждения личности или отмены некоторой транзакции пользователя просят ввести данные банковской карты (зачастую вместе с CVV/CVC-кодом) на поддельной странице банка. Получив эти данные, мошенники незамедлительно выводят деньги со счета жертвы. С платежными системами то же самое — но там злоумышленники просят всего лишь войти в аккаунт.

Популярные заходы в фишинговых письмах: поддельные уведомления от банков и платежных систем

3. Поддельные уведомления от популярных сервисов и продавцов

По такому же принципу создаются и поддельные уведомления от имени популярных магазинов, а также от сервисов доставки посылок, бронирования жилья и авиабилетов, мультимедийных развлечений, поиска работы и прочих востребованных в сети услуг. При рассылке такого спама очень высока вероятность, что сообщение попадет к реальному пользователю упомянутой услуги, а тот среагирует на тревожное уведомление и перейдет по мошеннической ссылке, — на это и делают ставку мошенники.

Популярные заходы в фишинговых письмах: поддельные разнообразных сервисов и магазинов

4. Подделки под почтовые сервисы

При помощи такого рода спама мошенники собирают логины и пароли от почтовых сервисов. Здесь чаще всего используется один из двух предлогов — вам предлагают либо восстановить пароль, либо увеличить доступное место для хранения писем, поскольку ваш ящик якобы забит уже целиком. В последнем случае переход по фишинговой ссылке обещает многократное увеличение лимитов, что сейчас, в эпоху облачных сервисов и постоянно растущих потребностей в хранении больших объемов данных, действительно практикуют многие компании, — в результате фишинг не кажется таким уж подозрительным.

Популярные заходы в фишинговых письмах: поддельные уведомления от почтовых сервисов

5. Нигерийское мошенничество

Наконец, по-прежнему остается актуальным один из старейших видов спама — обещания богатств и пожертвований от имени родственников и адвокатов покойных миллионеров или политиков. Сценарий таких сообщений стандартный: мошенник обещает жертве внушительное вознаграждение, если та согласится помочь незадачливому наследнику вывести средства, застрявшие на счетах. Для этого, разумеется, нужно сначала отправить подробную информацию о себе (паспортные данные, данные о счетах и тому подобное) и некоторую сумму денег на оформлением всех необходимых документов.

Популярные заходы в фишинговых письмах: нигерийское мошенничество

На этом список излюбленных спамерами методов и тематик развода не заканчивается, однако пять перечисленных выше способов — самые часто встречающиеся и, видимо, самые действенные.

Как не стать жертвой мошенников

В целом надо просто быть внимательным. Но это слишком общий совет, так что вот немного конкретики:

  • Когда вы получаете письмо с уведомлением от какого-то сервиса, убедитесь, что оно действительно отправлено с адреса, принадлежащего этому сервису. Например, если речь про Google, то письмо должно прийти от [email protected]google.com, а не от [email protected]google.scroogle.com или чего-нибудь в таком духе.
  • Если вы нажимаете в таком письме на ссылку — опять-таки удостоверьтесь, что вы действительно попали на сайт сервиса, а не на поддельный сайт.
  • Используйте надежное защитное решение с защитой от спама и фишинга — оно распознает мошеннические письма и вовремя предупредит вас.
Категории: Новости вендоров

Эксклюзивная демоверсия Devil May Cry 5 доступна на Xbox One

Microsoft - пн, 10/12/2018 - 15:22

Пришло время вновь сразиться с демонами! Эксклюзивная демоверсия Devil May Cry 5 уже доступна на Xbox One и Xbox One X. Легендарная серия Devil May Cry, бесспорно, один из пионеров в своем жанре, и последняя часть не станет исключением из общих правил. Спустя десять лет после мировой премьеры Devil May Cry 4 режиссер Хидэаки Ицуно […многоточие]

The post Эксклюзивная демоверсия Devil May Cry 5 доступна на Xbox One appeared first on Новости.

Категории: Новости вендоров

Совет №7: как вычеркивать задачи цифровым пером

Microsoft - пн, 10/12/2018 - 11:54

До сих пор не можете отказаться от блокнота или ежедневника, потому что любите вычеркивать выполненные пункты? Но ведь с собой его возить неудобно. Чтобы управлять задачами в любом режиме и в любом месте, воспользуйтесь удобной функцией цифрового пера. С помощью ручки и устройства Windows с сенсорным экраном просто впишите задачу от руки в список дел, […многоточие]

The post Совет №7: как вычеркивать задачи цифровым пером appeared first on Новости.

Категории: Новости вендоров

Как уйти из Twitter (и не потерять свои посты)

Идея покинуть Twitter не так популярна в сети, как кампания #DeleteFacebook, но все же есть люди, которые по каким-то личным соображениям хотят раз и навсегда попрощаться с сервисом микроблогинга. Напомним, недавно на эту социальную сеть посыпался град обвинений в том, что администрация игнорирует проблему распространения фейковых новостей и пропаганды в твитах, и к тому же толком не борется с криптомошенничеством. Вот вам и две веских причины для «эвакуации» из Twitter.

