Новости вендоров

Краткая история службы Office 365 Advanced Threat Protection

Microsoft - вт, 06/03/2018 - 17:59

Октябрь прошлого года был объявлен месяцем национальной осведомленности о кибербезопасности.  Мы хотим вкратце рассказать вам о том замечательном пути развития и совершенствования, который проделала служба Office 365 Advanced Threat Protection (Office ATP) с момента своего первого запуска в июне 2015 года.  Как уже известно многим из вас, Office ATP защищает всю вашу … Read more »

Запись Краткая история службы Office 365 Advanced Threat Protection впервые появилась Новости.

Категории: Новости вендоров

Как скрытый майнинг угрожает вашему бизнесу

Когда мы подводили итоги 2017 года и делали прогноз на следующий год, то предсказывали, что шифровальщики, расцвет которых пришелся на 2017 год, сойдут на нет, а на их место придут новые изощренные киберугрозы — майнеры для добычи криптовалюты. И вот наше последнее исследование показало: майнеры не только «оправдали ожидания», но и вышли на новый уровень.

Так, за последние 6 месяцев киберпреступники заработали с помощью внедрения майнингового ПО более 7 млн долларов. Мы расскажем, как функционируют майнеры на компьютерах пользователей, почему сейчас они стали основной киберугрозой (особенно для бизнеса) и как от них защититься.

Расцвет майнинга

В 2017 году, когда курсы биткойна и альткойнов (альтернативных биткойну криптовалют) выросли в сотни раз по сравнению с показателями предыдущих лет, стало очевидно, что владеть токенами (которые можно конвертировать в реальные деньги) необычайно выгодно. Особенно привлекательным выглядит то, что, в отличие от реальных денег, эмиссию цифровой валюты каждый может осуществлять сам, достраивая блокчейн при помощи математических вычислений и получая за это награду (подробно о том, как функционирует блокчейн, можно узнать здесь).

По правилам майнерских пулов, больше токенов получает тот, кто сможет произвести больше вычислений. Единственная проблема, которую приходится решать при добыче криптовают: чем больше вычислений хочешь произвести, тем большие вычислительные мощности приходится задействовать и тем больше дорогого электричества расходовать.

И вот тут киберпреступники, главная цель которых — заработать побольше денег за счет использования интернет-технологий, ухватились за идею майнинга с помощью вычислительных мощностей чужих компьютеров. Так, чтобы один или несколько компьютеров делали нужные вычисления, а их владельцы или администраторы об этом не догадывалась как можно дольше. По понятным причинам киберпреступникам особенно нравится использовать для этих целей крупные корпоративные сети из сотен компьютеров.

И эту идею они все более успешно воплощают в жизнь. К нынешнему моменту атаке «вредоносных майнеров» уже подверглись более 2,7 млн пользователей по всему миру — это более чем в 1,5 раза превышает показатели 2016 года, — и это число продолжает расти. О том, какие технологии злоумышленники для этого используют, мы расскажем далее.

Скрытая угроза

Первый способ несет все признаки технологий, используемых в продолжительных атаках повышенной сложности (APT), которые киберпреступники еще недавно широко применяли для проведения масштабных кампаний с программами-вымогателями. Теперь эти же методы — например, атаки с использованием печально известного эксплойта EternalBlue — используются для распространения скрытых майнеров.

Другой способ установить скрытый майнер на компьютер пользователя — убедить его самого скачать дроппер, который затем закачает майнер. Обычно пользователя заманивают скачать дроппер, замаскировав его под рекламу либо бесплатную версию какого-либо платного продукта, ну или с помощью фишинга.

После скачивания дроппер запускается на компьютере и устанавливает собственно майнер, а также специальную утилиту, которая маскирует майнер в системе. В комплекте с программой могут поставляться сервисы, которые обеспечивают ее автозапуск и настраивают ее работу: например, определяют, какую часть вычислительных мощностей может использовать майнер в зависимости от того, какие еще программы исполняются на компьютере, чтобы не вызывать замедления в работе системы и подозрений пользователя.

Другая функция сервисов — не дать пользователю остановить майнер. Если пользователь его обнаружит и попытается отключить, компьютер просто начнет перезагружаться, а после перезагрузки майнер будет работать дальше. Что интересно, большая часть скрытых майнеров полагается на код обычных, вполне легитимных майнеров, что дополнительно усложняет их обнаружение.

