Новости вендоров

Смешать, но не взбалтывать: новые мы

Как говорил классик: «Жизнь надо мешать чаще, чтобы она не закисала». Нам точно киснуть некогда, в слишком стремительно меняющейся индустрии работаем. Но иногда полезно остановиться, посмотреть на себя со стороны, подумать о том, что там за поворотом и немного себя растормошить. Этим лирическим вступлением хочу торжественно заявить о нашем ребрендинге и объяснить, зачем он и почему.

Мы родом из 90-х, создавая компанию в уже далеком 1997-м, мы стремились создать самый крутой антивирус на рынке. Ни о каком позиционировании, имидже и философии бренда и речи быть не могло. Слов-то таких не знали! Прошло 22 года, поменялось почти всё. У нас работает больше 4000 человек, мы защищаем сотни миллионов людей и бизнесов по всему миру, даже понятие «антивирус» уже успело устареть. Мир стал настолько зависим от кибер-всего-на-свете, что не осталось ни одной сферы жизни, которую нам не надо было бы защищать, включая в буквальном смысле «заводы-пароходы». Одно осталось неизменным – мы продолжаем выпускать самые крутые защитные решения на рынке.

Именно поэтому настало время подумать и о «красоте ногтей», о внешнем восприятии нашей компании. Основа нашего текущего логотипа была разработана в 97-м году, когда компания только делала свои первые шаги. В логотипе мы тогда использовали образы греческого алфавита и мелкие детали, которые за 20 лет успели потерять свою релевантность. Сегодня мы обновляем наш логотип. Он построен из геометрических, математически точных форм букв, а в его основу легли важные для нас ценности, например, высочайший класс инженерной школы. Ещё одно заметное нововведение – мы убрали из логотипа слово «lab». За пределами РФ нашу компанию чаще всего называют просто фамилией вашего покорного слуги, то есть просто Kaspersky. И так действительно проще, короче и понятнее.

Но если копнуть чуть глубже, понятно, что мы не просто меняем визуальный стиль. Меняется вся компания. Мы понимаем, что за последние годы изменился наш подход к бизнесу, к нашим продуктам, к самим себе и нашему видению будущего. Все эти годы мы спасали мир. Боролись с киберзлом в любых его форматах и воплощениях. Но одновременно мы росли и менялись. И чувствуем в себе силы не только спасать, но ещё и строить более защищённый, безопасный мир. Я твёрдо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придёт концепция «кибериммунитета».

Информационные системы должны создаваться априори безопасными и не требовать надстроек в виде защитных решений. Именно над таким будущим мы работаем. Не над пространной картинкой из научной фантастики, а над осязаемым будущим, которое каждый день мало-помалу воплощается в жизнь, делая её проще, удобнее, интереснее. Я уверен, что в этом более безопасном мире, который мы помогаем создавать, технологии перестанут быть источником постоянных угроз и подарят нам всем массу возможностей и открытий.

Так что встречайте, прошу любить и жаловать – новые мы!

Категории: Новости вендоров

Фиолетовая консоль Xbox One S с Fortnite выйдет в июне

Microsoft - пн, 03/06/2019 - 16:33

Станьте самым ярким бойцом «Королевской битвы» вместе со специальным комплектом Xbox One S Fortnite Battle Royale 1 Тб. За необычным исполнением в градиентном фиолетовом цвете скрывается все, что необходимо для первого знакомства с одной из самых популярных многопользовательских игр последнего десятилетия. Специальное издание Xbox One S с Fortnite Battle Royale можно будет приобрести эксклюзивно в […многоточие]

The post Фиолетовая консоль Xbox One S с Fortnite выйдет в июне appeared first on Новости.

Категории: Новости вендоров

Microsoft представила обновление Microsoft 365, Windows и IoT на выставке Computex

Microsoft - пн, 03/06/2019 - 15:21

Москва, 3 июня 2019 г. – На выставке компьютерных технологий Computex, которая прошла в Тайбэе (Тайвань), Microsoft представила последние обновления Microsoft 365, платформы Windows и технологий Интернета вещей в Azure, которые партнеры компании смогут использовать в собственных разработках, в частности, при создании нового поколения персональных компьютеров и IoT-устройств. Microsoft 365 и Windows  Партнеры компании Acer, […многоточие]

The post Microsoft представила обновление Microsoft 365, Windows и IoT на выставке Computex appeared first on Новости.

Категории: Новости вендоров

Как удалить аккаунт в Snapchat, сохранив свои данные

Недавно разработчиков Snapchat уличили в нарушении приватности: выяснилось, что отдельные сотрудники компании Snap злоупотребляли доступом к персональным данным и шпионили за пользователями. Не очень приятная история, правда? Поневоле задумываешься, не уйти ли из этой соцсети.

Впрочем, неважно, что навело вас на такую мысль — чрезмерное внимание посторонних, борьба с интернет-зависимостью или ваше 25-летие. Мы просто расскажем вам, как это сделать, на тот случай, если вы примете окончательное решение.

Как сохранить данные из Snapchat

Перед тем как удалиться из Snapchat, вы наверняка захотите сохранить фото и видео, которыми так радостно делились все это время. А может, и какую-то другую информацию, связанную с вашей активностью в соцсети. К сожалению, универсального способа скачать все и сразу нет. Рассказываем о том, что Snapchat позволяет сделать.

1. Настроить бэкап снапов и историй

По умолчанию Snapchat не сохраняет ваши фото и видео. Если вы прислали снап своему другу, он пропадет, как только друг его увидит. Если вы опубликовали историю, ее удалят через 24 часа. Восстановить все это потом уже не получится.

Если вы пока только задумываетесь об уходе из соцсети, можете заранее позаботиться о том, чтобы у вас была копия всех ваших постов. Для этого надо настроить Воспоминания — функцию, которая позволяет сохранять снапы на устройстве («на Фотопленке») или в облаке («в Воспоминаниях»):

  • Откройте свой профиль и нажмите на шестеренку в правом верхнем углу экрана.
  • Найдите блок Функции (в Android) или Мой аккаунт и выберите пункт в Воспоминания.
  • Найдите раздел Место сохранения.
  • В графе Кнопка «Сохранить» укажите, куда вы хотите сохранять снапы. Чтобы копия видео и фотографий осталась на вашем устройстве, выберите Воспоминания и Фотопленка или Только Фотопленка, если вы не хотите, чтобы ваши данные сохранялись в облаке.
  • В графе в Мои посты выберите Воспоминания. Эта настройка избавит вас от необходимости вручную сохранять каждый пост.