Не стоит оставлять свой аккаунт на произвол судьбы: его может угнать злоумышленник, чтобы затем распространять мошеннические акции и постить фейковые новости от вашего имени или даже писать всякие гадости вашим друзьям. Так что если вы всерьез надумали расстаться с Twitter, лучше всего полностью удалить учетную запись — окончательно и бесповоротно.

Далее в посте мы объясним пошагово, как избавиться от аккаунта Twitter. Но перед этим давайте выясним, как сохранить резервную копию своих данных. Если вы вдруг захотите разорвать отношения с социальной сетью, но при этом оставить на память свои посты, наша инструкция вам поможет. К сожалению, не получится сохранить посты других пользователей, которые вы лайкнули, или список людей, которых вы фолловили, как и, впрочем, любые другие созданные списки — скопировать можно только свои твиты и ретвиты.

Как сделать резервную копию твитов в Twitter

По какой-то причине Twitter разрешает запросить копию постов только в веб-версии. Вот, что вам нужно сделать:

  • В приложении такой функции нет, поэтому придется открыть браузер и залогиниться на сайте twitter.com.
  • Нажмите на аватар своего профиля в правом верхнем углу и в выпадающем меню выберите Настройки и конфиденциальность.
  • В меню слева перейдите на вкладку Учетная запись (по умолчанию настройки открываются на этом разделе), прокрутите страницу вниз и нажмите Запросить архив рядом со словами «Ваш архив твитов».

После этого Twitter создаст архив со всеми вашими твитами (и постами других людей, которые вы ретвитили) и отправит его на электронную почту, которая указана в настройках или при регистрации аккаунта Twitter. Процесс может занять несколько минут.

Вам должно прийти электронное письмо от Twitter с прикрепленным архивом ZIP — извлеките архив и откройте файл index.html. Это автономная веб-страница со списком ваших твитов, аккуратно отсортированных по месяцам, и диаграммой вашей активности в социальной сети. Нажимая на столбцы диаграммы, можно переключаться между месяцами и просматривать все свои твиты за конкретный месяц и год.

Как навсегда удалить свой аккаунт Twitter

Строго говоря, полностью удалить аккаунт Twitter невозможно: сервис не удаляет ваши данные со своих серверов и будет продолжать ими пользоваться в любых целях, которые перечислены в пользовательском соглашении. Но аккаунт и все ваши твиты при этом будет полностью скрыты — никто, включая вас, не сможет их увидеть. В англоязычном интерфейсе это называется «деактивацией» — мы так и будем называть эту функцию, чтобы не вводить вас в заблуждение.

Так вот, деактивировать свою учетную запись в Twitter можно как через веб-интерфейс, так и через официальные приложения для Android или iPhone/iPad. Хорошо, что хоть в этом случае можно сделать все через приложение.

Деактивация аккаунта Twitter через приложение для Android или iOS

  • Нажмите на аватар своего профиля в левом верхнем углу приложения Twitter.
  • В меню выберите пункт Настройки и конфиденциальность.
  • Нажмите Учетная запись.
  • Прокрутите страницу вниз и нажмите Отключите свою учетную запись.
  • Нажмите Отключить под текстом.
  • Введите свой пароль и нажмите Отключить.
  • Нажмите Да, отключить. Теперь ваша учетная запись, наконец, «отключена». Как видите, Twitter делает все, чтобы не допустить случайной деактивации аккаунта.
Деактивация аккаунта Twitter через веб-интерфейс

  • Откройте браузер и войдите в свой аккаунт на сайте twitter.com.
  • Нажмите на аватар своего профиля в правом верхнем углу и выберите пункт Настройки и конфиденциальность.
  • В меню слева перейдите на вкладку Учетная запись, прокрутите страницу вниз и нажмите Отключить вашу учетную запись.
  • Появится страница с предупреждением. Под ним есть кнопка Удалить — нажмите ее.
  • Во всплывающем окне введите свой пароль от Twitter и нажмите Удалить учетную запись. Готово!

После всех манипуляций ваш аккаунт будет деактивирован — вы (или кто-то другой) больше не сможете войти в него через twitter.com или мобильные клиенты Twitter. А если такое желание возникнет, придется активировать учетную запись заново. Но учтите: сам Twitter предупреждает, что часть вашего профиля и ваши посты могут остаться в поисковых системах — Google и другие поисковики индексируют твиты, хотите вы этого или нет.

Как восстановить аккаунт Twitter

Кстати, после деактивации у вас еще будет возможность восстановить свой аккаунт. Для этого достаточно войти в учетную запись на сайте twitter.com, указав старые логин и пароль. То же самое можно проделать и в мобильном приложении. Но у вас есть всего 30 дней, чтобы передумать: по истечении этого срока вы больше не сможете восстановить деактивированную учетку. Так что только через 30 дней после деактивации можно считать ваш аккаунт удаленным безвозвратно, поскольку никто (и вы в том числе) не сможет его восстановить и пользоваться им.

Категории: Новости вендоров

Совет №6: как редактировать документы в Word вместе с коллегами

Microsoft - пт, 07/12/2018 - 23:05

Нужно облегчить процесс согласования правок в документе и быстро принимать решения? Поможет опция совместного редактирования. Из этого материала вы узнаете, как работать над документом вместе с коллегами в режиме реального времени. Функция совместного редактирования в Word доступна подписчикам Office 365 для версий Word 2016 для Windows, Word 2016 для Mac, Word на мобильных устройствах (Android, […многоточие]

The post Совет №6: как редактировать документы в Word вместе с коллегами appeared first on Новости.

