Новости вендоров

В Белгороде впервые пройдет Digital Диктант

Microsoft - вт, 14/05/2019 - 12:45

В грядущую субботу 18 мая в Белгороде впервые пройдет Digital Диктант. Жителей города ждут в 12:00 в «Белгородском государственном национальном исследовательском университете», а также в «Белгородском государственном технологическом университете им. В.Г. Шухова» (также в 12:00). Для того чтобы принять участие, необходимо зарегистрироваться на официальном сайте. Это мероприятие станет одним из открывающих акцию событий, которые проходят […многоточие]

The post В Белгороде впервые пройдет Digital Диктант appeared first on Новости.

Категории: Новости вендоров

Интернет-мошенники открыли сезон охоты на YouTube-каналы

Ведете канал на YouTube? Уже набрали больше тысячи подписчиков? Если так, то со дня на день вам может прийти долгожданное сообщение вроде этого: «Ваш запрос на монетизацию канала находится на рассмотрении». Однако будьте осторожны: это может оказаться ловушкой.

Не успели отгреметь кампании, нацеленные на охоту за учетными записями пользователей Instagram и Twitter, как преступники переключились на новую жертву — YouTube-блогеров.

Последний раз администрация YouTube ужесточала требования к каналам, претендующим на монетизацию видео, больше года назад — правила, которые действуют сейчас, были приняты в феврале 2018 года. Сегодня, чтобы зарабатывать деньги на своем канале, нужны как минимум тысяча подписчиков и 4 тысячи часов суммарного просмотра для всех видео за последний год.

При подаче заявки на монетизацию контента YouTube сразу предупреждает: после того как вы станете партнером сервиса, он будет регулярно проверять, соответствует ли ваш канал условиям программы. Неудивительно, что большинство владельцев каналов на YouTube крайне серьезно относятся к письмам, где говорится, что их канал проверяют.

Как выглядит новая мошенническая схема на YouTube

«Наша команда проверила ваш канал… В процессе проверки вашей учетной записи мы обнаружили более одного нарушения», — так начинается письмо под официальным логотипом YouTube. Тут же вам сообщают, что администрация контролирует все YouTube-каналы вручную, и просят предоставить свои данные, ответив на письмо. Фишеры покушаются ни много ни мало на пароль от вашей учетной записи, а заодно просят указать URL канала — видимо, чтобы уж точно не промахнуться.

По словам YouTube-блогеров, которые столкнулись с этим мошенничеством, поддельные уведомления приходили на почтовые адреса, находящиеся в открытом доступе, а не на адреса, которые были привязаны к их учетным записям на платформе (разумеется, в тех случаях, когда эти почтовые ящики различаются).

ATTN: @YouTube creators @i1Tesla @LikeTeslaKim @tesla_raj @Model3Owners @BenSullins @marc_benton @TesLatino @Teslatunity (plz tag others you know of). I got this phishing email today from "[email protected]" asking for my password. DO NOT RESPOND & REPORT IT pic.twitter.com/GVWZ33YEMc

— Tesla Joy (@TeslaJoy) May 5, 2019

Заполучив нужные данные, мошенники тут же пытаются перехватить контроль над вашим каналом. Зачем им это нужно? На самом деле возможности «нецелевого использования» вашей учетной записи практически безграничны. Например, преступники могут попробовать «развести на деньги» ваших (и не только ваших) подписчиков, продвигая от вашего имени фишинговые опросы или фальшивые лотереи. Список можно долго продолжать — к сожалению, у интернет-мошенников очень богатая фантазия.

Как защитить учетную запись

Помните, что администрация YouTube никогда не попросит пароль от вашей учетной записи.
Всегда тщательно проверяйте письма, которые вам приходят, особенно если вы не до конца уверены, кто на самом деле их отправил.
Включите для своей учетной записи двухфакторную аутентификацию: эта функция есть во всех приложениях и службах Google, в том числе и на YouTube. О том, как активировать 2FA, можно прочитать здесь.

Категории: Новости вендоров

Совет №43: как не опоздать на встречу, или поиск в календаре Windows 10

Microsoft - пн, 13/05/2019 - 15:31

В Windows 10 есть системное приложение «Календарь», которое поможет спланировать дела так, чтобы успеть все и найти все, даже если вы не помните, когда должно состояться то или иное мероприятие. Для запуска приложения Календарь не нужно подключаться к интернету, оно работает в автономном режиме и не требует дополнительной авторизации. Вы можете настроить цвет, фоновое изображение, […многоточие]

The post Совет №43: как не опоздать на встречу, или поиск в календаре Windows 10 appeared first on Новости.

Категории: Новости вендоров

«Додо Пицца» открыла первую «пиццерию будущего» в Китае

Microsoft - пт, 10/05/2019 - 13:48

Первое заведение сети в новом формате, без касс и с технологичным дизайном, открылось в Ханчжоу.  «Додо Пицца» официально открыла первую «пиццерию будущего» в Ханчжоу, Китай. Ее уникальность заключается в том, что в заведении нет касс – вся оплата производится через специальное приложение в WeChat, что позволяет обрабатывать заказы быстрее и в большем объеме. Помимо этого, […многоточие]

The post «Додо Пицца» открыла первую «пиццерию будущего» в Китае appeared first on Новости.