А вот в личной переписке придется каждый раз нажимать кнопку Сохранить при отправке снапов, которые вы не хотите терять.

2. Скачать фото и видео из «Воспоминаний»

Если вы хотите уйти из Snapchat прямо сейчас, но до сих пор сохраняли снапы только в «Воспоминания», вы можете скачать любимые снимки к себе на устройство. Приложение для iOS позволяет сделать это в один прием.

  • Войдите в Воспоминания.
  • Нажмите галочку в правом верхнем углу.
  • Выделите все снапы, которые хотите скачать.
  • Нажмите на значок со стрелкой внизу экрана.
  • Выберите Сохранить.

Пользователям Android повезло меньше: снапы придется скачивать по одному.

  • Войдите в Воспоминания.
  • Нажмите на нужный снимок.
  • Выберите Экспортировать снап.
  • Нажмите в Фотопленку.
3. Обратиться в службу поддержки

Если вас интересуют не только фото, вы можете написать в техподдержку соцсети и запросить у нее все данные, доступные из приложения: например, историю треков, распознанных с помощью Shazam, Bitmoji-аватары, а также фото и видео, которые вы сохраняли в «Воспоминания» (если они есть). Возможно, сотрудники сервиса пойдут вам навстречу и вышлют все, о чем вы попросите.

4. Получить архив с данными, которые собирает соцсеть

Если вы хотите проверить, что вы делали в Snapchat, с кем переписывались, когда заходили в аккаунт, и так далее, можно запросить у соцсети информацию, которую она о вас собирает.

Вот что вам пришлют в ответ:

  • Истории авторизаций, покупок, геолокации, поиска и многого другого.
  • Архив переписки в чатах.
  • Данные профиля, информацию о друзьях и подписках.
  • Ваши Bitmoji-аватары.

Все это добро можно получить одним ZIP-файлом и оставить на память. Однако сначала необходимо привязать к аккаунту email-адрес. Если вы еще не делали этого:

  • Нажмите на иконку с вашей аватаркой в левом верхнем углу приложения.
  • Откройте Настройки — значок шестеренки в правом верхнем углу.
  • Выберите пункт Почта.
  • Укажите свой email.
  • Откройте почту, найдите письмо от Snapchat и нажмите Подтвердить почту.

Почта привязана? Можно запросить архив. Если вы хотите сделать это через приложение:

  • Откройте свой профиль и нажмите на шестеренку в правом верхнем углу экрана.
  • Пролистайте вниз до секции Конфиденциальность (в Android) или Прочее (в iOS) и выберите пункт Мои данные.
  • Введите логин и пароль.
  • Ознакомьтесь со списком информации, которую можно получить в архиве, и нажмите кнопку Отправить запрос.

Если вы хотите запросить архив через браузер:

  • Откройте https://accounts.snapchat.com и авторизуйтесь на сайте.
  • Кликните Мои данные.
  • Ознакомьтесь со списком информации, которую можно получить в архиве, и нажмите кнопку Отправить запрос.

В обоих случаях спустя некоторое время вы получите ZIP-файл с данными на подтвержденный электронный ящик.

Как удалить аккаунт в Snapchat

Разобравшись с бэкапами, вы можете наконец приступить к удалению аккаунта. Как и большинство соцсетей, Snapсhat предлагает сначала лишь деактивировать профиль, чтобы у вас было время передумать.

Обратите внимание: деактивировать Snapchat-аккаунт через приложение невозможно — придется делать это через сайт:

  • Откройте в браузере страницу https://accounts.snapchat.com, введите логин и пароль.
  • Нажмите кнопку Удалить аккаунт.
  • Еще раз введите ник и пароль.
  • Нажмите кнопку Далее.

Ну вот и все — остается просто удалить приложение с мобильного устройства.

Как восстановить аккаунт в Snapchat

В течение 30 дней после деактивации аккаунта в Snapchat вы сможете вернуться в сервис. Для этого достаточно авторизоваться в системе через приложение, указав в качестве логина ваш никнейм. Программа попросит вас подождать пару секунд, а потом войти еще раз, и — вуаля! — вы снова зарегистрированы в соцсети. Все ваши данные при этом восстановятся вместе с профилем, как будто вы никуда и не уходили.

Пока ваш аккаунт деактивирован, друзья в Snapchat не будут видеть вас в приложении и не смогут посылать вам сообщения. А по истечении 30 дней ваш профиль удалят с концами — после этого ни вы, ни сотрудники сервиса уже не смогут его восстановить.

Как уйти из других соцсетей

Теперь вы знаете, как избавиться от аккаунта в Snapchat. Если же вы решили устроить радикальный диджитал-детокс или уйти в цифровое отшельничество, узнайте, как удалиться из Twitter, Facebook или, к примеру, окончательно порвать с Instagram.

Категории: Новости вендоров

Microsoft обучила 12 тысяч российских школьниц Data Science

Microsoft - пн, 03/06/2019 - 14:18

14 500 педагогов и учеников из 35 городов России прослушали лекции и прошли практические занятия по Data Science в рамках образовательной инициативы Microsoft «Девочки в ИТ», призванной привлечь молодое поколение к работе в сфере высоких технологий.  Москва, 3 июня 2019 года. – В апреле-мае Microsoft в России провела масштабную акцию «Девочки в ИТ», главная цель которой […многоточие]

The post Microsoft обучила 12 тысяч российских школьниц Data Science appeared first on Новости.