Категории: Новости вендоров

Mortal Kombat X, Ashen и другие игры присоединятся к каталогу Xbox Game Pass в декабре

Microsoft - пт, 07/12/2018 - 20:00

Команда Xbox представила полную декабрьскую линейку игр, которые присоединятся в течение месяца к постоянно растущему каталогу Xbox Game Pass. Прямо сейчас все подписчики сервиса могут скачать необычный кооперативный экшен Ashen и популярный файтинг Mortal Kombat X, а уже с 11 декабря приключенческую игру Kingdom Two Crowns, харкдкорный симулятор Spintires: Mudrunner, высокоценную Hellblade: Senua’s Sacrifice и […многоточие]

The post Mortal Kombat X, Ashen и другие игры присоединятся к каталогу Xbox Game Pass в декабре appeared first on Новости.

Категории: Новости вендоров

Слабое звено в криптоцепочке

Практически каждый разработчик полагается на какие-то сторонние библиотеки. Миллионы программистов делятся своими творениями со всем миром, так что для решения распространенных задач вполне разумно воспользоваться готовыми модулями и сэкономить время. Но внедряя чужой код, вам приходится довериться его разработчику. Компания BitPay, создающая криптокошелек Copay, недавно на себе испытала негативные последствия, связанные с применением сторонних библиотек с открытым исходным кодом.

Copay представляет собой мультиплатформенный криптокошелек для биткойнов и Bitcoin Cash, позволяющий создавать общие кошельки. Copay написан на JavaScript и полагается на множество сторонних библиотек.

Одна из этих библиотек — модуль event-stream. Репозиторий модуля на портале GitHub был долгое время заброшен — разработчик потерял интерес к проекту и уже несколько лет ничего не обновлял. Поэтому когда другой разработчик, новичок на GitHub, попросил у автора права администратора, чтобы оживить репозиторий, тот поделился доступом.

Новый разработчик сразу же взялся за дело. Вначале библиотека event stream начала использовать модуль flatmap-stream, репозиторием которого на GitHub заправлял этот же человек. Потом модуль flatmap-stream был изменен — как позднее выяснилось, разработчик добавил в него вредоносный код. Спустя три дня после обновления в репозиторий была загружена очередная версия flatmap-stream, но уже без вредоносной начинки — вероятно, так злоумышленник попытался замести следы.

В результате библиотека event-stream оказалась скомпрометирована. Она широко использовалась не только BitPay, но и рядом других компаний. Предположительно, скомпрометированная версия прожила всего три дня, но этого оказалось достаточно, чтобы разработчики Copay, не зная о наличии вредоносного кода, включили обновленную версию библиотеки в свой проект. Обновленный криптокошелек разошелся по магазинам приложений и устройствам многих пользователей.

Возможно, разработчики Copay просто не хотели тратить время на отслеживание изменений в сторонних библиотеках. Сейчас обновление библиотек вполне можно доверить автоматизированным инструментам — менеджерам пакетов, таким как npm. Благодаря ему разработчик может обновить все сторонние модули проекта, выполнив всего одну команду.

Но даже если они действительно заглядывали в обновленные библиотеки, вредоносный код было не так просто обнаружить. Потому что эти библиотеки в свою очередь могут зависеть от других библиотек (как в этом случае event-stream зависела от flatmap-stream), а проверка всех таких зависимостей может занять весьма много времени. В данном случае ситуация осложнялась тем, что модуль flatmap-stream был зашифрован.

Как сообщает CCN, модифицированная библиотека flatmap-stream передавала злоумышленнику закрытые ключи (аналог паролей для криптокошельков) из приложений, использовавших одновременно библиотеки event-stream и copay-dash. Такая комбинация наводит на мысль, что это была целенаправленная атака на BitPay, разработчиков Copay и авторов библиотеки copay-dash. Утечка ключей происходила, только если приложение задействовало обе библиотеки, то есть являлось продуктом на основе кода Copay.

Согласно данным ArsTechnica, вредоносный код позволял злоумышленнику получать несанкционированный доступ к кошелькам пользователей и переводить оттуда средства. Брешь обнаружил и обнародовал один из пользователей GitHub. Но к этому моменту по сети уже разошлось несколько версий Copay с вредоносным кодом. Компания BitPay в конечном счете признала факт компрометации и порекомендовала пользователям версий от 5.0.2 до 5.1.0 перейти на версию 5.2.0. Сколько пострадало пользователей и сколько денег они потеряли, пока неизвестно.

Это классическая атака через цепочку поставок — злоумышленник скомпрометировал стороннюю библиотеку, которой пользовались разработчики приложения. Конкретно в этом случае ситуация возникла из-за применения ПО с открытым кодом, развитием которого порой занимается неизвестно кто. В таких условиях невозможно гарантировать, что код будет работать точно так же, как и несколько версий назад. Но и привлечь к ответственности разработчиков открытого ПО нельзя — они предоставляют свой продукт «как есть», не давая никаких гарантий.