Категории: Новости вендоров

Фильм «Хан Соло» с точки зрения кибербезопасности

До сих пор в своих кинорасследованиях киберинцидентов компания Lucasfilm показывала нам исключительно имперские военные базы. Это было интересно, но достаточно однообразно. Solo: A Star Wars Story позволяет нам взглянуть на безопасность достаточно нетипичных объектов: пункта пограничного контроля на Кореллии, железную дорогу на плане Вандор-1 и рудный комбинат Кесселя, находящий в частной собственности. Произошедшие на них события нельзя назвать в чистом виде ИБ-инцидентами. Поэтому рассмотрим их в порядке убывания важности информационной составляющей.

Кессель. Рудный комбинат

Инцидент: Банда Бекетта проникает на территорию шахты, где добывается и хранится необработанный коаксиум. Там они захватывают центр управления, ломают ограничители дроидов, чем нарушают их нормальную работу и, благодаря спровоцированному этим бунту, похищают коаксиум.

Разбор: Дроиды, работающие в центре управления, снабжены ограничивающим устройством. Из прошлых кинорасследований мы знаем, что такие устройства применяются только в том случае, если это «пиратский» дроид. Фактически в центре управления объектом критической инфраструктуры работают нелицензионные, краденные машины, верность которых достигается за счет хакерского вмешательства в их систему мотивации.

Надо сказать, эта проблема характерна не только для вселенной «Звездных Войн». По итогам анализа ландшафта угроз для систем промышленной автоматизации, проведенного нашим KL ICS Cert, выдается рекомендация беспощадно избавляться от нелицензионного программного обеспечения, поскольку оно может иметь закладки и, по сути, контролироваться третьей стороной. Дроид — это киберфизическое устройство и в данном контексте ничем не отличается от современного пиратского ПО, работающего на промышленном объекте.

Но все было бы ничего, если бы директору шахты не пришло в голову приводить посторонних в свой кабинет, расположенный в центре управления всеми системами предприятия. В том числе системами безопасности. Разве нельзя организовать переговорную комнату где-то еще? В результате злоумышленники не только получают доступ к камерам наблюдения и дистанционному управлению дверьми, но и отключают ограничители у дроидов, что приводит к бунту и всеобщему хаосу.

Вандор-1. Железная дорога

Инцидент: две конкурирующие банды злоумышленников пытаются похитить контейнер с гипертопливом, который перемещается между двумя имперскими объектами по железной дороге типа «конвеекс» (Conveyex). Банда Бекетта глушит передачи поезда, отцепляет вагоны, расположенные после нужного контейнера, взрывает мост и, сбросив в пропасть остатки состава, пытается украсть горючее при помощи заранее угнанного имперского транспорта для перевозки шагоходов. В операцию вмешивается банда под предводительством Энфис Нест, пытающаяся перехватить контейнер, в результате чего тот падает и разрушается.

Разбор: Коаксиум — очень дорогое и чрезвычайно взрывоопасное вещество, поэтому ветка конвеекса, связывающая два имперских объекта, должна быть надежно защищена. И Империя вполне серьезно подходит к обеспечению безопасности транспортной инфраструктуры — в одном из вагонов поезда едет вооруженная охрана, а у дороги находятся башни с боевыми дроидами, готовыми вмешаться в случае инцидента. Кроме того, вдоль путей расположены дополнительные сенсоры, в которые, по всей видимости, встроен датчик, проверяющий их целостность и передающий данные о состоянии сенсора по проводному каналу связи. Именно уничтожение одного из сенсоров приводит к срабатыванию системы безопасности и вызывает дроидов.

Разумеется, система могла бы быть и надежнее. Но фактически ошибка тут одна — потеря связи с поездом уже должна работать как триггер для включения тревоги и призыва охранных дроидов. Не то чтобы они были сверхэффективны, но, возможно, если бы действовали одновременно со штурмовиками охраны, преступление удалось бы предотвратить.

Кореллия. Пункт пограничного контроля

Инцидент: Злоумышленники пытались покинуть Кореллию, не имея документов. По дороге в космопорт они протаранили заграждение и уничтожили дроида у КПП на въезде в охраняемую зону. Далее они подкупают имперского офицера и получают возможность покинуть зону контроля. Офицер поднимает тревогу только после того, как Ки’ру хватают местные бандиты.

Разбор: По большому счету, этот инцидент имеет отношение скорее к физической безопасности, чем к информационной. Однако в качестве удостоверяющего личность документа в порте используется идентификационный чип. На пограничном пункте космопорта действуют строгие правила — человек, не имеющий идентификационного чипа, не может покинуть зону контроля. Сама по себе Кореллия — индустриальная планета, специализирующаяся на кораблестроении. На территории порта можно увидеть детали имперских военных кораблей. Несмотря на это, невооруженным взглядом видны две проблемы:

  1. Имперский персонал коррумпирован. Любая система безопасности окажется ненадежной, если людей, отвечающих за ее работу, можно подкупить. Причем это не единичная проблема — Хан и Ки’ра идут не к заранее известному продажному офицеру, а предлагают взятку первому попавшемуся. То есть тот факт, что персонал ненадежен, знают все. По сути именно в этом и кроется причина падения Империи.
  2. Идентификационный чип, который в теории нужен каждому покидающему планету, фактически никак не используется для реальной идентификации пассажира. Дверь открывает офицер, вручную. В идеале, если чипы все равно используются, их считыватель можно было бы подключить к системе, открывающей дверь. Такой вариант позволил бы контролировать количество прошедших через пункт и вести логи считанных чипов. Не стопроцентная гарантия, разумеется, но, по крайней мере, затруднило бы жизнь коррупционерам.