Категории: Новости вендоров

Совет №49: как быстро найти любимые сайты в автоматическом списке

Microsoft - пн, 03/06/2019 - 14:12

Активные пользователи Интернета каждый день посещают сотни веб-сайтов, скорее всего, вы то же самое можете сказать и о себе. В обновленной версии Windows 10 находить свои любимые сайты стало еще проще. Теперь они отображаются в списках быстрого перехода (Jump List) и в меню Пуск. Чтобы настроить эту опцию, просто кликните правой кнопкой мыши значок Microsoft […многоточие]

The post Совет №49: как быстро найти любимые сайты в автоматическом списке appeared first on Новости.

Категории: Новости вендоров

Как Microsoft помогает создавать инновации и совершенствовать интеллектуальные устройства

Microsoft - пт, 31/05/2019 - 23:30

Автор – Ник Паркер, вице-президент, Consumer and Device Sales На выставке Computex в Тайбэе представители Microsoft — Роанн Сонз, корпоративный вице-президент по платформам ОС, Родни Кларк, вице-президент по продажам IoT, и Ник Паркер, корпоративный вице-президент по продажам устройств и потребительских продуктов, — выступили с докладом о технологиях и сервисах Azure IoT, Microsoft 365 и платформах Windows, с […многоточие]

The post Как Microsoft помогает создавать инновации и совершенствовать интеллектуальные устройства appeared first on Новости.

Категории: Новости вендоров

Туристический фишинг: как распознать и защититься

Наступает лето, а значит, не за горами и пора отпусков. Многие в предвкушении отдыха уже ищут в Интернете, куда бы съездить, а заодно — недорогое жилье и билеты по выгодным ценам. Интернет-аферисты, как обычно, рады предложить именно то, что все ищут.

Мы уже писали об уловках мошенников, пытающихся облапошить вас, пока вы планируете отпуск. В этой статье расскажем еще про нескольких фишинговых схем, о которых полезно помнить, когда будете готовиться к следующему путешествию.

Мы расскажем о том, как именно жертв пытаются убедить в том, что они находятся на подлинном туристическом сайте, а также поговорим о том, как защититься от фишинга, следуя трем простым правилам.

1. Обращайте внимание на адресную строку

Самый простой совет по защите от фишинга — проявлять элементарную бдительность. Тем не менее, если злоумышленникам удается создать практически точную копию подлинного сайта, многие люди забывают о предосторожности и не смотрят на URL-адрес страницы, на которой находятся. А уж как усыпить бдительность жертв — это мошенники знают хорошо.

Смотрите, например, какое заманчивое предложение: уютная квартирка всего за 14 евро в день. Интересно, правда? И сайт выглядит в точности как настоящий Airbnb. Дизайн, восторженные комментарии постояльцев, рассказы о радушии хозяина — все выглядит убедительно. Все, что бывает на настоящем Airbnb, вы найдете и здесь.

Только это никакой не Airbnb, это подделка. Если вы внимательнее присмотритесь к URL в адресной строке браузера, то увидите там что-то вроде этого: abnb63213491.byethost8.com/rooms/7858853. Совсем не похоже на airbnb.com, правда?

Мошенничество обычно идет по следующей схеме: после краткой переписки «хозяин» попросит перевести ему небольшую сумму авансом, чтобы он зарезервировал квартиру для вас. Как только вы это сделаете, он перестанет с вами общаться.

Как люди оказываются на таких сайтах? Ссылки на подобные предложения можно найти в почтовом спаме, мессенджерах и соцсетях. Иногда они появляются во всплывающей рекламе на поисковых сайтах и опять-таки в соцсетях.

Мошенники, хоть и тратят немало усилий и времени на создание убедительно выглядящих сайтов-клонов, по большей части все равно люди ленивые. Вот еще один пример фишингового сайта, маскирующегося под Airbnb, — обратите внимание, комментарии здесь от тех же «гостей», что и на предыдущей странице. Зная это, вы уже едва ли поверите в подлинность сайта.

2. Присмотритесь внимательнее: необычные буквы

Взглянем на другой сайт. Он тоже сделан очень аккуратно и убедительно маскируется под настоящий. Вы уже знаете, что первым делом нужно заглянуть в строку адреса. Вам сразу должно броситься в глаза, что в URL прописан booking.com, но сайт оформлен в стиле другого туристического гиганта — Expedia.

Ну хорошо, думаете вы, может, одна компания приобрела другую или у них там случилось что-то еще — в конце концов, вы не обязаны быть в курсе всего, что происходит с туристическими агрегаторами. Вам просто нужно найти дешевые авиабилеты или хороший недорогой отель.

Но присмотритесь к URL-адресу еще внимательнее, особенно к слову booking. Заметили странные символы под буквами k, i, n и g? Это не пыль на мониторе и не «глюк» браузера. Это буквы из латвийского алфавита. А booķįņg.com и booking.com, увы, два разных сайта, не имеющих друг к другу отношения.

Итак, одного беглого взгляда на URL-адрес может быть недостаточно, чтобы сразу распознать подделку. Присмотреться нужно как следует: мошенники очень часто прибегают к национальным алфавитам для маскировки настоящего URL-адреса фишингового сайта. Чтобы окончательно развеять сомнения, щелкните по замку в левой части адресной строки и выберите опцию «Показать сертификат» — так вы узнаете, кто настоящий владелец сайта.

3. Присмотритесь дважды: короткие URL

Еще один излюбленный прием мошенников — использовать сокращенные URL-адреса. Например, вы видите ссылку на выгодное жилье или авиабилеты со скидками. Адрес в ссылке выглядит сокращенным. Спасибо Твиттеру, мы все уже привыкли, что это нормально, и ссылки, начинающиеся с t.co или goo.gl, нас давно не удивляют. Мы воспринимаем их как подлинные, так что не насторожимся и при виде ссылок, начинающихся, скажем, с twixar.me или tinyurl.com.

Скорее решим, что здесь тоже использовано сокращение адреса, только и всего. И так оно и есть. Однако доверять сокращенным URL-адресам нельзя: внутри может прятаться что угодно, и пока не кликнешь — не узнаешь, что именно. Если вы перешли по сокращенной ссылке, обязательно тщательно проверьте, куда именно она вас привела. Сокращенные ссылки не всегда вредоносны, но бывают и такими.