Существует и еще один способ нелегальной добычи токенов: веб-майнинг, или майнинг в браузере. Он становится возможным, если администратор сайта встраивает в него скрипт для майнинга, который начинает выполняться, если жертва заходит на сайт. Впрочем, это же может сделать и злоумышленник, если каким-то образом получит доступ к управлению сайтом. Пока пользователь находится на сайте, его компьютер работает на построение блоков, а тот, кто установил скрипт, получает прибыль.

Как бизнесу защитить свои устройства от майнеров?

Благодаря изощренным технологиям атак и сложности обнаружения киберпреступники получили возможность создавать настоящие ботнеты из компьютеров-жертв и использовать их для скрытого майнинга. Само собой, лакомым кусочком для преступников является бизнес-инфраструктура, обладающая большими вычислительными мощностями. Под угрозой могут находиться и устройства вашего предприятия. Поэтому мы рекомендуем принять следующие меры для защиты вашего бизнеса:

  • установить защитные решения на все используемые компьютеры и серверы, чтобы не дать злоумышленникам шанса обосноваться внутри вашей инфраструктуры;
  • регулярно проводить аудит корпоративной сети для поисков аномалий;
  • периодически заглядывать в планировщик задач, который может использоваться злоумышленниками для запуска вредоносных процессов;
  • не оставлять без внимания узкоспециализированные устройства вроде табло электронных очередей, POS-терминалов и даже вендинговых аппаратов. Как показывает история с майнером, распространяющимся через эксплойт EternalBlue, все это оборудование тоже потенциально может зарабатывать кому-то криптовалюту, усиленно потребляя электроэнергию;
  • использовать на узкоспециализированных устройствах режим запрета по умолчанию (Default Deny) — это позволит защитить их не только от майнеров, но и от многих других угроз. Режим запрета по умолчанию можно настроить при помощи нашего решения Kaspersky Endpoint Security для бизнеса.
Категории: Новости вендоров

Пальцы веером: быстро, точно, бесконтактно

Со сканерами отпечатков пальцев в той или иной степени знакомы все, а многие каждый день пользуются ими на своем смартфоне. Но даже если вы привыкли разблокировать экран по-другому, вам наверняка случалось сталкиваться с ними при оформлении визы, при проходе пограничного контроля или в других ситуациях, — этот метод весьма популярен.

Мы уже обсуждали преимущества и недостатки использования отпечатков пальцев для подтверждения личности с точки зрения удобства и рисков для безопасности, а также в других аспектах. В этой статье мы расскажем о двух новых методах сканирования отпечатков пальцев, которые были представлены на крупнейшей выставке мобильных технологий Mobile World Congress 2018.

Как проверяют отпечатки пальцев

Существует много способов проверить отпечатки пальцев, но все они, как правило, требуют, чтобы человек приложил палец к датчику. Датчик может, например, измерить небольшую разницу в электрическом сопротивлении на разных частях подушечки пальца, а затем нарисовать ее уникальный узор, пользуясь этими данными, — а может и просто сфотографировать палец. Некоторые датчики испускают ультразвуковые волны и улавливают их отражения, чтобы построить точную 3D-модель пальца на основе отраженных эхолокационных сигналов. В общем, вариантов хватает.

Когда вас просят прижать палец к датчику, чтобы подтвердить свою личность, устройство снимает отпечаток и сравнивает с тем, который хранится в базе данных. Если достаточное количество определенных линий на изображении в базе совпадет (или почти совпадет) с линиями на изображении, которое только что сделал сканер, ваша личность будет подтверждена: вы сможете разблокировать смартфон, въехать в страну — в общем, сделать то, для чего вам понадобилось пройти проверку.

Руками не трогать

Все описанные выше методы требуют, чтобы вы коснулись датчика на секунду или две. Но технология небезупречна: иногда приходится вытереть палец и приложить его повторно. Емкостный датчик не работает с влажной кожей, а камера может смазать снимок, если провести рукой слишком быстро. Это также может помешать и ультразвуковому сканированию. К тому же собственный смартфон так разблокировать вполне нормально, а вот касаться датчика, который до вас трогали тысячи людей, многим покажется негигиеничным. Кроме того, прикладывание пальцев слишком задерживает очередь там, где проверить нужно целые толпы.