А по-хорошему, автоматизированная система безопасности должна была сработать еще в момент проникновения на территорию порта путем тарана. Уж, по крайней мере, тревогу по порту объявить можно было.

Все три инцидента показывают, что рассматривать чисто информационную безопасность без связи с физической — нельзя. Службы безопасности должны быть скоординированы и действовать совместно, только тогда получится обеспечить надежную защиту. Особенно на объекте критической инфраструктуры.

Категории: Новости вендоров

Почему покупка «умного» замка — плохая идея

Последние пару недель я подсел на просмотр канала LockPickingLawyer на YouTube. Из этих роликов можно узнать кучу всего интересного о замках и их взломе — особенно если вы никогда всерьез не погружались в эту тему. Но одна из вещей, которые меня зацепили больше всего, — это насколько уязвимы с точки зрения физической защиты «умные» замки.

Думаю, будет излишним расставлять ироничные кавычки по всему тексту, так что просто помните, что каждый раз, используя слово умный, я мысленно их добавляю и подразумеваю «умный» — в кавычках. Ну и если уж на то пошло, замок тоже очень даже можно понимать как «замок».

Начнем с умного замка для чемоданов eGeeTouch. Его можно отпереть с помощью приложения на смартфоне либо с помощью специальной NFC-метки. Вообще, все эти замки для багажа — по определению бесполезная штука. Дело в том, что их можно открыть с помощью универсальных ключей, которые использует американская служба транспортной безопасности. Полный набор этих ключей можно за копейки купить на AliExpress или просто распечатать на 3D-принтере. Так что никого такой замок не остановит.

Впрочем, конструкция eGeeTouch настолько плоха, что можно обойтись вообще без ключей — замок можно полностью разобрать и отпереть с помощью обычного складного ножа. Подозреваю, что подойдет даже пластиковая карта, ведь все, что нужно сделать — это поддеть пластиковую панель на лицевой части замка:

Примерно то же можно сказать про замок Pavlit со сканером отпечатков пальцев. Сняв пластиковую переднюю панель с помощью плоской отвертки или ножа, легко добраться до рычажка, который размыкает дужку:

Еще один пример — умный велосипедный замок TurboLock TL-400KBL. По задумке производителя, его можно открыть через мобильное приложение, к которому замок подключается по Bluetooth, либо введя PIN-код на кнопочной панели. Не нужно быть специалистом, чтобы заметить очевидный минус: замок сделан из пластика, так что его несложно разбить или сжечь. Но такие крайние меры в данном случае будут излишни — он легко разбирается с помощью отвертки, как какая-нибудь детская машинка:

Теперь посмотрим на замок с распознаванием отпечатков пальцев Uervoton. Его металлический корпус выглядит довольно прочным. По идее, его будет непросто вскрыть ножом или отверткой. Но, увы, конструкция замка оставляет желать лучшего: винты расположены на поверхности, и их легко выкрутить. После этого Uervoton буквально рассыпается на отдельные детали:

Наконец, умный замок BoxLock. Пожалуй, самая осмысленная из всех перечисленных моделей. Он отпирается с помощью штрихкода, напечатанного на посылке. Идея в том, что доставивший посылку курьер сможет без проблем открыть замок, оставить посылку в почтовом ящике и запереть его — и таким образом защитить доставленный товар от воров. BoxLock выглядит весьма внушительно, но это только на первый взгляд. С помощью обычной отвертки его несложно разобрать на части и после этого отпереть:

Можно было бы продолжить приводить подобные примеры — на канале LockPickingLawyer есть куча обзоров умных замков. Но я думаю, что приведенных примеров достаточно для того, чтобы понять общую проблему умных замков: они разрабатываются как потребительские электронные устройства и поэтому не защищены от простейших физических действий потенциального взломщика.

Обычные замки устроены совершенно иначе. Во-первых, корпус добротного замка обычно сделан из цельного куска металла. Во-вторых, все винты тщательно скрыты, и как минимум один из них можно открутить только тогда, когда дужка открыта. Конечно, в конструировании замков есть еще целая куча тонкостей, но это элементарные свойства, которыми обладают даже недорогие замки. В качестве примера того, как должен быть устроен хороший замок, можно взять вот эту модель, произведенную компанией Yale:

Судя по всему, производители замков с электронной начинкой не в курсе этих конструктивных особенностей. Поэтому прежде чем покупать умный замок, подумайте дважды. Скорее всего, вы одновременно и сильно переплатите, и не получите тот уровень безопасности, на который рассчитывали. А вы, скорее всего, хотите защитить что-то более-менее ценное — иначе зачем вам вообще замок?

Категории: Новости вендоров

Starbucks внедрит рекомендательную систему с искусственным интеллектом от Microsoft

Microsoft - вт, 07/05/2019 - 12:34

В рамках крупнейшей конференции Build 2019 Microsoft продемонстрировала, как Starbucks использует технологии для совершенствования работы своих кофеен. Рекомендательная система на основе искусственного интеллекта Starbucks использует технологию обучения с подкреплением (reinforcement learning) на базе облачной платформы Microsoft Azure для формирования персонализированных рекомендаций еды и напитков для более 16 миллионов пользователей своего мобильного приложения Starbucks® Rewards. Например, […многоточие]

The post Starbucks внедрит рекомендательную систему с искусственным интеллектом от Microsoft appeared first on Новости.

