Новости вендоров

«Аквариус» стал первым в мире локальным партнером Microsoft по Windows Mixed Reality

Microsoft - пн, 29/10/2018 - 14:59

Ноутбук Aquarius Cmp NS575, созданный специально для работы с MR-приложениями и технологией Windows Mixed Reality, первым в мире из локальных брендов прошел квалификацию Microsoft «Аквариус» представил ноутбук нового поколения Aquarius Cmp NS575, который позволит владельцу раскрыть все возможности технологий виртуальной реальности. Компания стала первым в мире официально квалифицированным локальным партнером Microsoft для работы с технологией […многоточие]

The post «Аквариус» стал первым в мире локальным партнером Microsoft по Windows Mixed Reality appeared first on Новости.

Категории: Новости вендоров

Threat Intelligence Portal: как стать кибер-детективом

Каждый раз после очередной вирусной эпидемии выходят отчёты аналитиков. Из этих исследований можно узнать много интересного: откуда появился зловред, какие методы проникновения он использует, каковы цели атакующих… И конечно, вам посоветуют обновить ваши защитные решения и базы, чтобы предотвратить такую угрозу в будущем. Но возможно, к этому времени вам будет уже поздно «пить боржоми», если вы уже стали жертвой атаки. Особенно если это была многоступенчатая целевая атака.

Однако представьте, что вам не нужно ждать отчёты сторонних аналитиков. Вместо этого вы можете провести исследование любого подозрительного файла самостоятельно – сразу же после того, как этот файл появился в вашей системе. Таким образом вы обеспечите оперативное реагирование и остановите вторжение до того, как вашей организации будет нанесён существенный урон.

В этой статье мы покажем на реальном примере, как быстро и эффективно провести такое исследование с помощью нашего портала для анализа угроз Threat Intelligence Portal. Запросить доступ к нему можно вот здесь.

На стартовой странице портала много разделов, но поскольку в нашем примере уже имеется «вещественное доказательство» (подозрительный файл), мы сразу перейдём по ссылке Cloud Sandbox в главном меню. Это наша облачная песочница, которая запускает подозрительные объекты на отдельной виртуальной машине и анализирует их поведение, отслеживая вредоносные действия. Виртуальная среда изолирована от рабочей инфраструктуры, поэтому детонация в песочнице не принесёт реального вреда. Просто загружаем файл, выбираем нужную среду (Windows 7 в нашем случае), указываем время выполнения (пусть будет 100 секунд) и запускаем выполнение файла:

Песочница является эффективным средством выявления тех вредоносных файлов, которые обходят статистический анализатор – вот почему ваш антивирус вполне мог пропустить такой файл. Но даже если файл детектируется антивирусом как «плохой», большинство антивирусов не смогут вам объяснить, что в нём плохого и что он может сделать в системе. А нам интересны именно такие детали, верно? Посмотрим, что же происходит в песочнице после детонации:

В процессе исполнения файла песочница собрала артефакты, проанализировала их и вынесла вердикт. Вот её результаты: задетектированные вредоносы (6), подозрительные активности (12), извлеченные файлы (17) и сетевые действия (0). Это не просто «плохой» файл — он делает множество плохих вещей, но у нас все ходы записаны.

Во вкладке Results вы также можете увидеть скриншоты, сделанные во время исполнения файла. Некоторые вредоносные программы пытаются уклониться от автоматического анализа в песочнице – например, они требуют определённых действий пользователя (введение пароля, прокрутка документа, перемещение мышки). Однако наш Cloud Sandbox знает многие техники уклонения и использует технологии имитации человеческих действий, что позволяет выявлять такую заразу. Но и скриншоты могут быть полезны: исследователь видит, что происходит у него «в пробирке» с точки зрения пользователя.

Теперь давайте перейдём на вкладку Extracted files, чтобы посмотреть, какие файлы скачал, распаковал и записал на диск этот вредонос:

На данном этапе обычно заканчиваются возможности классических песочниц: вы запустили файл, получили данные о подозрительной активности – вот собственно и всё. Однако в случае нашего портала эксперт по безопасности может сразу перейти к поисковому движку Threat Lookup, чтобы получить более детальную аналитику угрозы и выявить дополнительные взаимосвязи.

Поисковик Threat Lookup содержит около пяти петабайт аналитических данных об угрозах, которые «Лаборатория Касперского» собирала более 20 лет: хэши файлов, статистические и поведенческие характеристики, данные WHOIS/DNS, URL-адреса и IP-адреса, и так далее.

После анализа подозрительного файла в песочнице мы можем сразу же использовать полученные результаты в качестве параметров для поискового запроса в Threat Lookup – достаточно просто кликнуть по заданному объекту (в нашем примере это хэш MD5):

Теперь мы получили более детальный отчёт. Давайте полистаем результаты поиска и посмотрим, к каким URL-адресам обращался исследуемый вредонос:

Выберем URL, помеченный как «Опасный». И вновь используем Threat Lookup, чтобы получить больше информации об этом адресе:

Как видите, вредоносный URL оказался связан с целевой атакой! Наш портал предлагает скачать аналитический отчёт по этой APT-атаке. Файл включает общее описание, технические детали и список индикаторов компрометации. Теперь вы можете проверить, не происходило ли что-нибудь подобное в вашей организации.

Что будет дальше?

Конечно, на этом история не кончается: реальные инциденты требуют более серьёзного расследования. Однако это был хороший пример того, как специалист по безопасности может организовать собственный рабочий процесс анализа угроз для эффективного проведения сложных расследований. Мы просто собрали в одном месте несколько полезных инструментов для такой работы.

Облачная песочница, поиск по индикаторам компрометации, аналитика целевых атак, потоки данных о новых угрозах… какие ещё сервисы стоит добавить на этот портал? С нашей точки зрения, Threat Intelligence Portal должен также включать:

  • Песочницу для URL-адресов,
  • Визуализацию связей в виде графа,
  • Проверку сходства бинарного кода вредоносов,
  • Поиск данных по угрозам в открытых источниках и социальных медиа,
  • Кастомизированные отчеты об угрозах,
  • Экспертные сервисы, включая продвинутый анализ вредоносов по сэмплам клиентов.

Но это дело будущего.

Категории: Новости вендоров

Anheuser-Busch InBev применяет технологии обработки данных, чтобы варить более качественное пиво

Microsoft - чт, 25/10/2018 - 10:47

Каждый глоток пива Bud начинается с урожая ячменя — и благословляется в облаке. Пивоваренная компания Anheuser-Busch InBev, производящая Budweiser, Corona, Stella Artois и еще более 500 марок пива, использует новый подход к контролю за поливом и составом почвы бескрайних ячменных полей, внедряя передовые технологии на основе искусственного интеллекта и машинного обучения. Эти технологии помогают AB InBev […многоточие]

The post Anheuser-Busch InBev применяет технологии обработки данных, чтобы варить более качественное пиво appeared first on Новости.

Категории: Новости вендоров

Очки Microsoft HoloLens помогают ускорить сборку космического корабля NASA Orion

Microsoft - вт, 23/10/2018 - 14:50

Очки смешанной реальности Microsoft HoloLens помогают инженерам компании Lockheed Martin при сборке капсулы экипажа космического корабля NASA Orion.   Инженеры компании Lockheed Martin, которые по заказу NASA собирают космический корабль Orion, используют в работе очки Microsoft HoloLens. Гарнитура помогает визуализировать инструкции и конечный результат сборки, избавляя от необходимости изучать тысячи страниц бумажных руководств. Orion разрабатывается […многоточие]

The post Очки Microsoft HoloLens помогают ускорить сборку космического корабля NASA Orion appeared first on Новости.