На выставке MWC 2018 французская компания Idemia представила новый метод сканирования отпечатков пальцев, для которого не нужно ничего касаться. Достаточно провести рукой в паре сантиметров над поверхностью сканера (вы не касаетесь датчика, так что бактерии вам не страшны) — и несколько встроенных камер снимут видео вашей руки в движении. После этого алгоритм, основанный на машинном обучении, создаст трехмерную модель ваших пальцев.

Камеры хорошо работают только при определенном освещении, поэтому система Idemia подсвечивает вашу руку зеленым. Вы наверняка уже встречали похожие сканеры, использующие камеры и зеленую подсветку, однако, в отличие от них, система Idemia создает трехмерную, а не двухмерную модель.

Несколько камер и трехмерное моделирование дают Idemia два значительных преимущества перед единственной камерой, способной создавать только плоскостное изображение. Во-первых, это сочетание скорости и точности: каждая камера делает более десяти снимков (напомним, что любое видео можно рассматривать как последовательность фотографий), и алгоритм работает достаточно быстро, чтобы обработать их все за долю секунды. В результате изображение высокой четкости создается невероятно быстро. Как правило, процесс сканирования, обработки и сравнения отпечатков четырех пальцев отнимает меньше секунды.

Второе преимущество, разумеется, заключается в том, что вам ничего не приходится касаться. Чтобы сделать хорошую фотографию на обычном сканере, необходимо держать пальцы неподвижно, то есть прижимать их к поверхности сканера. Однако видеосъемка позволяет не беспокоиться о качестве каждого отдельного кадра: проанализировав их все вместе, система создаст гораздо более качественное изображение. Поэтому достаточно просто быстро провести рукой над сканером.

В Idemia считают, что сканеры такого рода найдут применение там, где отпечатки пальцев надо проверить как можно быстрее, — например, в аэропортах. Их также можно использовать для проверки сотрудников при входе в офис, чтобы те не тратили зря время и не создавали очереди у дверей.

Остановит ли сканер нашествие зомби?

Несмотря на высокое качество изображения, представители Idemia признали, что их метод не абсолютно надежен. Такой сканер можно обмануть, например, при помощи качественной 3D-копии руки. Для надежности французские специалисты предлагают использовать несколько видов проверки подлинности одновременно: например, распознавание лица или сетчатки глаза вместе со сканированием отпечатков пальцев. Кроме того, вряд кто-то будет на виду у всех в аэропорту махать искусственной рукой, так что обычного сканера и человеческих глаз в большинстве случаев должно хватить.

Но есть и другой метод, который позволяет отличить неживой объект, такой как искусственная (или отрезанная — вы наверняка об этом подумали) рука, от руки живого человека с помощью сканера отпечатков пальцев. Этот способ показала на Mobile World Congress 2018 китайская компания Real iDentity.

Ее специалисты предлагают использовать традиционные емкостные датчики и средства обнаружения микроскопических капель пота. Люди, оказывается, потеют постоянно: иногда больше, иногда меньше, но какое-то количество пота есть всегда. Сканер подтверждает личность, только если видит верное расположение бороздок и холмиков на подушечке пальца, а также микроскопические капли пота. Его не обманешь трехмерной подделкой или отрезанным пальцем: на них пота, естественно, быть не может.

Real iDentity не раскрывает метод, используемый для обнаружения микрокапель пота. Однако если судить по предыдущим публикациям в научных журналах, для этого вместе с емкостным датчиком можно использовать источник рентгеновского излучения и фотосенсор. Человеческий пот включает в себя не только воду и соль, но и другие химические элементы. Например, калий, который поглощает рентгеновские лучи и испускает при этом свет. Проанализировав излучение с помощью спектрометра, пот можно отличить от воды или других веществ. Теоретически ничто не мешает совместить обнаружение микрокапель и с методом бесконтактной проверки, однако в демонстрации Real iDentity необходимо было касаться сканера.

Никто пока не испытывал этот метод на зомби, но мы почти уверены, что зомби не потеют, а значит, датчик позволит без проблем определить, что ценный сотрудник превратился в ходячий труп.