Категории: Новости вендоров

Новые, ориентированные на пользователей решения в Microsoft 365, самом продуктивном глобальном облачном сервисе

Microsoft - пн, 06/05/2019 - 23:46

Сегодня на конференции Microsoft Build 2019 мы представили последние инновации для Microsoft 365. Запуск Microsoft 365 состоялся почти два года назад, когда мы объединили Office 365, Windows 10 и Enterprise Mobility + Security в едином решении. С тех пор мы представили ряд новых сервисов – Microsoft Teams, Microsoft Search и Microsoft Stream, и в результате […многоточие]

The post Новые, ориентированные на пользователей решения в Microsoft 365, самом продуктивном глобальном облачном сервисе appeared first on Новости.

Категории: Новости вендоров

Microsoft Build 2019: новые возможности для еще более продуктивной работы в Microsoft 365

Microsoft - пн, 06/05/2019 - 18:31

Microsoft 365 делает работу над проектами более безопасной, продуктивной и удобной для команд во всем мире. На главном событии года Microsoft, конференции Build 2019, компания продемонстрировала новые возможности решения. Главные анонсы Microsoft 365 на Build 2019: Новая интерактивная веб-платформа Fluid Framework, которая создаст идеальные условия для совместной работы и творчества: Возможность разделять на компоненты и […многоточие]

The post Microsoft Build 2019: новые возможности для еще более продуктивной работы в Microsoft 365 appeared first on Новости.

Категории: Новости вендоров

Microsoft Build 2019: новые технологии с открытым кодом и инструменты для разработчиков

Microsoft - пн, 06/05/2019 - 18:31

На главном событии года Microsoft, конференции Build 2019, компания продемонстрировала новые инструменты и технологии для разработчиков, которые помогут им создавать собственные интеллектуальные решения. Главные анонсы:  Microsoft открыла код компиляторов и симуляторов на языке программирования Q#, предназначенного для квантовых компьютеров, чтобы продолжить развивать сообщество разработчиков на Q# и сделать квантовые вычисления доступнее. Azure Kubernetes Service (AKS) […многоточие]

The post Microsoft Build 2019: новые технологии с открытым кодом и инструменты для разработчиков appeared first on Новости.

Категории: Новости вендоров

Пересылка чужого спама вредит бизнесу

К нам за помощью в расследовании инцидента обратилась крупная бразильская компания государственного уровня. Суть проблемы заключалась в том, что злоумышленники каким-то образом начали рассылать спам через адреса сотрудников этой организации. То есть не имитировать легитимного отправителя, как это часто происходит, а именно пересылать письма через почтовый сервер компании. Мы провели тщательное расследование и смогли понять, как именно действуют злоумышленники.

Схема атаки на бизнес

Сначала мошенники рассылают фишинговые письма сотрудникам. В письмах они говорят, что почтовый ящик адресата будет заблокирован по тем или иным причинам. Чтобы избежать этого, они просят обновить данные учетной записи и услужливо предлагают перейти по ссылке. Разумеется, фишинговой. Она ведет на страницу с формой, где требуется ввести данные для авторизации в системе.

Перевод: Уважаемый пользователь, ваш почтовый ящик будет удален из-за множественного игнорирования писем. Чтобы избежать этого, кликните сюда для обновления учетной записи. Приносим извинения за доставленные неудобства. Системный администратор.

После того как жертва заполнит форму, мошенники получают полный доступ к ее почтовому аккаунту и теперь могут рассылать любые сообщения от ее имени. При этом им даже не приходится подделывать технические заголовки своих писем и пытаться сделать их похожими на легитимные. В результате письма, отправленные таким образом, не вызывают подозрений у спам-фильтров, ведь они отправлены через оригинальные и с репутационной точки зрения абсолютно чистые серверы.

Дальнейшие действия злоумышленников

Получив контроль над ящиками, злоумышленники приступали к следующей волне рассылок. В расследуемом нами инциденте мошенники рассылали «нигерийский спам» на разных языках. Однако в теории там может оказаться что угодно — от предложений теневой фармацевтики до вредоносов.

Анализ показал, что обратившаяся к нам организация не была единственной жертвой — тот же самый «нигерийский спам» рассылался также в большом количестве с адресов различных государственных, а также некоммерческих организаций, что добавляло еще больший репутационный вес отправляемым письмам.

Согласитесь, с репутационной точки зрения использование ваших серверов для рассылки мошеннических предложений выглядит не очень хорошо. А уж если они примутся за рассылку вредоносов, то это и вовсе выставит вашу компанию в негативном свете.

Но есть и еще более серьезные последствия. Нередко учетные данные для входа в почтовый ящик полностью совпадают с доменным логином и паролем сотрудника. А по ним можно получить доступ не только к почте, но и к другим сервисам компании.

Более того, воспользовавшись доступом к почтовому ящику сотрудника уважаемой организации, злоумышленники могут попробовать провернуть и целевую атаку на коллег, деловых партнеров или представителей государственной и бизнес-сферы. Да, такие атаки достаточно сложно реализовать, так как для этого нужно применить мастерство социальной инженерии и заставить получателя выполнить все необходимые действия. Однако и ущерб от подобных атак может быть непредсказуемо велик.