Самое интересное, что кошелек Copay тоже является ПО с открытым кодом, которое активно используют разработчики других криптокошельков. Так что вполне вероятно, что проблема еще более серьезна.

Вывод прост: компании, зарабатывающие на ПО, особенно применяемом для переводов больших денежных сумм, перед выпуском новых версий должны проводить тщательную проверку безопасности своих приложений, в том числе анализировать каждую новую версию всех сторонних библиотек, используемых в проекте.

Самое разумное — следить за статусом репозитория, принимать во внимание рейтинги от других разработчиков, проверять, как часто проект обновляется и сколько времени прошло с момента последнего обновления, а также заглядывать в список найденных багов. Любые странности и аномалии — признак того, что требуется более глубокое исследование.

При любых проблемах клиенты будут винить компанию, которая предоставила программу, даже если на самом деле проблема вызвана действиями автора одной из библиотек. Разумеется, мы не выступаем против продуктов с открытым исходным кодом, но рекомендуем быть начеку, доверяясь таким решениям.

Категории: Новости вендоров

Премьерный трейлер дополнения Fortune Island для Forza Horizon 4

Microsoft - пт, 07/12/2018 - 16:55

В рамках прошедшей церемонии The Game Awards 2018 команда Xbox представила премьерный трейлер первого крупного расширения Fortune Island для популярной гоночной игры Forza Horizon 4. Уже 13 декабря гонщики со всего мира смогут проверить свои стальные нервы и водительские навыки в самых отдаленных уголках Британских островов, где постоянно бушует непогода, а заезды проходят по опасным […многоточие]

The post Премьерный трейлер дополнения Fortune Island для Forza Horizon 4 appeared first on Новости.

Категории: Новости вендоров

DarkVishnya: атака через подброшенные устройства

С чего обычно начинается расследование киберинцидента? Как правило, с поисков источников заражения. Как правило, найти их не очень сложно — пришло письмо с зловредом или ссылкой, или кто-то взломал сервер. У нормальных ИБ-специалистов есть список всего оборудования — достаточно вычислить, с какой из машин началась вредоносная активность. Но что делать, если все компьютеры чисты, а вредоносная активность идет? Недавно наши эксперты столкнулись именно с такой ситуацией: злоумышленники подключали собственное оборудование к корпоративной сети.

Суть атаки, названной нашими экспертами DarkVishnya, заключается в том, что преступник приносит в офис жертвы свои устройства и подключает их к корпоративной сети. После этого он получает возможность удаленно исследовать ИТ-инфраструктуру компании, перехватывать пароли доступа к разному оборудованию, считывать информацию из общих папок и многое другое. Технические подробности этой атаки можно найти в посте на сайте Securelist.

В случае, с которым столкнулись наши эксперты, целью атаки были банки в Восточной Европе. Однако потенциально этот метод может применяться против любой крупной цели. Чем больше компания, тем легче спрятать вредоносное устройство. Особенно сложно расследовать инцидент в том случае, если у жертвы множество офисов по всему миру.

Что за устройства?

В ходе расследования наши эксперты выявили три типа устройств. Неизвестно, применялись ли они одной группировкой или несколькими, но принцип во всех трех случаях использовался один.

  • Недорогой ноутбук или нетбук. Топовые характеристики злоумышленникам не нужны, поэтому покупается б/у машина на какой-нибудь барахолке. В него втыкается 3G-модем и устанавливается программа дистанционного управления. После этого достаточно спрятать устройство так, чтобы оно не бросалось в глаза, и подключить его к сети и электропитанию.
  • Raspberry Pi — миниатюрный компьютер, который питается через USB. Это недорогое и незаметное устройство легко приобрести или самостоятельно спаять, а спрятать в офисе — гораздо легче, чем ноутбук. Для питания его можно воткнуть хоть в компьютер, где его не сразу обнаружат среди прочих проводов, хоть в USB-порт телевизора.
  • Bash Bunny — устройство, которое позиционируется как инструмент пен-тестера и свободно продается на хакерских форумах. Ему не нужно отдельного подключения к корпоративной сети, оно работает через USB-порт компьютера. С одной стороны, оно выглядит как флешка, а значит, более незаметно, но с другой — технология контроля подключаемых устройств среагирует на него в момент подключения, так что этот вариант атаки менее универсален.
Как подключают?

Даже в компаниях, где к вопросам безопасности относятся серьезно, подключить такое устройство возможно. Несмотря на жесткую пропускную систему, на территорию офисов часто допускаются курьеры, соискатели работы, представители клиентов или партнеров. Выдать себя за кого-то из них может любой.

Дополнительный риск возникает из-за того, что Ethernet-розетки в офисах зачастую устанавливают где попало — в коридорах, переговорных комнатах, в общих холлах. Иногда еще до поста охраны. Если внимательно осмотреть помещение среднестатистического бизнес-центра, нередко можно найти места, куда можно спрятать небольшое устройство, подключив его к сети и электроснабжению.

Что делать?

У этой атаки есть как минимум одно сомнительное место — злоумышленник должен физически присутствовать на территории офиса жертвы. Поэтому начать следует с ограничения доступа к сети из мест, в которые потенциально могут зайти посторонние.