Категории: Новости вендоров

Мобильные твари и где они обитают — часть четвертая

В четвертой части материала про различные виды мобильных угроз мы расскажем о самых сложных и опасных зловредах, которые не только используют возможности Android для собственной выгоды, но и настраивают вашу систему под себя и умеют совмещать в себе несколько вредоносных функций.

RAT-трояны

Обычные люди говорят «подложить свинью», а хакеры «подкидывают крысу». RAT по-английски действительно звучит как «крыса», но на самом деле это сокращение от Remote Administration Tool, то есть «инструмент для удаленного администрирования». Суть очень проста: с помощью этого инструмента можно подключиться к удаленному устройству по сети и не только видеть содержимое экрана, но также и полноценно управлять им, то есть передавать команды со своих устройств ввода (на компьютере это клавиатура и мышь, на смартфоне — сенсорный экран).

Изначально RAT создавались с благой целью — чтобы можно было помочь кому-то разобраться с теми или иными настройками или программами: работнику техподдержки гораздо удобнее самому везде проставить нужные галки и ввести значения параметров, чем пытаться по телефону объяснить «юзеру», что тот должен сделать. А пользователю тем более удобно.

Но в руках злоумышленника RAT-средства превращаются в грозное оружие: установить на свой смартфон троян, обеспечивающий кому-то удаленный доступ к гаджету, — это все равно что отдать незнакомцу ключи от квартиры. Вредоносное использование инструментов для удаленного доступа настолько популярно, что сама аббревиатура теперь все чаще расшифровывается как Remote Access Trojan (троян удаленного доступа).

Подключившись к вашему устройству через RAT, хакер может развлекаться, как его душе угодно: подсмотреть все ваши пароли и ПИН-коды; зайти в банковские приложения и перевести себе все деньги; подписать вас на какие-нибудь «веселые картинки», которые будут по-тихому поглощать средства с вашего мобильного счета или кредитной карты; а напоследок украсть все аккаунты почты, соцсетей и мессенджеров и вымогать деньги у ваших друзей и знакомых, прикидываясь вами.

Конечно, не забыв перед этим скопировать все ваши фотографии, чтобы — если среди них есть что-то пикантное — потом шантажировать вас их публикацией. А еще он может набрать от вашего имени онлайн-микрозаймов, за которые потом расплачиваться придется опять-таки вам.

Очень часто RAT используются для шпионажа. Самое безобидное применение таких зловредов — шпионаж ревнивых мужей за женами (или наоборот), но и для кражи корпоративных секретов они еще как подходят. Например, обнаруженный весной этого года AndroRAT втихаря делает снимки камерой смартфона и записывает звук (в том числе телефонные разговоры). А еще крадет пароли от Wi-Fi с привязкой к геолокации. С ним никакие переговоры не будут конфиденциальными, а уж приехать к офису и попытаться проникнуть в сеть компании с такими сведениями сам бог велел.

Рутовальщики

Root-доступом в некоторых операционных системах, в том числе Android, называются права «суперпользователя», которому разрешено вносить изменения в системные папки и файлы. Обычному пользователю для повседневных задач такой доступ совершенно не нужен, и по умолчанию он отключен. Но некоторые продвинутые энтузиасты любят открывать его для того, чтобы сделать какой-нибудь «тюнинг» операционной системы, то есть настроить ее под себя. О том, почему стоит два раза подумать перед тем, как это сделать, у нас есть пост «Root в Android: плюсы, минусы, подводные камни«.

А еще некоторые зловреды умеют получать root-привилегии, используя уязвимости в операционной системе, — они называются трояны-рутовальщики. Наличие прав root позволяет злоумышленнику сделать тюнинг вашего смартфона под свои задачи. Например, заставить его принудительно открывать рекламные окна на весь экран. Или в фоновом режиме, без всяких уведомлений, устанавливать какие угодно программы — в первую очередь, конечно, зловредные или рекламные (adware).

Один из любимых фокусов рутовальщика — незаметно удалить установленные на смартфоне приложения и заменить их либо фишинговыми, либо дополненными вредоносными функциями. А еще при помощи прав суперпользователя можно запретить вам удалять зловреды с устройства. Немудрено, что рутовальщики считаются сегодня самым опасным видом мобильных угроз.

Модульные трояны

И швец, и жнец, и на дуде игрец — это про модульные трояны, которые умеют совершать несколько разных вредоносных действий, одновременно или выбирая наиболее подходящие по обстановке. Одним из ярчайших примеров такого трояна стал Loapi, обнаруженный в конце 2017 года. Как только он проникает на устройство, сразу же обеспечивает свою безопасность: запрашивает права администратора, но не оставляет вам выбора — при отказе окно запроса тут же появляется снова, и смартфоном пользоваться не получается. А если доступ разрешить, то Loapi уже не получится удалить с устройства.

Затем троян запускает какой-либо из пяти модулей. Он умеет и показывать рекламу, и подписывать пользователя на платный контент, переходя по ссылкам, и вести DDoS-атаки по команде с удаленного сервера, и скрывать SMS-сообщения, а также отправлять их злоумышленникам — это нужно для того, чтобы пользователь не замечал, что ему активировали подписку или пытаются украсть деньги с банковской карты.

В свободное от этих важных дел время троян потихоньку майнит криптовалюту, делая это преимущественно тогда, когда смартфон подключен к розетке или внешнему аккумулятору. При этом батарея заряжается очень долго из-за того, что энергию потребляет работающий на всех парах процессор, ведь майнинг — это сложная вычислительная задача, на которую требуется бросить все ресурсы. Для телефона это может кончиться печально: наши эксперты опытным путем выяснили, что пары дней активности Loapi достаточно, чтобы аккумулятор вздулся от перегрева.

Как защититься от самых страшных троянов

Несмотря на серьезную опасность, которую несут RAT-трояны, рутовальщики и модульные зловреды, от них можно защититься. Вот несколько простых правил:

  • Не пытайтесь скачивать взломанные версии приложений, чтобы сэкономить на покупке платных. Среди тех приложений, которые гуляют по просторам Интернета, немало зараженных.
  • Не кликайте по ссылкам, где вам обещают что-то ценное бесплатно. Рассылки в WhatsApp про авиабилеты в подарок — это, как правило, попытка украсть ваши персональные данные, а заодно и загрузить на ваш смартфон зловред. То же самое касается SMS от друзей и незнакомцев типа «вот твои фотки в Интернете лежат».
  • Не пренебрегайте обновлениями Android и установленных на вашем устройстве приложений. Обновления устраняют лазейки, через которые злоумышленники могут пробраться к вам в смартфон.
  • Поставьте на смартфон хороший антивирус. Например, Kaspersky Internet Security для Android не только найдет и удалит трояны, но и заблокирует вредоносные сайты со зловредами и мобильными подписками.
Категории: Новости вендоров

Microsoft и SWIFT делают реальностью собственную систему платежей в облаке Azure

Microsoft - пн, 22/10/2018 - 23:01

Гуру Киртигавасан, старший менеджер программ Сегодня на крупнейшей финансовой конференции Sibos-2018 Microsoft и SWIFT представили подтверждение концепции собственной облачной системы платежей, в которой будет размещена инфраструктура SWIFT и которая позволит совершать платежи непосредственно в облаке Microsoft Azure. Обе компании совместно работают над тем, чтобы облегчить будущее развертывание в облаке решений для обмена сообщениями SWIFT, которые […многоточие]

The post Microsoft и SWIFT делают реальностью собственную систему платежей в облаке Azure appeared first on Новости.

Категории: Новости вендоров

Спамеры-мошенники атакуют абонентов «Большой четверки»

С конца сентября мы фиксируем в спам-трафике массовую рассылку, в которой мошенники от имени крупнейших российских операторов сотовой связи рассылают уведомления о несуществующих акциях и подарках.