Такой тип мошенничества является разновидностью Business Email Compromise (BEC) и способен причинить немало головной боли компании жертвы. Суть его заключается в том, что поддельный отправитель вступает в переписку с целью получить данные счетов, финансовые документы и прочую конфиденциальную информацию.  И распознать в отправителе BEC сообщения мошенника при реальных технических заголовках, настоящем адресе и актуальной тематике контента очень сложно.

Как обезопасить компанию и сотрудников

Чтобы защитить репутацию компании и не стать злостным рассыльщиком спама, мы рекомендуем пользоваться надежными защитными решениями, которые отслеживают попытки фишинга как на стороне почтового сервера, так и на рабочих станциях сотрудников. И, разумеется, не пропускать обновления эвристических баз антиспам- и антифишинг-компонентов.

Категории: Новости вендоров

Новые разработки для умного облака и умных устройств знаменуют новую эру компьютерных технологий

Microsoft - пт, 03/05/2019 - 23:49

Автор – Скотт Гатри, исполнительный вице-президент Microsoft С момента появления Azure мы были нацелены на создание по-настоящему гибридного облака, в котором единообразно создаются и используются приложения для работы как в публичном облаке, так и в локальных ЦОД. Единообразие – важнейший фактор для эффективной разработки и надежной работы гибридных приложений. Сейчас компании создают приложения, которые охватывают […многоточие]

The post Новые разработки для умного облака и умных устройств знаменуют новую эру компьютерных технологий appeared first on Новости.

Категории: Новости вендоров

Microsoft представила новую категорию ИИ-сервисов для принятия решений

Microsoft - пт, 03/05/2019 - 13:27

Microsoft представила ряд новых сервисов и технологий облачной платформы Azure для разработчиков. Этими анонсами компания поделилась в преддверии крупнейшей ежегодной конференции Microsoft Build 2019, которая пройдет с 6 по 8 мая 2019 года. Искусственный интеллект Новая категория когнитивных сервисов Decision, которые предоставят пользователям конкретные рекомендации для более обоснованного и эффективного принятия решений. Категория включает такие […многоточие]

The post Microsoft представила новую категорию ИИ-сервисов для принятия решений appeared first on Новости.

Категории: Новости вендоров

Можно ли защититься от атак на GPS?

Вы ведете свой автомобиль через центр города, бросаете взгляд на экран навигационного приложения и неожиданно понимаете, что навигатор «видит» вас за городом, поблизости от аэропорта. Неприятно? О да! Что еще неприятнее — это не фантастика, а реальный пример использования технологии GPS spoofing, то есть подмены GPS-координат при помощи трансляции с земли более сильного фальшивого GPS-сигнала, который заглушает собой спутниковый.

Кто и зачем этим занимается, точно неизвестно, но практических применений этому трюку придумано множество — от угона дронов до внесения помех в навигацию яхт и танкеров. Из свежих и хороших новостей могу добавить только одно: стали появляться защитные решения от этого типа атак.

Основные факты о том, что такое GPS spoofing, зачем он нужен и как от него можно защититься, для тех, кому некогда читать пост целиком:

  • GPS spoofing или подделка GPS — это трансляция с земли фальшивого GPS-сигнала. Все навигаторы вокруг начинают показывать неправильное местоположение.
  • С помощью GPS spoofing можно угонять беспилотные летательные аппараты и автомобили или сбивать с толку дроны, таксистов и моряков.
  • Программы и оборудование для спуфинга GPS довольно доступны — все необходимое обойдется в несколько сотен долларов.
  • Защита уже разрабатывается, но в основном предназначена для крупного GPS-оборудования, например корабельной навигации.
  • Самая простая защита смартфона, хотя и с неудобствами, — переключить смартфон в режим «экономичной геолокации», когда положение определяется только по сотовым вышкам и Wi-Fi точкам, а GPS отключен (этот режим доступен не во всех устройствах).

А теперь подробнее для тех, кому интересно разобраться в деталях.

Как работает GPS spoofing

Чтобы понять, почему вообще возможна подделка GPS, нужно немного вспомнить, как работает такая удобная и повсеместно доступная «спутниковая навигация». Над Землей на геостационарной орбите подвешено несколько группировок спутников — американская GPS, европейская Galileo, российская ГЛОНАСС, китайская BeiDou.

Каждый из этих спутников постоянно передает радиосигнал, содержащий код спутника и сверхточное время передачи сигнала. Ваш телефон или любой другой навигатор ничего никуда не передает, а просто принимает эти радиосигналы от спутника. Анализируя точное время приема каждого сигнала, можно высчитать расстояние от GPS-приемника до каждого из спутников.

Немного математики, и, сопоставив несколько подобных сигналов (минимум три, но лучше больше), можно узнать точное расположение приемника относительно спутников. А поскольку координаты спутников известны и неизменны, это позволяет установить местоположение GPS-приемника на поверхности нашей планеты.

Проблема в том, что сигналы от спутников доходят до земли ослабленными, а антенны у большинства приемников не особо чувствительные. Поэтому, поставив поблизости даже умеренно мощный радиопередатчик и транслируя с него фальшивый, но технически корректный GPS-сигнал, можно легко заглушить спутники и вынудить все GPS-приемники в округе определять неправильные координаты.