  • Следует отключить неиспользуемые Ethernet-розетки в местах общего доступа.
  • Если такой возможности нет, имеет смысл выделить их в изолированный сегмент сети.
  • В идеале Ethernet-розетки должны быть в зоне видимости камер безопасности (по крайней мере, это здорово поможет в расследовании инцидента).
  • Используйте защитные решения с надежными технологиями контроля подключаемых устройств (например, Kaspersky Endpoint Security для бизнеса).
  • Подумайте над необходимостью применения специализированных решений для регистрации аномалий и подозрительной активности в сети, таких как Kaspersky Anti Targeted Attack Platform.Kaspersky Endpoint Security for business
Категории: Новости вендоров

Microsoft представила обновленное приложение Outlook для iOS

Microsoft - ср, 05/12/2018 - 19:16

Microsoft представила обновление мобильного приложения Outlook для iOS. Компания уделила большое внимание дизайну, который призван упростить пользователям работу с почтой. Помимо новой иконки, анонсированной на прошлой неделе, приложение получило множество важных нововведений, которые сделают работу с ним еще более удобной. Обновленное приложение создано таким образом, чтобы пользователь мог меньше печатать и вводить данные, и в […многоточие]

The post Microsoft представила обновленное приложение Outlook для iOS appeared first on Новости.

Категории: Новости вендоров

Взбесившийся принтер

Однажды тихим вечером вы вдруг слышите звук: это принтер в соседней комнате — он что-то печатает, хотя вроде бы никто его об этом не просил. Вы подходите к принтеру и обнаруживаете, что он почему-то напечатал листовку, призывающую вас подписаться на известного видеоблогера.

Спустя несколько часов принтер вдруг выплевывает рекламу компании, которая обещает рекламировать товары через принтеры, а потом начинает вообще безостановочно печатать всякую ерунду, в основном крайне сомнительного содержания. Что за чертовщина? Ваш принтер взломали — и не только ваш.

Принтер выбирает PewDiePie

Случай с листовкой, предлагавшей подписаться на видеоблогера, — реальный и совсем недавний: на прошлой неделе 50 000 принтеров по всему миру напечатали эту листовку. Среди этих неожиданно взбесившихся агрегатов был, например, и чековый принтер в отделении полиции, которому вроде как совсем не подобает себя так вести.

Случилось это вот как: одному хакеру стало скучно. По его словам, перед этим он играл в Destiny 2 добрых четыре часа кряду, так что его можно понять. После Destiny хакеру остро захотелось что-то взломать, и с этой мыслью он отправился в Shodan — это сервис, который позволяет искать подключенные к Интернету устройства, его еще называют поисковиком по Интернету вещей.

Хакер решил, что взламывать он будет принтеры и распечатает на них что-нибудь забавное, чем немедленно и занялся. По утверждению хакера (который, кстати, рассказал всю историю сам в Твиттере — там его зовут @HackerGiraffe), он быстренько изучил используемые для печати протоколы и соответствующие им порты, а потом поискал эти порты на Shodan. Там он обнаружил более 800 000 устройств, доступных из Интернета, у которых эти порты открыты. Из них он выбрал первые 50 000.

Напечатать на них хакер решил шуточную листовку в поддержку известного видеоблогера PewDiePie, YouTube-канал которого сейчас соревнуется за звание самого популярного в мире с другим каналом, T-Series. Листовка призывала подписываться на PewDiePie и отписываться от T-Series.

На страницах Интернета хакер нашел программу для взлома принтеров, написал простенький скрипт, который запускал утилиту для взлома и отправлял на принтеры команду печатать листовку, — и оставил скрипт выполняться. Так на 50 000 принтеров по всему миру была отправлена вот такая листовка:

@pewdiepie this just came through the ticket printer for the police station next door #savepewdiepie pic.twitter.com/7cGX3VmUIt

— Danny Boitano (@TFGHighlights) November 27, 2018

Партизанский принтерный маркетинг

Естественно, такую новость не могли упустить СМИ — и в результате о возможности печатать что угодно на десятках тысяч принтеров по всему свету узнали миллионы людей по всему миру.

Среди них нашлись предприимчивые: например, буквально за пару дней на просторах Интернета появилось некое агентство, которое предлагает компаниям печатать рекламу на чужих принтерах — видимо, тем же самым образом, каким это делал @HackerGiraffe, заботливо поделившийся всей методикой в Twitter.

Информация о существовании агентства распространялась для пущей наглядности через все те же самые принтеры. При этом в своих рекламных проспектах, выползающих из лотков для печати, агентство хвалится, что может добраться до абсолютно любого принтера, что, скорее всего, неправда. По крайней мере, тем способом, который предложил @HackerGiraffe, дотянуться можно только до сетевых принтеров.

Краткий экскурс в историю печатных атак

На самом деле атаки на принтеры — не новость, и в какой-то мере даже удивительно, что массово эту идею подхватили только сейчас. Например, во времена активного использования факсов популярностью у всяких сомнительных личностей пользовался факс-спам — рассылка рекламы и не только рекламы по факсу. В 1991 году в США был принят закон, который запрещал такую рассылку, да и факсы в большинстве стран стали встречаться все реже (кстати, вы не проверите, но в Японии факсы до сих пор еще как живы!), так что со временем факс-спам пошел на убыль.