В некоторых письмах пользователям предлагалось пополнить счет на 3000 рублей и получить назад сумму в три раза больше. В других сообщениях указывалось, что мобильный телефон получателя «победил в ежегодной акции от Международной ассоциации сотовых операторов». Чтобы узнать точную сумму вознаграждения и получить моментальную выплату, нужно всего лишь перейти по ссылке и указать свой номер телефона.

На официальных сайтах компаний информация о подобных акциях и предложениях отсутствует. Сама рассылка производится с различных e-mail адресов, которые, вероятно, создаются автоматически, по списку из собранных ранее сайтов абсолютно разной географии и тематики.

Для привлечения внимания в заголовке письма используется имя мобильного оператора, в некоторых случаях дополненное «бонусным ID» в виде длинной последовательности цифр. Также в тексте писем используются логотипы операторов с намеком на пополнение личного счета.

Два сценария онлайн-развода

Данная спам-рассылка имеет как минимум две модификации. В первом случае письма содержат уникальную ссылку с легальным доменом сервиса SMS-рассылок (впрочем, в следующих сериях рассылки мошенники могут поменять этот домен на другой). При переходе по ссылке браузер получает команду на редирект на другую страницу через домен с именем типа findyour-bonus3.com (или похожим), который совершенно пуст и был создан всего месяц назад — предположительно, специально под данную спам-кампанию.

Во втором случае письма содержат ссылку на «облачный» документ, где красуется логотип уже не только мобильного оператора, но и крупного банка, который якобы выступает партнером в данной акции. Чтобы поучаствовать в ней и получить подарок в виде денежного вознаграждения, надо перейти по еще одной ссылке, содержащейся в самом загруженном документе. Это, как правило, также короткий URL, созданный в одном из популярных сервисов для сокращения ссылок. С нее также происходит редирект через домен вида findyour-bonus4.com или похожий.

В итоге после всех редиректов пользователь попадает на еще один свежесозданный сайт с опросом «от спонсоров», за участие в котором обещают выплатить крупную денежную сумму.

Пройди опрос, оплати взнос

Стоит отметить, что мошеннический сайт оформлен очень тщательно: здесь есть фейковые отзывы от уже обогатившихся пользователей, а также их вопросы в адрес техподдержки с ответами от последней. Указаны также ее реквизиты — правда, электронная почта заведена в бесплатном почтовом сервисе, что для серьезных организаций нехарактерно.

Чтобы принять участие в опросе, для начала требуется ввести имя и фамилию. Далее пользователю предлагается ряд вопросов, в которых надо из предложенного списка брендов выбрать предпочитаемый. В конце опроса пользователь узнает сумму выплаты, которая ему полагается, и условия, при которых можно получить деньги.

После того как пользователь прошел опрос, ему предлагается совершить «закрепительный платеж»

Однако для того чтобы моментально и в полном размере получить выплату, необходимо совершить небольшой «закрепительный платеж». Мошенники уверяют, что это необходимо для подтверждения личности пользователя и вся сумма списания будет возвращена после перевода основного приза.

Чтобы совершить платеж, надо перейти по ссылке на страничку оформления заказа, ввести личные данные (имя, номер телефона, адрес электронной почты), а затем произвести оплату с помощью банковской карты. Сайт, на котором производится оплата — это очередной пустой домен, созданный несколько дней назад. Стоит ли уточнять, что мошенники получат не только денежный перевод, но и доступ к банковской карте, с которой он осуществлялся.

Рассылка от имени всех операторов «Большой четверки»

В настоящее время мы фиксируем подобные рассылки от имени всех операторов связи «Большой четверки». Что и неудивительно: вне зависимости от возраста, рода деятельности и увлечений, каждый человек является абонентом той или иной сети мобильной связи, а то и сразу нескольких. Поэтому, получив подобное сообщение от имени своего оператора, многие пользователи с большой долей вероятности поддадутся на уловки использованной социальной инженерии, откроют письмо и кликнут по мошеннической ссылке.

Дальше дело за красочно и динамично оформленным поддельным сайтом с опросом, который заставит пользователя забыть о бдительности и погрузиться в азартную игру. Ну а после увиденных нулей в сумме выигрыша уже ничто не остановит радостного победителя от совершения так желанного мошенниками денежного перевода и передачи данных банковской карты.

Поэтому бдительность стоит проявлять всем абонентам без исключения, независимо от используемого оператора. Как не стать жертвой этого или подобного развода:

  • Ни в коем случае не переходите по ссылкам из писем от непроверенных отправителей. Если письмо пришло от имени крупной компании, но адрес отправителя не совпадает с официальным — это верный знак того, что ничего хорошего по ссылке вас не ждет.
  • Проверяйте информацию о текущих акциях на официальных сайтах компаний, чьими услугами вы пользуетесь. Как вариант, можно позвонить на горячую линию и уточнить информацию.
  • Также полезно использовать хороший антивирус с защитой от спама и фишинга. У нас в «Лаборатории Касперского» есть целый отдел, специалисты которого денно и нощно ищут мошеннические и фишинговые сайты и добавляют их в черный список. Это позволяет нашим продуктам эффективно защищать пользователей от всевозможных онлайн-разводов.
Категории: Новости вендоров

Ковчег для облачного зоопарка

В идеальном мире система информационной безопасности компании проектируется одновременно с самой ИТ-инфраструктурой. Это позволяет избежать лишних сложностей и изрядно облегчает администрирование. В реальности идеальных условий добиться получается крайне редко, поэтому приходится использовать защитные решения, которые учитывают определенную степень разнородность инфраструктуры.

Даже если вы, создавая свою фирму, детально продумали систему безопасности, шансов, что она долго продержится в первозданном виде, немного. Бизнесу свойственно развиваться. Появляются новые проекты, один за другим открываются региональные офисы, требующие централизованной обработки данных, а к разработке ПО подключаются внешние подрядчики. Поглощение — и вы получаете вдобавок к вашей инфраструктуре в частном облаке физическое оборудование. А тут внезапно возникает необходимость запустить новый проект, в работе над которым потребуются аутсорсеры. И вам придется либо организовывать им доступ в свою инфраструктуру (что крайне нежелательно с точки зрения политик безопасности), либо разворачивать среду для общей работы в публичном облачном сервисе.

В результате вы получаете крайне разнородную среду, которую может быть довольно сложно администрировать. Обеспечение же безопасности такой инфраструктуры — отдельное уравнение, причем со множеством неизвестных. Если у вас, по сути, несколько независимых сетей, значит, в каждой из них должна работать своя система защиты. А следовательно, для изменения политики безопасности администратору придется вручную настраивать каждый сегмент. Облака требуют особого подхода — значит, придется искать нужное решение у разных вендоров. На выходе получаем несколько разнородных консолей, которые не только требуют раздельного конфигурирования, но еще и имеют разные принципы работы — это означает головную боль при освоении и большую вероятность ошибок при обслуживании.

Разумеется, можно попробовать подогнать новые сценарии под существующую архитектуру. Однако это далеко не всегда возможно, да и какой смысл замедлять развитие бизнеса из-за ограничений инфраструктуры вчерашнего дня? Кроме того, в публичных облаках, таких как Amazon Web Services (AWS) или Microsoft Azure, свои правила: невозможность доступа не только к физическим серверам, но и к ПО гипервизора накладывает дополнительные ограничения на используемые защитные продукты.

Специально для решения этой проблемы мы разработали решение Kaspersky Hybrid Cloud Security. Оно позволяет организовать защиту гибридной информационной инфраструктуры и обеспечить контроль и администрирование через единую консоль. Не столь важно, где находятся ваши серверы — у вас в серверной, в дата-центре стороннего провайдера или в публичном облаке: у вас всегда будет полный контроль над их системой безопасности.