Например, одна из них может привести на поддельный сайт Expedia (на скриншоте ниже), где вас попросят ввести имя пользователя и пароль от аккаунта — и те сразу же окажутся в руках злоумышленников. В данном случае фейковая страница запрашивает еще и пароль от электронного ящика, указывать который нельзя нигде — вообще нигде! — кроме веб-сайта провайдера вашей электронной почты и почтовых приложений.

Что же до аккаунтов Airbnb, злоумышленники похищают их, чтобы затем с их помощью отмывать деньги. Например, с вашего аккаунта они будут предлагать варианты размещения, а с других угнанных учетных записей — оплачивать эти предложения. Так создается видимость того, что деньги заработаны законным путем.

4. Бонус: вычисляем спам для путешественников

Заманивать людей на фишинговые сайты проще всего с помощью убедительных писем о «супервыгодных предложениях». Собственно, киберпреступники так и делают. Проблема в том, что бывает непросто распознать подделку в очередном письме от какой-нибудь авиакомпании. Информация в поле «отправитель» может сбить вас с толку, поскольку протокол электронной почты позволяет подставить в это поле фальшивые данные. Само же содержимое письма можно запросто скопировать из оригинальной рассылки этой самой авиакомпании.

Мошенников выдает адрес ссылки. Они всегда хотят перенаправить вас на вредоносный сайт, и для этого в письме будет ссылка или кнопка. Но если вы наведете курсор на эту ссылку, соответствующий URL-адрес появится в левом нижнем углу браузера или почтового приложения. Поскольку вы внимательно прочитали эту статью, то уже знаете, на что обращать внимание при проверке этой ссылки.

Как распознать фишинг: советы путешественникам

Теперь вы знаете, с помощью каких уловок злоумышленники пытаются одурачить вас и как не попасться в их сети. Напоследок еще раз кратко перечислим, что делать, чтобы не стать жертвой фишинга при планировании отпуска или путешествия (о защите от фишинга в целом мы уже рассказывали):

  • Если предложение выглядит «слишком хорошо, чтобы быть правдой», почти наверняка это мошенничество. Лучше не связывайтесь.
  • Тщательно проверяйте URL сайта в адресной строке, прежде чем вводить важную информацию, такую как имя пользователя или пароль. Если адрес выглядит подозрительно (написан с ошибками, отличается от оригинального, вместо обычных букв использованы спецсимволы), не вводите никакую информацию. В случае сомнений проверьте сертификат сайта, щелкнув по значку замка слева от адреса.
  • Бронируйте отели и билеты только на надежных веб-сайтах надежных сервисов (в идеале — набрав адрес нужного сайта вручную в адресной строке).
  • Не переходите по ссылкам от неизвестных отправителей ни в электронных письмах, ни в сообщениях в мессенджерах и социальных сетях.
  • Если вы увидели рекламу розыгрыша или подарка от турфирмы или авиакомпании в почте или соцсети, загляните на официальный сайт компании и уточните, есть ли вообще такая акция. Кроме того, внимательно проверьте все ссылки в рекламном предложении.
  • Используйте надежное защитное решение, которое оградит вас от спама и фишинга. Мы рекомендуем Kaspersky Security Cloud.
Категории: Новости вендоров

Совет №48: как вставить таблицу в OneNote

Microsoft - пт, 31/05/2019 - 11:00

One Note многие используют для создания заметок, но не все знают, что приложение позволяет создавать и редактировать таблицы. Это поможет организовать информацию и систематизировать данные. Чтобы создать таблицу, кликните в том месте страницы, где должны появиться ячейки. Затем нажмите кнопку Вставить таблицу, наведите мышь на сетку и выделите нужное количество строк и столбцов. Если вы […многоточие]

The post Совет №48: как вставить таблицу в OneNote appeared first on Новости.

Категории: Новости вендоров

Бесплатные игры для подписчиков Xbox Live Gold в июне

Microsoft - чт, 30/05/2019 - 21:22

Объявлен список игр, которые будут доступны для подписчиков с Золотым статусом Xbox Live Gold в июне 2019 года. На Xbox One пользователи смогут стать звездой хоккея в EA Sports NHL 19 и поучаствовать в масштабных драках в Rivals of Aether. На Xbox 360 и Xbox One благодаря обратной совместимости игрокам предстоит сначала решить множество головоломок […многоточие]

The post Бесплатные игры для подписчиков Xbox Live Gold в июне appeared first on Новости.

Категории: Новости вендоров

Зашифрованный Балтимор

В начале мая администрация американского города Балтимор столкнулась с шифровальщиком-вымогателем, заразившим ряд муниципальных компьютеров. Часть городских служб была полностью парализована. Вскоре на сайте города появилось сообщение о том, что связаться с властями можно только по телефону. Виной всему — программа-вымогатель под названием RobbinHood.


Власти Балтимора не раскрывают подробности инцидента, однако по информации The New York Times, злоумышленники воспользовались нашумевшим эксплойтом EternalBlue. Несмотря на то, что IT-специалисты мэрии оперативно приняли меры (в том числе отключили все компьютеры и серверы, чтобы остановить распространение шифровальщика), зловред успел вывести из строя около 10 000 устройств. За восстановление работоспособности городских служб вымогатели требуют 13 биткойнов (около $114 000 на момент публикации).

Вымогатели против муниципалитетов

Балтимор — далеко не первый и, скорее всего, не последний город, пострадавший от шифровальщиков. В прошлом году из-за атаки шифровальщика сотрудники администрации Атланты были вынуждены на несколько дней вернуться к ручкам и бумаге. Офлайн оказались не только сотрудники мэрии, но и местные полицейские, которым пришлось писать отчеты о правонарушениях от руки. Злоумышленники запросили у города более $50 000, однако выкупа так и не получили.

В конце 2017 года жертвой вымогателей стал округ Мекленбург в штате Северная Каролина — кто-то из госслужащих открыл вредоносное вложение из входящего письма. В результате пострадали налоговые и тюремные службы, ведомство, занимающееся взысканием алиментов, и многие другие учреждения. На восстановление поврежденных систем ушел почти месяц.