Принтерам тоже уже доставалось. В 2008 году исследователь Аарон Уивер (Aaron Weaver) опубликовал статью, в которой описал возможность создания веб-сайта, при посещении которого на принтер пользователя будет отправляться запрос на печать определенной страницы.

Были и случаи массовых атак на принтеры — например, в 2016 году хакер взломал сетевые принтеры более чем в десяти колледжах в США и распечатал на них расистские листовки.

Как не дать принтеру взбеситься

Скорее всего, большинству пользователей совершенно не нужно, чтобы их принтер был доступен из Интернета. Ну а поскольку взломать описанным выше способом можно только сетевые принтеры, то лучше просто отключить свой принтер от Интернета, при этом он останется доступным через локальную сеть.

  • Если в настройках принтера есть какие-либо пункты про печать через Интернет, отключите эти возможности.
  • У сетевых принтеров часто есть логин и пароль для доступа. Обязательно поменяйте их — ни в коем случае не оставляйте те, что установлены по умолчанию.
  • На вашем роутере, скорее всего, есть файрвол. В нем стоит закрыть порты 9100, 515, а также с 721-го по 731-й. О том, как это сделать, читайте в руководстве пользователя к вашему роутеру.
  • Старайтесь выключать принтер, когда вы его не используете.
Категории: Новости вендоров

Tele2 ускорила подключение бизнес-клиентов в 2 раза вместе с Microsoft

Microsoft - ср, 05/12/2018 - 11:39

Tele2, альтернативный оператор мобильной связи, внедрил Microsoft Dynamics CRM для управления взаимоотношениями с корпоративными клиентами. Решение позволило оптимизировать и автоматизировать бизнес-процессы компании. В результате время подключения новых клиентов сократилось более чем в два раза. В условиях стремительного роста бизнеса Tele2 нуждалась в универсальном инструменте для управления и прогнозирования корпоративных продаж. Решение должно было быстро синхронизироваться […многоточие]

The post Tele2 ускорила подключение бизнес-клиентов в 2 раза вместе с Microsoft appeared first on Новости.

Категории: Новости вендоров

«Живые» подписи и субтитры в PowerPoint для создания более инклюзивных презентаций

Microsoft - вт, 04/12/2018 - 23:21

Интерактивные презентации могут давать пищу для размышлений, вдохновлять и мотивировать зрителей. Хорошая презентация может заставить нас и взглянуть на что-то с совершенно другой точки зрения, и сплотить группу для работы над общим проектом или идеей. Но не все люди воспринимают презентации одинаково. Кто-то не понимает, потому что говорит на другом языке. Кто-то не слышит из-за […многоточие]

The post «Живые» подписи и субтитры в PowerPoint для создания более инклюзивных презентаций appeared first on Новости.

Категории: Новости вендоров

ИИ научился таргетировать медиарекламу

Microsoft - вт, 04/12/2018 - 15:59

Новый модуль Sarafan.AI In–image позволит компаниям повысить процент просмотра рекламных сообщений благодаря размещению их в релевантных публикациях. Компания Sarafan Technology Inc. представила новый формат онлайн-рекламы – технологии In-image Native Ad, которые способны встраиваться в релевантные изображения на сайтах. Искусственный интеллект Sarafan.AI, работающий на базе облака Microsoft Azure, анализирует и подбирает наиболее подходящие по содержанию публикации […многоточие]

The post ИИ научился таргетировать медиарекламу appeared first on Новости.

Категории: Новости вендоров

Почему нельзя использовать один и тот же пароль для нескольких сервисов

Использовать один пароль на все случаи жизни очень удобно, но крайне небезопасно. Рассказываем на примере молодого дизайнера Васи.

Вася — обычный парень. У него есть электронная почта, учетные записи в Facebook и Instagram, также Вася регистрировался на форуме своей любимой игры, в Amazon, на eBay, в десятке интернет-магазинов, в Steam и Battle.net. И все эти учетные записи привязаны к электронной почте.

Однажды база данных клиентов одного из интернет-магазинов, которым пользовался Вася, утекает в Сеть — оказывается, что магазин хранил ее на сервере в открытом доступе. Данные кредитных карт при этом не пострадали — в базе были только электронные адреса, имена и пароли, которые магазин даже не шифровал. Казалось бы, беспокоиться особо не из-за чего — такие утечки случаются, это всего лишь небольшой интернет-магазин.

Но злоумышленник, наложивший руки на базу, решает попытать счастья: вдруг найдется кто-нибудь, у кого пароль для входа в магазин и для входа в почту совпадает? И ему везет: Вася использует один и тот же пароль везде.

Так злоумышленник получает доступ к Васиной электронной почте. В ней он находит не только фотки, которые тот отправлял Машеньке, но и письма от Amazon, eBay и других аккаунтов, — так он понимает, какими сервисами Вася пользуется. Злоумышленник пробует зайти в аккаунт Amazon с тем же паролем — и у него получается! Пароль ведь тот же самый, что и у почты, и у интернет-магазина, чья база утекла.

К аккаунту в «Амазоне» привязана кредитка — злоумышленник на радостях заказывает себе через Васин аккаунт пару десятых айфонов. В «Фейсбуке» от лица Васи мошенник просит у его друзей денег: ребята, срочно надо, зарплату завтра дадут — и все верну. Многие друзья оказываются отзывчивыми и переводят деньги — на карту мошенника, конечно же.