При этом приемники не имеют технических средств, чтобы определить направление сигнала, поэтому им невдомек, что сигнал пришел совсем из другого места. К сожалению, оборудование для трансляции «хакерского» сигнала GPS стоит очень недорого — всего 300 долларов, а необходимые программы вообще бесплатны, поэтому подобные трюки могут проделывать не только военные со спецслужбами, а практически любой желающий.

Штефан Герлинг рассказывает о самодельном оборудовании для спуфинга GPS на Security Analyst Summit

Кому и зачем может понадобиться подделка GPS?

Известные случаи взлома GPS-систем относятся к исследовательским проектам (угон яхт — как вам такое исследование?), браконьерству, а также, вероятно, военным операциям. По мере развития автономных систем, таких как дроны и беспилотные автомобили, этот список несомненно будет расширяться. В прессе уже упоминались случаи угона военных беспилотников, и что-то подсказывает, что с гражданскими дронами ситуация вряд ли будет лучше.

Как защититься от подделки GPS

Хотя проблема не слишком нова и о ней говорят уже несколько лет, в разработке мер защиты есть большое препятствие: ключевое оборудование запущено в космос, и заменить его в разумные сроки невозможно. GPS-спутники излучают то, что излучают, и добавить к этому сигналу традиционные для Интернета средства защиты, такие как шифрование и сертификаты, никто не может. Пока меры защиты носят скорее экспериментальный характер и недоступны для широкомасштабного применения.

Один подход, который кроме защиты от подделки также обеспечит более устойчивый прием навигационных сигналов, основан на использовании многоантенных конфигураций приемника (2х2) и технологии формирования луча (beamforming). Эта комбинация не только отсеивает помехи и интерференции, но и позволяет определить направление, откуда пришел сигнал.

При таком подходе отличить подделку от настоящего спутникового сигнала будет легче. Пока подобные установки для GPS существуют только в виде относительно крупных экспериментальных образцов, но их можно в будущем внедрить и в более компактное оборудование. Это будет не так сложно и дорого, как кажется, поскольку сходные технологии используются в сотовых сетях 4G и 5G.

Другой подход, доступный в виде коммерческого решения уже сегодня, но приемлемый только для достаточно крупных GPS-приемников (например, на морских судах), — это так называемый GPS-файрвол. Этот прибор устанавливается между GPS-приемником и его внешней антенной. Он постоянно анализирует сигнал GPS по какому-то набору правил и призван отсекать фальшивые сигналы, допуская до приемника только достоверный сигнал.

В будущем, возможно, производители телефонных чипов смогут встроить что-то вроде GPS-файрвола прямо в основную функциональность навигационного ресивера смартфона, но до этого нам еще несколько лет — сначала должны произойти несколько громких угонов, которые создадут вокруг проблемы необходимый ажиотаж, а значит, и рыночный спрос.

Ну а пока — если вы в какой-то момент обнаружите, что навигационное приложение смартфона или планшета упорно считает, что вы находитесь в аэропорту, хотя на самом деле вы в центре города, можно использовать лайфхак. Переключите геолокацию смартфона в «экономичный» режим, в котором собственно GPS не используется, а координаты определяются на основе сетей Wi-Fi и базовых станций сотовой сети. Точность у такой геолокации невысокая, но все лучше, чем ничего. В iOS это режим, к сожалению, недоступен, а в Android его обычно можно активировать в Настройки → Местоположение и защита → Местоположение → Режим → По координатам сети.

Активация «экономичного» режиме геолокации в Android 8

Категории: Новости вендоров

Чемпионат России по Forza Motorsport 7 стартует в начале мая

Microsoft - вт, 30/04/2019 - 23:12

Команда Xbox приглашает всех поклонников гоночных симуляторов и высоких скоростей принять участие в Чемпионате России по Forza Motorsport 7 и побороться за призовой фонд в размере 500 000 рублей! Три отборочных этапа пройдут на главных трассах Казани, Нижнего Новгорода и Москвы, а суперфинал, в который выйдут девять лучших кибергонщиков страны, состоится летом в Сочи. Принять […многоточие]

The post Чемпионат России по Forza Motorsport 7 стартует в начале мая appeared first on Новости.

Категории: Новости вендоров

Wolfenstein II: The New Colossus и другие игры пополнят каталог Xbox Game Pass до конца мая

Microsoft - вт, 30/04/2019 - 22:57

Команда Xbox поделилась списком игр, которые присоединятся к постоянно растущему каталогу Xbox Game Pass в ближайшее время. В мае все подписчики сервиса получат доступ к следующим проектам: Wolfenstein II: The New Colossus (2 мая) В роли героя войны Би Джея Бласковица возглавьте вторую Американскую революцию и заручитесь поддержкой других борцов за свободу, которые помогут в […многоточие]

The post Wolfenstein II: The New Colossus и другие игры пополнят каталог Xbox Game Pass до конца мая appeared first on Новости.

Категории: Новости вендоров

Чего ждать от утечки исходного кода Carbanak?

Недавно в медиа-пространстве промелькнула новость о том, что исходный код Carbanak был найден в свободном доступе. Исследовали нашли его на сайте VirusTotal. Carbanak печально известен тем, что с его помощью было украдено денежных средств на сумму примерно равную миллиарду долларов США.