К чему приводит заражение муниципальных компьютеров

Заранее предугадать масштабы катастрофы невозможно. Современный человек чаще всего не задумывается о том, сколько лишних хлопот берут на себя муниципальные информационные системы. Поэтому когда компьютеры выходят из строя, жители городов оказываются лишены многих привычных удобств, что вызывает волну общественного недовольства.

Из-за вышедших из строя сервисов жители вынуждены откладывать важные дела на неопределенное время и обращаться в государственные ведомства лично по вопросам, которые привыкли решать в пару кликов из дома.

В частности, в Балтиморе пишут о таких проблемах:

  • Пропала возможность подать обращение в мэрию, поскольку чиновники лишились доступа к электронной почте.
  • Были приостановлены сделки по продаже недвижимости (около 1,5 тысяч).
  • Пропала возможность онлайн-оплаты штрафов за неправильную парковку и нарушения ПДД, что приводило к нарушению сроков оплаты.
  • Пострадали базы данных системы оплаты коммунальных услуг и налогов на недвижимость.  В результате выписать и оплатить счета оказалось невозможно, как и получить расписку об отсутствии долгов у лиц, продающих дома и квартиры.

Администрация Балтимора приняла решение не платить выкуп — с нашей точки зрения, абсолютно верное. Как мы неоднократно писали, оплата выкупа — это спонсирование вымогателей без гарантий восстановления данных. К слову, в Атланте и округе Мекленбург требования вымогателей также проигнорировали.

Как не стать жертвой шифровальщиков?
  1. Вовремя обновляйте ПО, и в первую очередь — операционные системы. Большинство эксплойтов, используемых авторами троянов-шифровальщиков,  написаны для уязвимостей, которые уже давно исправили. Поэтому именно пользователи устаревших программ чаще всего становятся жертвами кибератак.
  2. Оградите свою систему от вымогателей с помощью специализированного защитного решения. Например, Kaspersky Anti-Ransomware Tool. Эта утилита блокирует попытки зашифровать данные пользователей. Во-первых, ее можно скачать совершенно бесплатно, а во-вторых, она совместима с защитными решениями сторонних компаний.
  1. Научите сотрудников распознавать приемы социальной инженерии, которыми пользуются злоумышленники, и защищаться от них. Часто именно люди оказываются тем самым слабым местом, через которое злоумышленники проникают в вашу инфраструктуру. Мы предлагаем целый набор программ, помогающих повысить осведомленность об информационной безопасности. Они рассчитаны на то, чтобы люди получали практические навыки противодействия злоумышленникам, а не просто слушали лекции для галочки.

В числе прочего у нас есть вариант интерактивного тренинга Kaspersky Interactive Protection Simulation, разработанный специально для локальных администраций. Он создавался в рамках проекта COMPACT, созданного Европейской Комиссией, но подходит для обучения публичных администраций по всему миру. Узнать о нем чуть больше можно в этой статье.

Категории: Новости вендоров

Сервис Xbox Game Pass станет доступен на ПК

Microsoft - чт, 30/05/2019 - 18:16

Команда Xbox объявила, что популярный игровой сервис Xbox Game Pass, успешно стартовавший два года назад на Xbox One, станет доступен и владельцам ПК. Сервис предоставит неограниченный доступ к более чем 100 отличным играм для Windows 10, а общая библиотека Xbox Game Pass будет включать в себя лучшие игры от более чем 75 партнеров, среди которых […многоточие]

The post Сервис Xbox Game Pass станет доступен на ПК appeared first on Новости.

Категории: Новости вендоров

Обмануть футбольный клуб

Дано: три клуба (русский, французский и аргентинский), один полузащитник и около 40 миллионов евро. Плюс мошенники. Минус 520 тысяч евро. Собственно, если коротко, то это история перехода Леандро Паредеса из «Зенита» в «Пари Сен-Жермен».

Для тех, кто не болельщик

В январе мировые спортивные издания с удовольствием сообщили о трансфере Паредеса из «Зенита» в «Пари Сен-Жермен». Цена вопроса — около 40 миллионов евро (за 4,5 сезона). А «Бока Хуниорс» — это «родной» клуб футболиста, и ему положен определенный процент от сделки (около 3,5%). Если точнее, 1 299 377,48 евро.

«Пари Сен-Жермен» и «Бока Хуниорс» договорились о том, что в общей сложности будет три транша. Первый — 519 750,99 евро — должен был пройти 6 марта. Второй (259 875,50 евро) запланирован на август. А оставшуюся сумму должны перевести в августе следующего года. Вроде бы, на первый взгляд, все хорошо. Если бы не одно «но». Первые почти 520 тысяч евро аргентинцам так и не пришли.

Куда делись полмиллиона евро

Детали сделки стороны начали обсуждать почти сразу же, в январе. Но 12 марта (когда первый транш уже 6 дней как должен был быть на счетах аргентинского футбольного клуба) деньги так и не поступили. Конечно, зачисление средств на счет с определенным опозданием — случай нередкий. Особенно при международных банковских переводах. Однако в «Бока Хуниорс» решили, что пора уточнить у французских коллег причину задержки.

18 марта парижане ответили, что платеж ушел. 22 марта они прислали подтверждение, приложив к письму платежку. По их прикидкам, максимум через неделю аргентинский клуб должен был увидеть свои деньги.

Время идет. Клубы вяло ведут переписку на тему «где деньги?» Аргентинцы угрожают жалобой в FIFA. Французы говорят, что деньги были переведены в строгом соответствии со всеми договоренностями, и более того — есть подтверждение, что они уже поступили на счет. 17 апреля «Бока Хуниорс» опять пишет в «Пари Сен-Жермен», чтобы сказать, что денег нет, и просит предоставить более подробную информацию. Через неделю французский клуб высылает аргентинцам всю имеющуюся переписку и документацию по траншу. Письмо производит эффект разорвавшейся бомбы.

Ограбление по-футболистски

«Бока Хуниорс» выясняет, что их деньги сначала ушли на банковский счет некоей мексиканской фирмы Vector Casa de Bolsa в Нью-Йорке, а оттуда перекочевали в Мексику, на счет, принадлежащий компании под названием OM IT Solutions S.A de CV. Стоит ли говорить о том, что представители клуба в первый раз в жизни услышали о существовании этих фирм?