Решение позволяет защищать сервера, работающие под управлением Windows Server и Linux, инфраструктуру виртуальных десктопов (VDI); оно дружит с самыми распространенными платформами виртуализации (VMware, Microsoft HyperV, KVM, Citrix) и совместимо с наиболее популярными публичными облаками (Microsoft Azure и Amazon Web Services). Кроме того, консоль Kaspersky Security Center позволяет управлять не только элементами защиты Hybrid Cloud Security, но и другими защитными решениями «Лаборатории Касперского», предназначенными для обеспечения безопасности и физических рабочих станций, и серверов, и даже мобильных устройств.

Таким образом, управление практически всеми элементами распределенной гибридной инфраструктуры (физическими, виртуальными или облачными) возможно из единой консоли управления, причем без потери уровня защищенности, ведь везде работают одни и те же технологии, прошедшие испытание десятками независимых тестов.

Узнать больше о возможностях Kaspersky Hybrid Cloud Security и о том, как можно развернуть его в вашей инфраструктуре, можно на нашем сайте: версия для крупных корпораций; версия для небольших компаний.

Категории: Новости вендоров

Наши технологии выявили уязвимость нулевого дня в ОС Windows

Как правило, защитные решения нужно учить распознавать новые уязвимости, но технологии «Лаборатории Касперского» иногда сами выявляют уязвимости нулевого дня. Вот, например, как сейчас. Подсистема автоматической защиты от эксплойтов в наших продуктах недавно засекла кибератаку нового типа, в ходе которой злоумышленники использовали совершенно новый эксплойт к ранее неизвестной уязвимости операционной системы.

Наши эксперты проанализировали атаку и выяснили, что уязвимость была в одном из драйверов Win32 — в файле win32k.sys. Они немедленно сообщили о проблеме Microsoft, чтобы корпорация как можно скорее начала работу над исправлениями. Девятого октября Microsoft обнародовала уязвимость и выпустила внеочередное обновление с патчем для CVE-2018-8453.

Насколько это опасно?

Используя эту уязвимость, вредоносная программа могла получить достаточно высокие привилегии. Так что потенциальный риск был очень велик: киберпреступники могли получить полный контроль над компьютером жертвы. Наши эксперты говорят, что эксплойт был рассчитан на множество сборок Windows, включая MS Windows 10 RS4.

Наши решения засекли несколько атак, нацеленных на эту уязвимость. Большинство жертв находилось на Ближнем Востоке. Эксперты «Лаборатории Касперского» уверены, что атака была целевой — и очень узконаправленной. Однако после того как сведения об уязвимости раскрыли, число подобных нападений может возрасти.

Больше технических подробностей об этой кибератаке — в посте на Securelist.

Как защититься?
  • Как можно скорее установите исправление, выпущенное Microsoft. Его можно скачать отсюда.
  • Своевременно обновляйте до новейшей версии все бизнес-приложения.
  • Выбирайте защитные продукты с функциями поиска уязвимостей и управления исправлениями — это позволит автоматизировать процесс обновления.
  • Для надежной защиты от неизвестных угроз, в том числе от эксплойтов нулевого дня, установите мощное защитное решение, обнаруживающее вредоносные программы на основе их поведения.

Эксплойт к этой уязвимости нулевого дня успешно ловят сразу несколько наших технологий. Во-первых, Advanced Sandboxing, встроенная в платформу Kaspersky Anti Targeted Attack (специализированное решение для защиты от целевых атак). А во-вторых, автоматическая защита от эксплойтов, которая является частью нашего решения Kaspersky Endpoint Security для бизнеса.

Категории: Новости вендоров

Коды в SMS небезопасны — рекомендуем пользоваться другими вариантами двухфакторной аутентификации

За последние пару лет идея двухфакторной аутентификации, о которой так долго говорили гики, сильно продвинулась в массы. Однако до сих пор в большинстве случаев речь идет о двухфакторной аутентификации при помощи одноразовых паролей, приходящих в SMS. А это, к сожалению, не очень-то надежный вариант. Вот что может пойти не так:

  • Пароль в SMS можно подсмотреть, если у вас включен показ уведомлений на экране блокировки.
  • Даже если показ уведомлений отключен, можно извлечь SIM-карту из смартфона, установить в другой смартфон и принять SMS с паролем.
  • SMS с паролем может перехватить пробравшийся в смартфон троян.
  • Также с помощью различных махинаций (убеждение, подкуп, сговор и так далее) можно заполучить новую SIM-карту с номером жертвы в салоне сотовой связи. Тогда SMS будут приходить на эту карту, а телефон жертвы просто не будет связываться с сетью.
  • Наконец, SMS с паролем может быть перехвачена через фундаментальную уязвимость в протоколе SS7, по которому эти SMS передаются.

Надо заметить, что даже самый трудоемкий и высокотехнологичный из перечисленных методов перехвата пароля в SMS — с помощью взлома протокола SS7 — уже был использован на практике. Так что речь не о теоретической возможности возникновения неприятностей, а о вполне практической угрозе.

В общем, пароли в SMS — это не очень-то безопасно, а иногда даже и очень небезопасно. Поэтому есть смысл озаботиться поиском альтернативных вариантов двухэтапной аутентификации, о чем мы сегодня и поговорим.

Одноразовые коды в файле или на бумажке

Наиболее простая замена одноразовым паролям, присылаемым в SMS, — это те же самые одноразовые пароли, но заготовленные заранее. Это не самый плохой вариант, особенно для тех сервисов, в которых вам надо авторизовываться сравнительно редко. Собственно, даже для того же «Фейсбука» этот метод вполне может подойти, особенно в качестве резервного способа входа.

Работает это очень просто: по запросу сервис генерирует и показывает на экране десяток одноразовых кодов, которые в дальнейшем могут быть использованы для подтверждения входа в него. Дальше вы просто распечатываете или переписываете эти коды на бумагу и кладете в сейф. Или, что еще проще, сохраняете в зашифрованных записях в менеджере паролей.

В общем, не так важно, будете ли вы хранить эти коды на теплой ламповой бумаге или в бездушном цифровом виде — важно сохранить их так, чтобы они а) не потерялись и б) не могли быть украдены.

Приложения для двухфакторной аутентификации

У единожды сгенерированного набора одноразовых кодов есть один недостаток: рано или поздно он закончится, и вполне может так получиться, что вы останетесь без кода в самый неподходящий момент. Поэтому есть способ лучше: можно генерировать одноразовые коды на лету с помощью небольшого и, как правило, очень простого приложения — аутентификатора.

Как работают приложения-аутентификаторы

Работают приложения для двухфакторной аутентификации очень просто. Вот что придется сделать:

  • устанавливаете на смартфон приложение для двухфакторной аутентификации;
  • заходите в настройки безопасности сервиса, который среди опций для двухфакторной аутентификации предлагает использовать такие приложения;
  • выбираете двухфакторную аутентификацию с помощью приложения;
  • сервис покажет вам QR-код, который можно отсканировать прямо в 2FA-приложении;
  • сканируете код приложением — и оно начинает каждые 30 секунд создавать новый одноразовый код.

Коды создаются на основе ключа, который известен только вам и серверу, а также текущего времени, округленного до 30 секунд. Поскольку обе составляющие одинаковы и у вас, и у сервиса, коды генерируются синхронно. Этот алгоритм называется OATH TOTP (Time-based One-time Password), и в подавляющем большинстве случаев используется именно он.