Злоумышленник потирает руки и меняет пароли от всех учетных записей, до которых может добраться, — а добраться получается почти везде. Ведь у Васи везде один и тот же пароль.

Кто-то из друзей сомневается, действительно ли это Вася просит в долг, решает проверить, не взломали ли Васю, — и звонит ему на телефон. Вася берет трубку, ужасается происходящему и срочно бежит к компьютеру менять пароль от «Фейсбука». Но пароль уже поменял до него злоумышленник, и попасть в Facebook не получается. Вася пытается восстановить пароль и просит Facebook послать ему ссылку для сброса пароля на почту — но выясняет, что попасть в свою почту он тоже не может. По той же причине.

Вася понимает: его взломали. Вася звонит в банки, блокирует кредитные карты, судорожно пытается поменять пароли хотя бы в каких-то сервисах, до которых еще не успел добраться злоумышленник, и звонит всем друзьям, объясняя, что это не он просит у них деньги. Извиняется перед теми, кто уже перевел мошеннику, — и клянется все компенсировать.

И обещает себе больше никогда, ни за что на свете не использовать один и тот же пароль для разных сервисов. А также включать двухфакторную аутентификацию везде, где можно.

Категории: Новости вендоров

Как вещи сходят с ума из-за интернет-зависимости

Представьте: вы торопитесь домой после утомительного рабочего дня. Открываете приложение на смартфоне, касаетесь кнопки на экране — и тут же в десятке километрах от вас оживает ваша квартира. Загораются умные лампочки, умный термостат начинает нагревать помещение, умный чайник кипятит воду для вечернего чаепития. Удобная штука умный дом!

Но у каждой медали две стороны, и на оборотной стороне этой — зависимость умных домов от работоспособности многих других вещей. Выйти из строя может любой компонент системы, и чем больше в ней сторонних продуктов, тем меньше стоит рассчитывать на ее надежность.

В холодном плену

На прошлой неделе Twitter захлестнула волна жалоб: пользователи термостатов Netatmo писали, что внезапно потеряли возможность контролировать температуру в своих домах. Оказалось, что несколько серверов Netatmo упали, а оставшиеся не смогли справиться с нагрузкой и обработать запросы всех пользователей.

На этот случай в термостатах Netatmo предусмотрен режим ручного управления, который позволяет изменить температуру вручную, без приложения. Но, по всей видимости, у некоторых пользователей этот режим просто не работал, поэтому они вынуждены были дрожать от холода, любуясь на гениальное, но полностью бесполезное достижение техники.

Зависимость от сторонних поставщиков дополнительно повышает вероятность сбоев, и проблема ненадежности встает еще острее. Например, некоторые гаджеты для продвинутых домов управляются через весьма занятный сервис под названием IFTTT (If This Then That, что можно примерно перевести как «Если произойдет это, сделать то»), размещенный на платформе Amazon Web Services. В прошлом году серверы IFTTT остановились из-за сбоя в работе инфраструктуры Amazon, и пока они не ожили, пользователи потеряли контроль над своими умными домами.

Срок годности вашего умного дома подошел к концу

Проблемы могут быть связаны не только с перебоями в работе ЦОД. Когда-то давно (до 2014 года, если быть точным) существовала небольшая компания Revolv, которая производила «смарт-хабы». Это умные коробочки, которые служат центром умных домов и позволяют управлять компонентами их системы через мобильное приложение. Хабы и приложение общались друг с другом через сервер.

Как вы знаете, компании продаются и покупаются, что и произошло с Revolv — ее приобрел более крупный поставщик решений для умного дома, компания Nest. Которую, в свою очередь, за несколько месяцев до сделки поглотила компания Google.

Сразу после приобретения конкурента Nest прекратила продажи смарт-хабов Revolv. Уже проданные устройства некоторое время продолжали работать, но в 2016 году в Nest решили полностью избавиться от наследия Revolv и отключили серверы, на которых держалась инфраструктура поглощенной компании.

Таким образом, в мае 2016 года смарт-хабы Revolv стали абсолютно бесполезными. Они просто-напросто ничего больше не делали. Ничегошеньки. Приложение тоже перестало работать. В 2014 году хабы Revolv продавались по $300 за штуку — отличная цена за устройство, которое через пару лет превратится в никчемную пластиковую коробку.

Ваша лампочка несовместима с GDPR

Когда вступил в силу Общий регламент по защите данных ЕС (он же GDPR — документ, определяющий порядок обработки данных), в Интернете многое изменилось. Помимо всего прочего, некоторые американские сайты перестали открываться с европейских IP-адресов, поскольку их владельцы, опасаясь штрафов за неправильную обработку данных европейцев, решили просто с ними не связываться.

Регламент GDPR повлиял и на вполне реальные объекты, ведь сейчас виртуальная среда очень тесно связана с физической. Например, в Европе умные лампочки Xiaomi Yeelight с управлением через приложение полностью утратили свои умные функции после GDPR-совместимого обновления. Они превратились в обычные лампочки, которые загораются только по нажатию выключателя. Конечно, это лучше, чем полная неработоспособность, но, скорее всего, у покупателей были несколько другие ожидания.