Как такое может быть? Оказалось, что часть писем от якобы сотрудников «Бока Хуниорс» приходила в «Пари Сен-Жермен» с посторонних адресов. Причем заметить разницу было не так уж просто. По сообщению аргентинского новостного портала Infobae, получившего доступ к документации по этому делу, вместо адресов на bocajuniors.com.ar мошенники использовали адреса на другом домене, отличающемся всего на одну букву. Разумеется, в этих письмах были инструкции по переводу денег, благодаря которым 520 млн. евро и ушли на подставные счета.

Клуб «Бока Хуниорс» обратился с заявлением в прокуратуру. На данный момент следствие продолжается. По одной из версий, хакерам удалось получить несанкционированный доступ к  почте кого-то из сотрудников аргентинского клуба и, таким образом, заполучить информацию, которая и помогла им настолько успешно воспользоваться методами социальной инженерии.

И как же не попасться на удочку мошенников?

Это явно не рядовая схема мошенничества — злоумышленники тщательно готовились. Единственное, что тут можно посоветовать — обучать сотрудников, чтобы они по крайней мере знали о том, какие уловки могут использовать киберпреступники.

У нас есть программа по повышению осведомленности Kaspersky Security Awareness, позволяющая не только проинформировать персонал о существующих угрозах, но и привить им навыки, позволяющие противостоять методам социальной инженерии. Больше информации можно найти на странице решения.

Категории: Новости вендоров

ИИ Microsoft написал картину по композиции «На заре» группы «Альянс»

Microsoft - ср, 29/05/2019 - 21:14

Microsoft представила картину, написанную искусственным интеллектом по мотивам песни группы «Альянс» «На заре». В основе алгоритма лежат принципы синергии музыки и живописи, описанные великим абстракционистом Василием Кандинским. Идея проекта заключалась в создании художественного произведения на музыку, которую никогда не слышал художник. Композиция «На заре» была выбрана за то, что в ней сочетаются традиции и современность […многоточие]

The post ИИ Microsoft написал картину по композиции «На заре» группы «Альянс» appeared first on Новости.

Категории: Новости вендоров

Сегменту SMB необходима гибкая защита

Что нужно малому бизнесу, чтобы построить эффективную стратегию кибербезопасности? В современных реалиях самым важным (после надежности, конечно) является гибкость. Несложно обеспечить безопасность инфраструктуры внутри неизменного периметра. Однако чтобы выживать, современный бизнес должен быть гибким и быстрым. А значит, гибкость — одно из ключевых требований к облачным защитным решениям для сегмента SMB.

Во-первых, сотрудники SMB-компаний часто работают удаленно. Как показывают результаты нашего маркетингового исследования Growing businesses safely: Cloud adoption vs security concerns, 40% таких организаций допускают работу сотрудников вне офиса — причем речь идет не только о работе из дома, но и из общественных мест, таких как кафе и парки. С точки зрения бизнеса, это попытка сократить расходы, а также повысить продуктивность и удовлетворенность персонала. Но вот с точки зрения кибербезопасности — это дополнительные риски, потому что они приводят к расширению поверхности атаки.

Еще одна проблема многих малых и средних предприятий — отсутствие штатных специалистов по информационной безопасности. Разумной альтернативой может стать гибкое защитное решение на базе облачных технологий, которое может управляться удаленным специалистом или поставщиком управляемых услуг.

Решение

Как вы уже догадались, у нас такое решение есть. Kaspersky Endpoint Security Cloud — это вариант нашего проверенного временем B2B-решения, который можно легко развернуть и администрировать удаленно. Недавно мы обновили его и, наряду с другими улучшениями, наделили новыми гибкими возможностями.

Есть две версии этого продукта: классическая — Kaspersky Endpoint Security Cloud, и расширенная — Kaspersky Endpoint Security Cloud Plus. Первая подойдет любому предприятию сегмента SMB. Вторая предлагает дополнительные возможности, включая управление шифрованием и установкой исправлений.

Шифрование особенно важно для компаний, чьи сотрудники работают удаленно, ведь вне офиса вероятность потерять устройство значительно выше. И раз уж мы говорим про мобильность —теперь каждая лицензия для ПК или сервера также бесплатно распространяется на два мобильных устройства.

Мы надеемся, что поставщики управляемых услуг и географически распределенные компании оценят новые функции, простоту и масштабируемость нашего обновленного решения. Получить более подробную информацию и пробную версию можно на этом сайте.

Категории: Новости вендоров

Совет №47: работайте с PDF-файлами прямо в браузере

Microsoft - пн, 27/05/2019 - 14:27

Документы в формате PDF используются также часто, как и в формате Word. Они позволяют сохранять графику в высоком разрешении, их можно читать, редактировать и комментировать. Когда к вам на почту приходит письмо с таким файлом, он автоматически открывается в браузере. Если раньше в Microsoft Edge можно было только просматривать PDF, то в обновленной версии Windows […многоточие]

The post Совет №47: работайте с PDF-файлами прямо в браузере appeared first on Новости.

Категории: Новости вендоров

Топ-4 самых опасных типа вложенных файлов

Спамеры ежедневно рассылают многие миллионы писем. Львиную долю составляет банальная реклама — назойливая, но в основном безвредная. Но иногда к письмам прикрепляют вредоносные файлы.

Чтобы заинтересовать получателя и заставить его открыть опасный файл, его обычно маскируют подо что-нибудь интересное, полезное или важное — рабочий документ, какое-нибудь невероятно выгодное предложение, поздравительную открытку с подарком от имени известной компании и так далее.

У распространителей вирусов есть форматы-«любимчики». Рассказываем, в каких файлах вредоносные программы чаще всего скрываются в этом году.

1. ZIP- и RAR-архивы

Киберпреступники очень любят прятать зловредов в архивы. Например, ZIP-файлы с интригующим названием «Люблю_тебя0891» (число могло быть и другим) использовали злоумышленники для распространения шифровальщика GandCrab накануне Дня святого Валентина. Другие мошенники, попавшие в поле зрения экспертов на пару недель позже, рассылали архивы с трояном Qbot, специализирующемся на краже данных.