Также существует альтернатива — алгоритм OATH HOTP (HMAC-based One-time Password). В нем вместо текущего времени используется счетчик, увеличивающийся на 1 при каждом новом созданном коде. Но этот алгоритм редко встречается в реальности, поскольку при его использовании гораздо сложнее обеспечить синхронное создание кодов на стороне сервиса и приложения. Проще говоря, есть немалый риск, что в один не очень прекрасный момент счетчик собьется и ваш одноразовый пароль не сработает.

Так что можно считать OATH TOTP де-факто индустриальным стандартом (хотя формально это даже не стандарт, на чем создатели этого алгоритма очень настаивают в его описании).

Совместимость приложений для двухфакторной аутентификации и сервисов

Подавляющее большинство приложений для двухфакторной аутентификации работает по одному и тому же алгоритму, так что для всех сервисов, которые поддерживают аутентификаторы, можно использовать любое из них — какое вам больше нравится.

Как и в любом добротном правиле, в этом тоже есть определенное количество исключений. Некоторые сервисы по каким-то причинам, ведомым только им одним, предпочитают делать свои собственные приложения для двухфакторной аутентификации, которые работают только с ними. Более того, сами сервисы не работают ни с какими другими приложениями, кроме своих собственных.

Особенно это распространено среди крупных издателей компьютерных игр — например, существуют несовместимые со сторонними сервисами приложения Blizzard Authenticator, Steam Mobile с встроенным аутентификатором Steam Guard, Wargaming Auth и так далее. Для этих сервисов придется ставить именно эти приложения.

Также по этому странному пути пошла Adobe, разработавшая Adobe Authenticator, который работает только с аккаунтами AdobeID. Но при этом вы можете использовать для защиты AdobeID и другие аутентификаторы, так что вообще непонятно, ради чего было городить огород.

Так или иначе, большинство нормальных ИТ-компаний не ограничивает пользователей в выборе 2FA-приложения. И даже если по каким-то соображениям им хочется контролировать этот процесс и создать свое приложение, то чаще всего они позволяют защищать с его помощью не только «свои» аккаунты, но и учетные записи сторонних сервисов.

Поэтому просто выбирайте приложение-аутентификатор, которое вам больше нравится по набору дополнительных функций — оно будет работать с большинством сервисов, которые вообще поддерживают 2FA-приложения.

Лучшие приложения для двухфакторной аутентификации

Выбор 2FA-приложений на удивление велик: поиск по запросу «authenticator» в Google Play или Apple App Store выдает не один десяток результатов. Мы не советуем устанавливать первое попавшееся приложение — это может быть небезопасно, ведь, по сути, вы собираетесь доверить ему ключи от своих аккаунтов (оно не будет знать ваши пароли, конечно, но ведь 2FA вы добавляете именно потому, что пароли имеют свойство утекать). В общем, стоит выбирать из приложений, созданных крупными и уважаемыми разработчиками.

Несмотря на то что базовая функция у всех этих приложений одна и та же — создание одноразовых кодов по одному и тому же алгоритму, некоторые аутентификаторы обладают дополнительными функциями или особенностями интерфейса, которые могут показаться вам удобными. Перечислим несколько самых интересных вариантов.

1. Google Authenticator

Поддерживаемые платформы: Android, iOS

Как отмечают буквально все публикации, Google Authenticator — это самое простое в использовании из всех существующих приложений для двухфакторной аутентификации. У него даже настроек нет. Все, что можно сделать, — это добавить новый токен (так называется генератор кодов для отдельного аккаунта) или удалить один из имеющихся. А чтобы скопировать код в буфер обмена, достаточно коснуться его пальцем на сенсорном экране смартфона или планшета. Все!

Однако у такой простоты есть и недостаток: если вам что-то не нравится в интерфейсе или хочется от аутентификатора чего-то большего — придется устанавливать другое приложение.
 
+ Очень просто использовать.
 

2. Duo Mobile

Поддерживаемые платформы: Android, iOS

Duo Mobile также крайне прост в использовании, минималистичен и лишен дополнительных настроек. По сравнению с Google Authenticator у него есть одно преимущество: по умолчанию Duo Mobile скрывает коды — чтобы увидеть код, надо нажать на конкретный токен. Если вы, как и я, испытываете дискомфорт каждый раз, когда открываете аутентификатор и показываете всем окружающим кучу кодов от всех своих аккаунтов сразу, то вам эта особенность Duo Mobile наверняка понравится.
 
+ По умолчанию скрывает коды.
 

3. Microsoft Authenticator

Поддерживаемые платформы: Android, iOS

В Microsoft тоже не стали усложнять и сделали свой аутентификатор на вид очень минималистичным. Но при этом Microsoft Authenticator заметно функциональнее, чем Google Authenticator. Во-первых, хоть по умолчанию все коды показываются, но каждый из токенов можно отдельно настроить так, чтобы при запуске приложения код был скрыт.

Во-вторых, Microsoft Authenticator упрощает вход в аккаунты Microsoft. В этом случае после ввода пароля достаточно будет нажать в приложении кнопку подтверждения входа — и все, можно даже не вводить одноразовый код.
 
+ Можно настроить, чтобы коды скрывались.
+ Дополнительные возможности для входа в аккаунты Microsoft.
 

4. FreeOTP

Поддерживаемые платформы: Android, iOS

Есть четыре причины, по которым вам может понравиться этот аутентификатор, разработанный Red Hat. Во-первых, это ваш выбор, если вы любите программное обеспечение с открытым кодом. Во-вторых, это самое маленькое приложение из всех рассматриваемых — версия для iOS занимает всего 750 Кбайт. Для сравнения: минималистичный Google Authenticator занимает почти 14 Мбайт, а приложение Authy, о котором мы поговорим ниже, — аж 44 Мбайта.

В-третьих, по умолчанию приложение скрывает коды и показывает их только после касания. Наконец, в-четвертых, FreeOTP позволяет максимально гибко конфигурировать токены вручную, если вам это зачем-нибудь нужно. Разумеется, обычный способ создания токена с помощью сканирования QR-кода тоже поддерживается.
 
+ По умолчанию скрывает коды.
+ Приложение занимает всего 700 Кбайт.
+ Открытый код.
+ Максимум настроек при создании токена вручную.
 

5. Authy

Поддерживаемые платформы: Android, iOS, Windows, macOS, Chrome

Самое навороченное из приложений для двухфакторной аутентификации, основным достоинством которого является то, что все токены хранятся в облаке. Это позволяет получить доступ к токенам с любого из ваших устройств. Заодно это упрощает переезд на новые устройства — не придется заново активировать 2FA в каждом сервисе, можно продолжить пользоваться существующими токенами.

В облаке токены зашифрованы ключом, который создается на основе заданного пользователем пароля, — то есть данные хранятся безопасно, и украсть их будет нелегко. Также можно установить ПИН-код на вход в приложение — или защитить его отпечатком пальца, если ваш смартфон оснащен соответствующим сканером.

Основной недостаток Authy состоит в том, что приложение с ходу требует завести аккаунт, привязанный к вашему телефонному номеру, — без этого просто не получится начать с ним работать.
 
+ Токены хранятся в облаке, что позволяет использовать их на всех своих устройствах.
+ По той же причине очень удобно переезжать на новое устройство.
+ Вход в приложение защищен PIN-кодом или отпечатком пальца.
+ На экране показывается код только для последнего использованного токена.
+ В отличие от остальных приложений, поддерживает не только Android и iOS, но и Windows, macOS и Chrome.

− Требуется зарегистрироваться в Authy, используя номер телефона, — без этого приложение не работает.
 