Hi!

Just letting you know you can't use your lights anymore because we're slathering your data around and GDPR is here.

good luck! bye! pic.twitter.com/3ZI2WkqPAI

— Internet of Shit (@internetofshit) May 24, 2018

Робопылесос-шпион

Все злоключения, о которых мы написали выше, никак не связаны с действиями пользователей: термостаты Netatmo, хабы Revolv и лампочки Yeelight работали бы отлично и дальше, если бы не происходило всякое на стороне серверов. А что на этих серверах происходит на самом деле — это вообще отдельная история.

Разработчики гаджетов для умных домов собирают и обрабатывают данные, которые получают от своих приложений и устройств. Им это нужно, во-первых, для того, чтобы поддерживать функциональность умных устройств, а во-вторых, чтобы разрабатывать новые возможности. Ну и, конечно, чтобы получше вас узнать. Ах да, еще некоторые разработчики приторговывают собранной информацией.

То, что наши данные стали разменной монетой корпораций, ни для кого не новость (если, конечно, вы не провели последний десяток лет в глуши тайги). Но не все хорошо понимают, какую информацию о нас собирают поставщики умных устройств и как именно они это делают. То есть мы, например, знаем, что Google и Facebook что-то там собирают, когда мы ходим по Интернету или сидим в соцсетях. Но понимают ли все пользователи Nest, что сама Nest уже в кармане Google, и что теперь Google владеет, к примеру, информацией о том, какая температура установлена в их доме?

А в курсе ли владельцы роботов-пылесосов iRobot, что iRobot и Google недавно заключили соглашение, где, в числе прочего, говорится, что Google сможет заглянуть в карты помещений, составленные роботами-пылесосами? По сути, компания пополнила и без того огромную копилку ваших личных данных планировкой дома.

Не только Google и Facebook одержимы данными о своих пользователях — компания Xiaomi тоже фиксирует планы помещений с помощью своих роботов-пылесосов Xiaomi Mi Robot и автоматически загружает их себе на сервер. Любопытный факт: роботы-пылесосы Xiaomi управляются через приложение, которое работает только при подключении к серверу (и для большинства пользователей это сервер, который находится в Китае).

Завершающий удар

Перевешивают ли все эти проблемы удобство удаленного управления бытовыми приборами — каждый решает сам. Но мы перечислили далеко не все неприятности — было еще несколько серьезных инцидентов с умными домами. В октябре этого года что-то случилось с приложением, управляющим умной охранной сигнализацией Yale, — это привело к чудовищной неразберихе в домах с этой системой. Людям пришлось оставаться дома, потому что они не могли выключить воющую сирену. Инженеры Yale устраняли эту проблему более суток.

Ранее схожие неполадки возникли с умными замками производства Lockstate: при очередном обновлении прошивки возникли проблемы, и все умные замки полностью вышли из строя — превратились в «кирпичи».

Кто вообще пользуется умными замками? Оказывается, они очень популярны среди тех, кто сдает квартиры и дома через AirBNB. От сбоя пострадало более 200 гостей, которые просто не смогли войти в арендованные квартиры. Самое неприятное, что проблему невозможно было оперативно устранить, разослав обновленную прошивку удаленно — владельцам пришлось демонтировать замки и отправлять их производителю на ремонт или дожидаться, когда до них доберется инженер и заменит их. И в том, и в другом случае ждать приходилось по 2–3 недели.

Мы называем устройства, подключенные к сети, Интернетом вещей. Но на самом деле стоило бы называть их Вещами Интернета. Ведь они полностью зависят от сети, и если происходит какой-то сбой — отказ сервера, баги в приложении или прошивке, проблемы с подключением или какие-то другие напасти, — они моментально сходят с ума. В лучшем случае гаджеты становятся лишь частично работоспособными, ну а в худшем — превращаются в полностью бесполезные «кирпичи».

Категории: Новости вендоров

Представляем «живые» подписи и субтитры в Skype

Microsoft - пн, 03/12/2018 - 18:13

Сегодня команда Skype вместе со всеми отмечает Международный день людей с инвалидностью и представляет возможность проведения звонков с «живыми» подписями и субтитрами. Новая функция работает в последней версии Skype как при звонках одному другу, коллеге или просто на телефонный номер, так и при групповой связи с целой рабочей группой или множеством друзей. «Живые» подписи и […многоточие]

The post Представляем «живые» подписи и субтитры в Skype appeared first on Новости.

Категории: Новости вендоров

Расширение возможностей в Международный день людей с инвалидностью

Microsoft - пн, 03/12/2018 - 17:06

Автор – Дженни Лэй-Фларри Сегодня, 3 декабря, мы отмечаем Международный день людей с инвалидностью, установленный Генеральной Ассамблеей ООН. В этом году задана важная тема: «Помощь людям с инвалидностью, обеспечение инклюзивности и равенства». Она служит напоминанием о том, чего нам предстоит достичь: помочь людям с инвалидностью приобрести навыки работы в цифровом мире, разработать технологии, помогающие им в […многоточие]

The post Расширение возможностей в Международный день людей с инвалидностью appeared first on Новости.

Категории: Новости вендоров

Страницы