Еще в этом году обнаружилась интересная особенность WinRAR: оказалось, что при создании архива можно задать такие правила, что при распаковке содержимое попадет в системную папку. В частности, можно распаковать это содержимое в папку автозапуска Windows — и этот «подарочек» автоматически запустится при следующей перезагрузке. По этому поводу рекомендуем вам обновить WinRAR, если вы им пользуетесь.

2. Документы Microsoft Office

Также среди киберпреступников популярны файлы Microsoft Office, особенно документы Word (.doc, .docx), электронные таблицы Excel (.xls, .xlsx, .xlsm), а также презентации и шаблоны. Эти файлы могут содержать встроенные макросы — небольшие программы, которые выполняются прямо внутри файла. Злоумышленники использовали их, например, как скрипты для скачки зловредов.

Чаще всего такие вложения рассчитаны на офисных работников. Их маскируют под договоры, счета, уведомления из налоговой инспекции и срочные сообщения от начальства. Например, тот же шифровальщик GandCrab итальянским пользователям подкидывали под видом уведомления о платеже. Если жертва открывала файл и соглашалась включить макросы (по умолчанию они отключены из соображений безопасности), на ее компьютер загружался троян.

3. Файлы PDF

Если про опасность макросов в документах Microsoft Office многие уже знают, то от файлов PDF подвоха часто не ожидают. Тем не менее, в них тоже можно спрятать вредоносный код: формат позволяет создавать и выполнять скрипты JavaScript.

Кроме того, злоумышленники любят прятать в PDF-документах фишинговые ссылки. Так, в одной из спам-кампаний мошенники убеждали пользователей перейти на страницу «защищенного просмотра», на которой просили авторизоваться в аккаунт на American Express. Само собой, учетные данные после этого отправлялись мошенникам.

4. Образы дисков ISO и IMG

Файлы ISO и IMG по сравнению с предыдущими типами вложений используются не очень часто, но в последнее время злоумышленники все больше обращают на них внимание. Такие файлы — образы диска — представляют собой фактически виртуальную копию CD, DVD или других дисков.

С помощью подобных вложений злоумышленники доставляли жертвам, например, троян Agent Tesla, специализирующийся на краже учетных данных. Внутри образа диска находился вредоносный исполняемый файл, который запускался при открытии и устанавливал на устройство шпионскую программу. Любопытно, что в некоторых случаях преступники использовали, видимо, для верности, сразу два вложения — ISO и DOC.

Как себя вести с потенциально опасными вложениями

Само собой, отправлять в спам все письма с вложенными архивами или файлами в формате DOCX или PDF — слишком радикальный метод защиты. Чтобы не попасться на удочку мошенников, достаточно помнить несколько простых правил.

  • Не открывайте подозрительные письма, пришедшие с незнакомых адресов. Если вы не понимаете, почему сообщение с такой темой оказалось в папке «Входящие» — скорее всего оно вам не нужно.
  • Если по долгу службы вам приходится работать с корреспонденцией от незнакомцев, тщательно проверяйте, с какого адреса пришло письмо, как называется вложение. Если что-то в оформлении сообщения вызывает у вас сомнения, просто закройте его.
  • Не разрешайте исполнение макросов для документов, пришедших по электронной почте, если ваша регулярная работа этого не требует.
  • Критически относитесь к ссылкам внутри файлов. Если вы не понимаете, зачем по ним переходить, просто игнорируйте. Если все же считаете, что по ссылке нужно перейти — лучше вручную введите адрес соответствующего сайта.
  • Используйте надежное защитное решение, которое уведомит вас об опасном файле и заблокирует его, а также предупредит при попытке перейти на подозрительный сайт.
Категории: Новости вендоров

Представляем полностью обновленный Xbox Game Bar

Microsoft - пт, 24/05/2019 - 23:01

Xbox Game Bar – это полностью настраиваемая игровая панель, встроенная в Windows 10. Она работает практически со всеми доступными играми и благодаря ей вы сможете легко делать скриншоты экрана, управлять музыкой, искать новых товарищей по команде, общаться с друзьями, владеющими консолями Xbox, мобильными устройствами или ПК – и все это, не выходя непосредственно из игры. […многоточие]

The post Представляем полностью обновленный Xbox Game Bar appeared first on Новости.

Категории: Новости вендоров

Умная пробирка для злобной малвары

Вы задавали себе вопрос, почему компьютерные вирусы назвали именно «вирусами»? Вопрос на самом деле риторический, но если для кого-то это не очевидно, то в нашей энциклопедии есть краткий и исчерпывающий ответ.

Эту подводку я использую с другой целью: а почему до сих пор всю компьютерную гадость многие так и называют «вирусами», хотя вирусов как таковых уже надцать лет не было замечено в «дикой цифровой природе»?

Дело в том, что по сей день технологии компьютерной безопасности вызывают ну уж очень сильные ассоциации с людьми в белых скафандрах, карантином, пробирками и прочей атрибутикой изучения микробиологических глубин мира. Именно так: вирусы уже давно повывелись, но методы их анализа и разработки защиты остались, развились и очень даже хорошо показывают себя в борьбе с современными вредоносами. Например, эмулятор.

Вкратце, эмулятор — это метод выявления неизвестных угроз, при котором подозрительный файл запускается в виртуальном пространстве, имитирующем реальный компьютер. Антивирус* смотрит за поведением файла «на лету» и при обнаружении опасных действий изолирует его от греха подальше для проведения дополнительных исследований.

Чувствуете аналогию с оригинальной, микробиологической вирусологией? Зачем делать сомнительную инъекцию живому человеку и потом снимать показания, как его колбасит? Ведь можно эмулировать среду обитания «в пробирке» и наблюдать за поведением подозрительного объекта для выявления его вредоносной сущности.

Впрочем, как и в микробиологии, здесь перед нами встаёт непростая задача эмуляции этой самой естественной среды обитания — так, чтобы вирус зловред комар носа не подточил. Не знаю, как у наших коллег в белых скафандрах :), но мы («ЛК») без ложной скромности делаем это давно и «впереди планеты всей».