6. «Яндекс.Ключ»

Поддерживаемые платформы: Android, iOS

На мой взгляд, по концепции «Яндекс.Ключ» — это самое удачное из существующих приложений для двухфакторной аутентификации. С одной стороны, оно не требует с ходу регистрироваться — можно начать им пользоваться с той же легкостью, как и Google Authenticator. С другой стороны, в нем есть несколько дополнительных возможностей, которые открываются тем, кто не поленится зайти в настройки.

Во-первых, «Яндекс.Ключ» можно «запереть» на PIN-код или отпечаток пальца. Во-вторых, можно создать в облаке «Яндекса» резервную копию токенов, защищенную паролем (а вот на этом этапе уже придется указать номер телефона), и восстановить ее на любом из используемых вами устройств. Точно так же можно будет перенести токены на новое устройство, когда понадобится переезжать.

Получается, что «Яндекс.Ключ» сочетает в себе простоту Google Authenticator и расширенную функциональность Authy — в зависимости от того, что вы предпочитаете. Единственный недостаток приложения — не вполне удобный для использования с большим количеством токенов интерфейс.
 
+ Минимализм на старте, расширенная функциональность доступна через настройки.
+ Создание резервных копий токенов в облаке для использования на нескольких устройствах и переезда на новые.
+ Вход в приложение защищен PIN-кодом или отпечатком пальца.
+ На экране показывается код только для последнего использованного токена.
+ Заменяет постоянный пароль к аккаунту «Яндекса».

− При большом количестве токенов не очень удобно искать нужный.
 

«Железные» аутентификаторы FIDO U2F: YubiKey и все-все-все

Если приложение, генерирующее одноразовые коды, кажется вам слишком эфемерным способом защитить свои аккаунты, и хочется чего-то более постоянного, надежного и материального — буквально запереть аккаунт на ключ и положить его в карман, — то у меня есть для вас хорошая новость: такой вариант также существует. Это аппаратные токены стандарта U2F (Universal 2nd Factor), созданного FIDO Alliance.

Как работают токены FIDO U2F

Аппаратные U2F-токены очень полюбились специалистам по безопасности — в первую очередь потому, что с точки зрения пользователя они работают очень просто. Для начала работы достаточно подключить U2F-токен к вашему устройству и зарегистрировать его в совместимом сервисе, причем делается это буквально в пару кликов.

Впоследствии при необходимости подтвердить вход в этот сервис нужно будет подключить U2F-токен к тому устройству, с которого вы входите, и нажать на токене кнопку (в некоторых устройствах — ввести PIN или приложить палец к сканеру). Все — никаких сложных настроек, ввода длинных последовательностей случайных символов и прочих танцев с бубном, которые обычно все себе представляют при упоминании слова «криптография».

Вставьте ключ и нажмите кнопку — и это действительно все

При этом «под капотом» все устроено очень умно и криптографически надежно: при регистрации токена на сервисе создается пара криптографических ключей — приватный и публичный. Публичный сохраняется на сервере, а приватный хранится в защищенном хранилище Secure Element, которое является сердцем U2F-токена, — и этот ключ никогда не покидает устройство.

Приватный ключ используется для того, чтобы зашифровать подтверждение входа, которое передается на сервер и может быть расшифровано с помощью публичного ключа. Если кто-то от вашего имени попытается передать подтверждение входа, зашифрованное неправильным приватным ключом, то при расшифровке с помощью известного сервису публичного ключа вместо подтверждения получится бессмыслица, и сервис не пустит его в аккаунт.

Какими бывают U2F-устройства

Наиболее известный и распространенный пример U2F — это «ключи» YubiKey, которые производит компания Yubico. Собственно, она и стояла у истоков этого стандарта, но предпочла сделать его открытым, для чего и был создан FIDO Alliance. А поскольку стандарт открытый, вы не ограничены в выборе: U2F-совместимые устройства производят и продают разные компании — в онлайн-магазинах можно найти множество разнообразных моделей.

YubiKey — вероятно, самые популярные U2F-токены

Например, Google недавно представила свой комплект аппаратных аутентификаторов Google Titan Security Keys. На самом деле это ключи производства Feitian Technologies (второй по популярности производитель U2F-токенов после Yubico), для которых в Google написали собственную прошивку.

Разумеется, все аппаратные аутентификаторы, совместимые со стандартом U2F, будут с одинаковым успехом работать со всеми сервисами, которые также с этим стандартом совместимы. Однако у разных моделей есть несколько важных различий, и самое важное из них — это интерфейсы, которыми оборудован «ключ». От этого напрямую зависит, с какими устройствами он сможет работать:

USB — для подключения к компьютерам (Windows, Mac или Linux — неважно, «ключи» работают без установки каких-либо драйверов). Помимо обычного USB-A бывают «ключи» с USB-C.

NFC — необходим для использования со смартфонами и планшетами на Android.

Bluetooth — понадобится на тех мобильных устройствах, в которых нет NFC. К примеру, аутентификатор с Bluetooth все еще нужен владельцам iPhone: несмотря на то, что в iOS уже разрешили приложениям использовать NFC (до 2018 года это было позволено только Apple Pay), разработчики большинства совместимых с U2F приложений еще не воспользовались этой возможностью. У Bluetooth-аутентификаторов есть пара минусов: во-первых, их нужно заряжать, а во-вторых, их подключение занимает гораздо больше времени.

В базовых моделях U2F-токенов обычно есть только поддержка собственно U2F — такой ключ обойдется в $10–20. Есть устройства подороже ($20–50), которые заодно умеют работать в качестве смарт-карты, генерировать одноразовые пароли (в том числе OATH TOTP и HOTP), генерировать и хранить ключи PGP-шифрования, могут использоваться для входа в Windows, macOS и Linux и так далее.

Что же выбрать: SMS, приложение или YubiKey?

Универсального ответа на этот вопрос не существует — для разных сервисов можно использовать разные варианты двухфакторной аутентификации в различных сочетаниях. Например, наиболее важные аккаунты (скажем, вашу основную почту, к которой привязаны остальные учетные записи) стоит защитить по максимуму — запереть на «железный» U2F-токен и запретить любые другие опции 2FA. Так можно быть уверенным, что никто и никогда не получит доступ к аккаунту без этого токена.

Хороший вариант — привязать к аккаунту два «ключа», как это делается с ключами от автомобиля: один всегда с собой, а другой лежит в надежном месте — на случай, если первый потеряется. При этом «ключи» могут быть разного типа: скажем, приложение-аутентификатор на смартфоне в качестве основного и U2F-токен или листочек с одноразовыми паролями, лежащий в сейфе, в качестве резервного средства.

Так или иначе, главный совет — по возможности избегать использования одноразовых паролей в SMS. Правда, получится это не всегда: например, финансовые сервисы в силу своей консервативности продолжают использовать SMS и крайне редко позволяют пользоваться чем-либо еще.

Категории: Новости вендоров

Microsoft присоединилась к Open Invention Network и передала доступ к 60 тыс. патентов на ПО

Microsoft - чт, 18/10/2018 - 12:17

Участники организации получат бесплатный доступ к 60 тыс. патентам Microsoft. Microsoft объявила о присоединении к организации Open Invention Network (OIN), которая владеет патентами на ПО экосистемы Linux. Компания передаст 60 тыс. собственных патентов, предоставляя возможность их бесплатного использования участниками OIN. Главная цель платформы – защита ПО с открытым кодом от патентных исков. Open Invention Network […многоточие]

The post Microsoft присоединилась к Open Invention Network и передала доступ к 60 тыс. патентов на ПО appeared first on Новости.