Немного истории

Наши эксперты изначально обнаружили и проанализировали Carbanak в 2014 году. В то время они расследовали многочисленные киберинциденты в ходе которых наличные исчезали непосредственно из банкоматов различных банков. В результате они вскрыли обширную международную вредоносную кампанию, целью которой были хищения денег из банков по всему миру. Изначально эксперты изучали инциденты, случившиеся в Восточной Европе, однако вскоре обнаружили жертвы и из других регионов мира — США, Германии и Китая.

Как и большинство других атак, эта начиналась с целевого фишинга: жертва получала письмо, зараженное вредоносным вложением, которое устанавливало бэкдор на основе зловреда Carberp. Бэкдор давал злоумышленникам доступ ко всей сети банка, заражая компьютеры, с которых можно было отдать распоряжение о выдаче или переводе денег.

Изъятие средств производилось разными способами. В некоторых случаях банкоматы получали дистанционную команду на выдачу наличных, после чего деньги забирали мулы. Иногда преступники переводили деньги на свои счета через систему SWIFT. На момент 2014 года такие методы были достаточно редки, так что масштаб операции и методы, которыми оперировали преступники, наделали немало шума в среде специалистов по кибербезопасности.

Как могут развиваться события?

С момента первого обнаружения Carbanak, наши эксперты успели отследить несколько атак, в которых преступники пользовались схожими тактиками (например, Silence), а также другие операции той же группировки (которая остается активной до сих пор). Теперь, с публикацией исходного кода, подобные инциденты могут значительно участиться. Ведь к исходному коду получат доступ киберпреступники, не имеющие навыков программирования, достаточных для создания столь сложных вредоносов. Вот что по этому поводу думает Сергей Голованов, исследователь «Лаборатории Касперского», который занимался Carbanak с самого начала:

«Появление исходного кода печально знаменитого зловреда Carbanak на публичном портале — очень нехороший знак. Ведь и сам Carbanak был когда-то создан на базе Carberp, после того как код этого зловреда опубликовали в Сети. У нас есть все основания полагать, что сценарий повторится и что в будущем нам придется иметь дело с еще более опасными модификациями Carbanak. Однако есть и хорошие новости: с момента утечки Carberp отрасль кибербезопасности не стояла на месте, и теперь мы можем без труда опознать измененный код. Мы призываем компании и отдельных пользователей обезопасить себя от этой и будущих угроз с помощью надежного защитного решения».

Как обеспечить свою безопасность

Чтобы оградить себя от этой и подобной угроз, мы рекомендуем следующие меры:

Интегрируйте в SIEM-системы и другие механизмы управления безопасностью свежие и актуальные аналитические данные об угрозах, чтобы вовремя готовиться к возможным атакам.

Помимо базовой защиты рабочих мест, имеет смысл использовать решение, способное обнаружить продвинутые угрозы на уровне сети, например Kaspersky Anti Targeted Attack Platform.

Категории: Новости вендоров

Бесплатные игры для подписчиков Xbox Live Gold в мае

Microsoft - вт, 30/04/2019 - 13:08

Объявлен список игр, которые будут доступны для подписчиков с Золотым статусом Xbox Live Gold в мае 2019 года. На Xbox One пользователи получат веселую аркаду Marooners и симулятор гольфа The Golf Club 2019 Featuring PGA Tour. На Xbox 360 и Xbox One благодаря обратной совместимости игрокам предстоит сначала защитить Землю от вторжения инопланетян и огромных […многоточие]

The post Бесплатные игры для подписчиков Xbox Live Gold в мае appeared first on Новости.

Категории: Новости вендоров

Обновление пользовательского интерфейса DevTools для участников программы предварительной оценки Microsoft Edge

Microsoft - вт, 30/04/2019 - 08:51

Ранее в этом месяце мы выпустили первые предварительные сборки следующей версии Microsoft Edge. Разработчики, использующие наши сборки Dev и Canary, могли заметить одно существенное изменение, которое мы сделали намеренно: если открыть DevTools (инструменты разработчика) в браузере, темная тема включена по умолчанию. Интерфейс может показаться знакомым, и это не случайно! Мы начали приводить темную тему в […многоточие]

The post Обновление пользовательского интерфейса DevTools для участников программы предварительной оценки Microsoft Edge appeared first on Новости.

Категории: Новости вендоров

Фишинг без границ, или Не забывайте обновлять свой роутер

Ничто не вечно под луной, но даже из этого, казалось бы, незыблемого правила бывают исключения. Фишинг был и остается самой распространенной сетевой угрозой.

Если вы регулярно читаете наш блог, то наверняка знаете, как противостоять попыткам выманить у вас данные. Однако иногда стандартных мер защиты недостаточно. Можно избегать публичных сетей Wi-FI, тщательно проверять все ссылки и все равно оказаться жертвой злоумышленников. Сегодня мы поговорим об одной из схем, которые очень сложно распознать, — фишинговых атаках через взломанные роутеры.

Как взламывают роутеры

Есть два основных способа взломать ваш роутер. Первый работает, если после покупки устройства вы не меняли пароль администратора (речь идет не о наборе символов, который вы вводите при подключении к Wi-Fi, а о пароле, который нужен для входа в панель настроек самого роутера).