Первый в мире эмулятор я разработал ещё в далёкую DOS-эпоху летом 1992 г. Скоро эксперты начали восторгаться детектом нашего антивируса (да, тогда он ещё был «антивирусом»), который рвал конкурентов в независимых тестах, в том числе благодаря работе эмулятора.

Шло время, ландшафт угроз усложнялся: классические вирусы покинули сцену, им на смену пришли сетевые черви, трояны и прочие многоклеточные. Росло разнообразие компьютерных-мобильных-IoT-всех прочих цифровых технологий, а с ними и вредоносного инструментария, а с ним и компетенция эмулятора. Мы прикрутили его к облаку безопасности KSN, обучили новым языкам программирования, браузерам и прочим объектам операционной системы, чтобы автоматически ловить неизвестных зловредов. Никакой маркетинговой ИИ-лапши, только ловкость рук и мощь мозга в лучших традициях принципа инновационных реальных разработок HuMachine :)

Сегодня немногие конкуренты могут похвастаться такой технологией, что вполне понятно: эмулятор — это очень непростая задача, которая требует многолетней экспертизы, трудозатратной интеграции в «боевые» продукты и постоянного развития. Многие новички индустрии кибербезопасности предпочитают вкладываться в развесистый «ля-ля-маркетинг». В краткосрочной перспективе такой подход может дать увесистый толчок развитию бизнеса, но долго морочить голову пользователям не получится — до первого крупного прокола. Иными словами, наличие эмулятора свидетельствует об уровне экспертизы и зрелости разработчика, а его отсутствие — верный признак пустышки-однодневки.

Но я отвлёкся.

На самом деле кибернегодяи тоже, пардон, «не пальцем деланы» (с) и прилагают серьёзные усилия для защиты своего бизнеса и кибершпионских операций, в том числе в плане защиты от эмулятора.

Наиболее продвинутые группировки используют разнообразные антиэмуляторные уловки для распознавания «пробирки». Например, запуск недокументированной функции, проверка подлинности выполнения вызовов по изменению регистров процессора, анализ кодов ошибки, поиск в памяти определённого кода, использование «логических бомб», вводящих эмулятор в бесконечный цикл и так далее. Если зловред учуял что-то подозрительное, то он сворачивает выполнение вредоносной функции, прикидываясь «белым и пушистым» файлом. Но мы лучше их «пальцем не деланы» :) и с этими напастями и разными прочими технологическими особенностями (прежде всего, ресурсоёмкостью) эмулятора успешно боремся. Например, для его ускорения мы используем разные ограничители, оптимизаторы и профили настроек, вплоть до полного отключения этой фичи в определённых условиях, когда задержка BSoD‘у подобна.

А на днях наши патентоведы принесли ещё одну радостную весть: мы получили патент (US10275597) на эмулятор программного кода с функцией интерпретации неизвестных объектов! Насколько мне известно, ни в одном конкурирующем продукте такой фичи нет: для защиты от антиэмуляторных уловок малвары им приходится переделывать весь эмулятор, что, разумеется, процесс небыстрый. Мы же научили эмулятор обновляться «на лету» из локальной базы данных! В общем, очень полезная фича, а посему нет и повода не рассказать вам о ней, ибо знание того, как мы вас защищаем, — сила! :)

Дело в том, что некоторые файлы распространяются не в машинном коде, а непосредственно в коде программном. Для их выполнения на компьютере требуется интерпретатор (например, JavaScript или VBA), который в масштабе реального времени переводит этот код на понятный машине язык. И, понятное дело, в таких файлах тоже частенько встречаются зловреды.

Для обнаружения неизвестных угроз этого типа много лет назад мы создали эмулятор программного кода, который перед выполнением файлов проверяет их в «пробирке». Однако эмулировать интерпретатор целиком — слишком ресурсоёмкий вариант. Задержка в обработке web-страниц со скриптами вряд ли сделает счастливым среднего пользователя. Поэтому эмуляторы воссоздают компромиссный вариант виртуального пространства, приемлемый как с точки зрения производительности, так и качества защиты. Но что делать, когда эмулятор встречает в коде неизвестный объект, метод или функцию, без которых полноценный анализ файла не представляется возможным?

Задачу «надёжно и быстро» мы решили другим способом — при помощи умного интерпретатора, способного быстро обучаться эмулировать такие объекты. Во время обновления через облако KSN продукт получает вспомогательный код на языке анализируемого объекта (JavaScript, VBA, VB Script, AutoIt — список открыт для других языков) и уже с новыми знаниями возвращается к проверке файла. В сложных случаях, когда вспомогательного кода ещё нет, задача автоматически передаётся нашим аналитикам, которые его разрабатывают и оперативно добавляют в базу данных.

В итоге пользователь получает в распоряжение не только сильную, но и высокоскоростную технологию, способную быстро реагировать на киберугрозы, не дожидаясь перевыпуска всего эмулятора. Бинго!

* «Антивирус» — ещё один архаизм эпохи компьютерных вирусов. Современные антивирусы борются не только с вирусами, но со всем зловредством вообще, а также содержат много других полезных функций, например менеджер паролей, VPN, родительский контроль, резервное копирование и многое другое. Т. е. если называть антивирус по-новому, то получится что-то вроде Анти-всё-плюс-много-чего-ещё :)

Категории: Новости вендоров

Совет №46: как настроить построчный вывод текста в PowerPoint

Microsoft - пт, 24/05/2019 - 13:25

Вывод текста на экран по одной строке, позволит сделать презентацию удобнее для восприятия аудитории и настроить оптимальную скорость речи. Для этого вам нужно на слайде выделить поле с текстом. Открыть вкладку Анимация и выбрать способ ее показа, например, появление или вылет. Вы можете задать направление для вылета элементов маркированного списка (снизу, сверху, слева или справа). […многоточие]

The post Совет №46: как настроить построчный вывод текста в PowerPoint appeared first on Новости.

Категории: Новости вендоров

Страницы