Категории: Новости вендоров

Microsoft + Made by Dyslexia: технологии для помощи школьникам c дислексией

Microsoft - чт, 18/10/2018 - 09:18

По оценкам исследователей, у каждого пятого школьника отмечается дислексия, то есть они видят написанные слова иначе. Но скорее всего, сегодня в учебных заведениях гораздо больше дислексиков с еще не установленным диагнозом. Этих учеников часто ошибочно считают плохо способными к обучению и отправляют в классы коррекции. У их учителей и родителей, как бы они ни хотели […многоточие]

The post Microsoft + Made by Dyslexia: технологии для помощи школьникам c дислексией appeared first on Новости.

Категории: Новости вендоров

Сообщения-убийцы на PlayStation 4 и как с ними бороться

Не все знают, что у Sony PlayStation 4 есть свой мессенджер — система для обмена мгновенными сообщениями PlayStation Messages. Кстати, ей можно пользоваться не только на самой консоли, также существуют приложения для Android и iOS. Я, например, всего этого не знал, хотя PlayStation у меня есть.

Недавно выяснилось, что если прислать в этот мессенджер сообщение, содержащее определенные символы, то бедная PlayStation 4 сойдет с ума и отправится в вечную перезагрузку.

Внимание на это обратили пользователи Reddit, после чего проблема была подхвачена новостными медиа. Хуже всего то, что даже открывать сообщение не нужно. Достаточно, чтобы кто-то вам его отправил — и все: контроллер перестает слушаться, звук отключается, а после этого консоль перезагружается и больше не может загрузиться нормально. Для тех, кто получил подобное сообщение в разгар какого-нибудь важного игрового события, это наверняка был малоприятный опыт.

Но есть и хорошие новости. Во-первых, Sony утверждает, что уже исправила эту ошибку, так что ближайшее обновление должно избавить приставки от этой проблемы.

Во-вторых, даже если консоль ушла-таки в циклическую перезагрузку, ее можно вернуть обратно к жизни. Для этого:

  1. Установите приложение PS Messages на свой телефон (Android или iOS).
  2. Удалите при помощи мобильного PS Messages зловредное сообщение.
  3. На консоли зайдите в безопасный режим (о том, как это сделать, читайте здесь) и выберите пункт 5 — пересборку базы данных.
  4. После выполнения этой процедуры консоль запустится как ни в чем не бывало.

Также вне зависимости от того, приключилась с вами эта неприятность или нет, стоит позаботиться о том, чтобы в будущем подобные сообщения вам точно не приходили. Для этого сделайте следующее:

  1. Зайдите в настройки консоли.
  2. Выберите Управление учетной записью -> Настройки конфиденциальности. На этом моменте понадобится ввести пароль.
  3. Выберите пункт Сообщения и в раскрывшемся меню выберите Друзья или Никто. Теперь посторонние люди не смогут вам писать, и проблема с сообщениями-убийцами вас не коснется.
Категории: Новости вендоров

Microsoft создала биту для крикета с искусственным интеллектом

Microsoft - вт, 16/10/2018 - 23:42

«Умная» бита для крикета Power Bat способна предоставлять болельщикам и игрокам спортивную аналитику в реальном времени. Microsoft совместно со стартапом Spektacom представили биту для крикета Power Bat, которая собирает и анализирует различные показатели удара в реальном времени. Эти данные могут использовать комментаторы для более полного информирования болельщиков о ходе игры, а также тренеры и сами […многоточие]

The post Microsoft создала биту для крикета с искусственным интеллектом appeared first on Новости.

Категории: Новости вендоров

Как приватность в Сети помогает душевному здоровью

Недавно я прочел книгу Йохана Хари под названием Lost Connections («Потерянные связи»), которую очень рекомендую каждому, кто хоть раз чувствовал себя подавленным или тревожным. Это отличная книга, побуждающая восстанавливать связи нормальных человеческих отношений, сохранять верность собственным ценностям и заниматься не всякой ерундой, а тем, что кажется действительно важным. Все это и правда помогает победить депрессию. Конечно, книгу нельзя назвать панацеей от любого душевного разлада, однако после прочтения вы сможете как минимум понять те смутные причины, которые не дают вам быть счастливыми.

Особенно меня поразило то, что некоторые проблемы устройства нашего общества, которые Хари выделил как возможные причины депрессии, а также пути их решения напрямую связаны с приватностью. Связь может быть не слишком очевидна, но, защищая свои данные онлайн, вы можете укрепить свое психическое здоровье.

В этом довольно личном посте я хочу рассказать о двух аспектах приватности, каждый из которых имеет прямое отношение к душевному благосостоянию. Этот текст отражает только мое собственное мнение – официальная позиция компании может с ним не совпадать.

Социальные сети отдаляют людей друг от друга

Вот такой парадокс современного мира: с одной стороны, социальные сети позволяют нам свободно общаться с друзьями и родственниками по всему земному шару, невзирая на расстояния и границы. С другой стороны, никогда прежде за всю историю человечества мы не чувствовали себя настолько одинокими и оторванными от общества. На эту оторванность указывает не только Хари, но и множество других независимых источников, включая наше собственное исследование.

Проблема в том, что социальные сети никогда не заменят обычный живой разговор с теми, кто вам близок и дорог. Общение в Интернете отличается от живого общения даже с точки зрения химии: когда мы говорим с людьми в реальности, организм вырабатывает гормон окситоцин, который (вместе с серотонином и дофамином) отвечает за ощущение счастья.

В нашем блоге мы постоянно поднимаем вопросы приватности и безопасности в социальных сетях. Например, рассказываем, как правильно настроить Facebook, LinkedIn, Twitter, Instagram и так далее. Большая часть этих рекомендаций направлена на то, чтобы помешать незнакомцам увидеть информацию, для них не предназначенную. Также мы предостерегали вас от излишней откровенности онлайн, которая может иметь самые неприятные последствия.

Однако чем больше я изучал настройки приватности в социальных сетях, чем больше читал об утечках данных — будь то скандал с Cambridge Analytica или, например, взлом сайта знакомств Ashley Madison, — тем больше мне хотелось вообще не иметь учетных записей в сетях. Или по крайней мере минимизировать время, которое я в них провожу.

Я не из тех, кто сразу бросается делать что-то, так что сначала я долго взвешивал все «за» и «против». И в итоге решил вот что: совсем удалять учетные записи в Facebook, Twitter, LinkedIn и других социальных сетях я не буду — каждая из них мне для чего-то нужна. Facebook присылает напоминания о днях рождения, также через него я связываюсь с бывшими коллегами-журналистами или другими знакомыми, когда нужно что-то уточнить для одной из моих статей в этом блоге. LinkedIn, говорят, помогает карьерному росту. У меня не было возможности проверить это лично, но зато с его помощью я помог найти работу жене. Twitter используют многие исследователи кибербезопасности, поэтому в нем удобно следить за новостями из этой области. В общем, удалять эти аккаунты — не вариант.

Оптимальным выходом для меня стало максимально строго настроить приватность во всех соцсетях, минимизировать время, которое я в них провожу, и перестать использовать их как основной канал для связи с друзьями и родственниками. А Instagram и Swarm я все-таки удалил, потому что они только портили мне настроение и вызывали зависть к другим людям. Когда я сделал все это и начал проводить значительно меньше времени за прокруткой лент, я почувствовал себя менее несчастным. Заодно появилось гораздо больше времени на то, чтобы встречаться с друзьями в реальности — и это еще больше помогает отлично себя чувствовать.

Конечно, то, что это решение подошло мне, не делает его единственно правильным или подходящим лично вам. Но рекомендую хотя бы задать себе вопрос: вам правда нужны все эти соцсети? Что случится, если вы будете реже проверять ленты? Сведя к минимуму общение в социальных сетях, вы автоматически повысите свою приватность в Интернете и с высокой вероятностью почувствуете себя лучше. Возможно, удалить учетные записи будет еще эффективнее — если, конечно, вы готовы к такому радикальному шагу.