Любой пользователь может поменять пароль, который задан по умолчанию, но большинство из нас, как правило, решает «не заморачиваться». Проблема в том, что это сильно упрощает работу взломщикам — стандартные пароли для многих моделей роутеров, установленные производителем, не так трудно угадать методом подбора, а иногда и просто «нагуглить».

Второй способ — использовать уязвимость в прошивке вашего устройства. К сожалению, надеяться на отсутствие брешей в прошивках большинства современных роутеров не приходится.

Какой бы подход злоумышленники ни выбрали, непосредственный доступ к роутеру им не нужен: в обоих случаях они «работают» удаленно. Сам процесс автоматизирован и рассчитан на максимально возможное количество потенциальных жертв.

Использовать взломанные роутеры можно по-разному, но сегодня мы остановимся на проведении с их помощью фишинговых атак. Как мы уже говорили, опасность в том, что такого рода атаки крайне сложно заметить.

Зачем фишерам взломанный роутер

Злоумышленники взломали ваш роутер. Что дальше? На самом деле, все довольно просто. Они меняют настройки — совсем чуть-чуть: всего лишь указывают новый адрес DNS-сервера, с помощью которого роутер обрабатывает данные о доменных именах. Большинство пользователей редко обращают на этот параметр внимание, поэтому давайте разберемся, что это такое и чем грозит его подмена.

Фактически DNS (Domain Name System, система доменных имен) — это основа всего Интернета. Например, вы решили зайти в свой аккаунт во ВКонтакте. Вы вводите vk.com в адресную строку браузера. Изначально адреса всех сайтов и серверов в Интернете состоят из цифр (так называемые IP-адреса), а буквенные удобочитаемые названия (те самые доменные имена) — это их своеобразные «псевдонимы», придуманные для удобства пользователей. Ваш браузер не знает, где находится сайт vk.com, но сможет открыть его, если узнает его IP-адрес. Поэтому:

  1. Браузер отправляет запрос DNS-серверу.
  2. DNS-сервер «переводит» доменное имя в IP-адрес, состоящий из цифр, и отправляет этот адрес его браузеру.
  3. Узнав IP-адрес сайта, браузер загружает нужную вам страницу.

Все это происходит быстро и незаметно. Однако если злоумышленники взломали ваш роутер и подменили адрес DNS-сервера, то все запросы будут попадать на этот поддельный сервер, находящийся под их контролем. Таким образом, вместо IP нужного вам сайта браузер будет получать поддельный адрес.

Для вас все будет выглядеть как обычно, только вместо настоящих страниц будут загружаться фишинговые — и все введенные на этих страницах логины и пароли будут отправляться злоумышленникам. Самое неприятное в этой ситуации то, что и вы, и ваш браузер будете совершенно уверены в том, что находитесь на настоящем сайте.

Ограбление по-бразильски

Недавно волна подобных атак прокатилась по Бразилии. Злоумышленники пользовались уязвимостями в роутерах D-Link DSL, DSLink 260E, ARG-W4 ADSL, Secutech и TOTOLINK и подменяли настройки DNS.

Когда жертвы пытались зайти на сайты банков или воспользоваться каким-то другим популярным интернет-сервисом, вредоносный сервер подменял IP-адреса и отправлял пользователей на фальшивые сайты. Мошенники создали поддельные страницы целого списка бразильских банков, финансовых организаций, хостинг-провайдеров и облачных платформ. В результате логины, пароли, а нередко и платежные данные владельцев взломанных роутеров оказывались у фишеров.

Помимо клиентов бразильских организаций, злоумышленников также интересовали учетные записи нескольких крупнейших интернет-сервисов. В ходе этой вредоносной кампании мошенники с помощью того же самого метода охотились на пользователей PayPal, Netflix, Uber и Gmail.

И что делать?

Как мы уже говорили, в отличие от многих других сортов фишинга, заметить атаку такого рода крайне сложно. Впрочем, совершенно безнадежных ситуаций не бывает, и у нас есть пара соображений на этот счет:

  1. Войдите в меню настроек роутера и смените пароль, который там стоит по умолчанию. И раз уж вы в них зашли, заодно отключите несколько потенциально опасных функций вроде удаленного администрирования.
  2. Регулярно обновляйте прошивку роутера: обновления обычно «закрывают» уязвимости. Для некоторых моделей патчи приходят автоматически, но иногда их приходится загружать и устанавливать самостоятельно. Узнать, как обновить ПО вашего устройства, можно на сайте производителя.
  3. Даже если страница выглядит очень знакомо, обращайте внимание на подозрительные детали — например, на странные всплывающие уведомления, которых там быть не должно. Попробуйте перейти в другие разделы сайта: злоумышленникам редко удается идеально скопировать внешний вид всего ресурса.
  4. Прежде чем вводить свои логин и пароль или другие важные данные, убедитесь, что сайт использует защищенное соединение. Если страница безопасна, вы увидите значок замка и https:// в начале адреса.
  5. Проверьте, совпадает ли имя домена с именем в сертификате безопасности:
    • В Internet Explorer или Edge: нажмите на значок замка перед адресом сайта в адресной строке.
    • В Firefox: нажмите на значок замка, а затем выберите Соединение и нажмите стрелку справа.
    • В Chrome: нажмите на значок замка, а затем выберите Сертификат, затем General и проверьте, что написано в строке Issued to.
Категории: Новости вендоров

Страницы