Реклама прячет от нас истинные ценности

Считается, что в среднем каждый из нас сталкивается с более чем 4 000 рекламных объявлений в день. Билборды на улицах, баннеры на сайтах, текстовые объявления в поисковиках, рекламные посты в социальных сетях и так далее — даже если сознательно мы их не особо замечаем, они никуда не деваются и так или иначе на нас воздействуют. Да что уж там, даже одежда с крупными, хорошо заметными логотипами брендов – это тоже своего рода реклама, и она повсюду.

Современная экономика рассчитана на то, чтобы мы покупали как можно больше. Сотни и тысячи талантливых маркетологов и умелых менеджеров по продажам ежедневно работают над тем, чтобы заставить нас поверить, что приобретение той или иной новинки сделает нас счастливее или лучше, ну или поможет нам осуществить нашу мечту.

Доля правды в этом, наверное, есть: например, если вы купите велосипед, это может сделать вас счастливее, потому что вы сможете кататься на нем и получать от этого удовольствие. Однако если вы купите супер-мега-навороченный велик на замену модели постарше и попроще, уровень счастья вовсе не увеличится пропорционально потраченным деньгам — поездки по парку останутся примерно настолько же приятными. Крутой новенький велосипед может повысить ваш статус в глазах прохожих, но никак не изменит отношение к вам тех, кому вы действительно дороги.

Тем не менее реклама побуждает нас постоянно покупать все больше и больше новых дорогих вещей. Неважно, какая у вас машина — все равно найдется модель мощнее и комфортнее. Причем таргетированная реклама заботливо предложит вам посмотреть на эту машину или даже записаться на тест-драйв, чтобы вам уж точно захотелось ее купить.

Персонализированные объявления, которые мы видим в поисковиках и социальных сетях, влияют на нас сильнее всего, ведь они подобраны под наши интересы. Но и они предлагают не то, чего мы хотели бы сами — они предлагают то, чего мы должны хотеть по мнению общества. Такие ценности называются внешними, тогда как наши истинные ценности называются внутренними.

Внутренние ценности редко связаны с тем, что мы хотим иметь — чаще с тем, что мы хотим сделать (например, научиться играть на музыкальном инструменте), или с теми, кто нам небезразличен. Суть этих ценностей в том, чтобы заботиться о важных для нас людях или делать что-то значимое для общества в целом. Или, например, в том, чтобы стать кем-то.

Поступая в соответствии с внутренними ценностями — идеями, которые нам действительно дороги и важны, — мы становимся счастливее и начинаем по-настоящему хотеть жить. Однако внутренние ценности часто скрыты под слоем внешних: о них никто не кричит из каждой микроволновки, их поиск — наше личное дело. А вот о внешних ценностях красочно рассказывают на каждом углу и каждом сайте. И все объявления в Интернете, напоминаю, специально сделаны так, чтобы нас зацепить.

Какая информация используется для того, чтобы сделать онлайн-рекламу более актуальной для каждого из нас? Это наши посты в социальных сетях, наши лайки и предпочтения, данные о нашем местонахождении, история поиска. А также все то, о чем мы пишем в Gmail и о чем разговарием в Facebook Messenger. В общем, то, что сейчас называется большими данными.

Как избегать таргетированной рекламы? Не давать тем, кто ее размещает, слишком много информации о себе и не позволять за собой следить. Вот мы и снова вернулись к приватности.

Естественно, я не призываю совсем отказаться от Gmail, слишком уж это удобная почта. Я сам ее использую и планирую использовать дальше. Но опять-таки, почему бы не задуматься о том, какие из привычных вам сервисов собирают сведения в рекламных целях, а затем прикинуть, без каких из них вы действительно не хотели бы обходиться, а какие можно сравнительно легко заменить альтернативами, более ориентированными на приватность.

Я уже описал вам свой подход к социальным медиа, вы можете разработать собственную тактику. В целом, сведя к минимуму время в социальных сетях, вы будете видеть меньше рекламы и сообщите рекламодателям меньше информации о себе. Но существуют еще поисковые движки и вообще другие сайты, которые тоже хотят показывать вам персонализированные объявления. От них можно укрыться, используя программное обеспечение, которое препятствует отслеживанию, и сервисы, ориентированные на приватность.

Например, недавно я отказался от использования поисковика Google и перешел на DuckDuckGo. Конечно, эта платформа тоже показывает рекламу — зарабатывать надо всем, — но по крайней мере она не пытается за мной следить, да и гигантской рекламной сети наподобие Google Ads у нее нет. Это значит, что другие сайты не будут показывать мне таргетированную рекламу, пользуясь моей историей поиска.

Итоги

То, что я освободил больше времени на встречи с важными для меня людьми и избавился от лишнего рекламного мусора, определенно пошло мне на пользу. Возможно, этот рецепт подойдет и для вас. Лично мне это дало понимание, что вокруг полно людей с похожими проблемами, и, разбираясь с ними вместе или хотя бы делясь наболевшим друг с другом, мы делаем эти проблемы не такими огромными и намного более разрешимыми.

Пожалуй, после прочтения «Потерянных связей» Хари и внесения изменений в некоторые аспекты своей жизни я могу сказать, что стал счастливее. К тому же эти изменения помогли мне приблизиться к достижению еще одной моей цели – повышению приватности в Сети. Ну а в рамках возвращения к истинным ценностям я хочу создавать что-то, что может хотя бы в теории сделать жизнь других людей лучше, — и поэтому я написал этот пост. Очень надеюсь, что хотя бы кому-то из читателей он поможет.

Категории: Новости вендоров

Microsoft скорбит о кончине сооснователя компании Пола Аллена

Microsoft - вт, 16/10/2018 - 12:14

Microsoft скорбит об ушедшем из жизни Поле Аллене, признанном филантропе и бизнесмене, который четыре десятка лет назад стал одним из основателей нашей компании. Ему было 65 лет. Аллен скончался в понедельник от лимфомы. В своем обращении глава Microsoft Сатья Наделла отметил огромный вклад Аллена в развитие технологий и не только: «Преданность Пола Аллена нашей компании, […многоточие]

The post Microsoft скорбит о кончине сооснователя компании Пола Аллена appeared first on Новости.

Категории: Новости вендоров

Редактор аватаров и Dolby Vision в обновлении October 2018 Xbox Update

Microsoft - вт, 16/10/2018 - 10:57

Если вы сможете отвлечься от изучения прекрасных пейзажей исторической Британии и получения статуса суперзвезды в Forza Horizon 4, то мы рады представить новые функции Xbox One. Обновление October 2018 Xbox Update предлагает новые способы выражения вашей индивидуальности — аватары, а также расширяет возможности, помогающие наслаждаться любимым потоковым контентом. Новые аватары Xbox Новые аватары Xbox — выразительный и […многоточие]

The post Редактор аватаров и Dolby Vision в обновлении October 2018 Xbox Update appeared first on Новости.

Категории: Новости вендоров

Выпущены обновления безопасности Microsoft за октябрь 2018

Microsoft - пн, 15/10/2018 - 19:26

Компания Microsoft выпустила обновления безопасности для продуктов Microsoft Windows, Edge, Internet Explorer, Office, SharePoint Server, Exchange Server, SQL Server Management Studio и ChakraCore. Сводная информация по продуктам приведена на графике ниже. Более подробная информация по уязвимостям с указанием количества, типа, способа обнародования, наличия рабочего эксплоита и рейтинга CVSS представлена в таблице ниже. Обратите внимание На […многоточие]

The post Выпущены обновления безопасности Microsoft за октябрь 2018 appeared first on Новости.

Категории: Новости вендоров

Страницы