Ах, эти шаловливые пальчики

Эти две технологии представляют собой шаг вперед в методах сканирования отпечатков пальцев. Вряд ли технологии Idemia и Real iDentity будут применяться во всех сканерах, однако с их помощью можно будет использовать проверку отпечатков пальцев в тех областях, где она пока не применялась. С одной стороны, это большой плюс: так можно и ускорить некоторые виды проверки, и укрепить защиту.

С другой стороны, недостатки отпечатков пальцев как средства идентификации никуда не делись: снять их по-прежнему очень легко, да и подделать вполне реально, пусть даже новые технологии и затрудняют изготовление убедительных муляжей. Однако главная проблема состоит в том, что, если преступники тайком снимут ваши отпечатки пальцев или украдут их из базы, вы уже не сможете изменить их — в отличие, например, от пароля, который можно поменять в пару кликов. Учитывая это, лучше всего использовать биометрические данные как дополнительный уровень защиты, не отказываясь от других мер безопасности.

Категории: Новости вендоров

Баг не пройдет!

Помните, осенью прошлого года мы рассказывали о нашей инициативе по информационной открытости? Среди прочего мы обещали расширить программу bug bounty — и сделали это. Теперь любой, кто обнаружит особо серьезную уязвимость в наших программах, сможет получить вознаграждение в 100 тысяч долларов.

Программу по отлову багов мы запустили еще в 2016 году. Суть ее в том, что любой желающий — от начинающего IT-специалиста до продвинутого эксперта — может искать ошибки в продуктах нашей компании. И за все найденные и ответственно раскрытые компании уязвимости получать денежное вознаграждение — до сих пор оно составляло от 300 до 5 тысяч долларов. За время работы программы ее участникам удалось найти, а нам — своевременно ликвидировать более 70 брешей.

Да, в наших продуктах тоже бывают ошибки. Мы не боимся об этом говорить. Никто не совершенен — именно поэтому в 1995 году и возникла первая программа bug bounty: тогда фирма Netscape хотела протестировать свой новый браузер. Сейчас такие программы есть у Google, Microsoft, Facebook, Mozilla, Yandex, Mail.Ru Group и многих других уважающих себя компаний. В том числе и у нас.

С 1 марта мы повысили максимальное вознаграждение в 20 раз. Главную награду — 100 тысяч долларов — можно получить, если найти уязвимость, которая позволяет использовать механизм обновления антивирусных баз для того, чтобы незаметно для пользователя выполнить код — и этот код продолжит работать даже после перезагрузки компьютера.

Это довольно сложная задача. Но и за уязвимости «помельче» охотников ждет награда: за те, что позволяют удаленно выполнять код, но соответствуют не всем перечисленным критериям, награда составляет от 5 до 20 тысяч долларов. За баги, которые позволяют повысить локальные привилегии или могут привести к раскрытию данных тоже предусмотрены поощрения.

Проверять на прочность можно два наших новых продукта: Kaspersky Internet Security 2019 и Kaspersky Endpoint Security 11 (последние бета-версии). По условиям программы они должны быть установлены на устройствах со свежими операционными системами: Windows 8.1 или Window 10 со всеми обновлениями. Больше подробностей можно узнать из описания нашей программы bug bounty на сайте платформы HackerOne.

Категории: Новости вендоров

ИИ от Microsoft правильно предсказал 16 из 17 основных лауреатов «Оскар-2018»

Microsoft - пн, 05/03/2018 - 14:58

Microsoft Bing правильно предсказал практически всех основных лауреатов юбилейной 90-й премии Американской киноакадемии 2018, которая по традиции состоялась в театре «Долби» в Лос-Анджелесе, США, 4 марта. Поисковая система верно определила, что 59-летний британский актер Гэри Олдман получит в этом году свой первый «Оскар» за роль Уинстона Черчилля в фильме «Темные … Read more »

Запись ИИ от Microsoft правильно предсказал 16 из 17 основных лауреатов «Оскар-2018» впервые появилась Новости.

Категории: Новости вендоров

Приложение Soundscape от Microsoft поможет слабовидящим исследовать окружающий мир

Microsoft - пн, 05/03/2018 - 13:57

Разработчики компании Microsoft создали приложение Soundscape, позволяющее слабовидящим людям ориентироваться в городских условиях за счет звуковых подсказок об окружающих объектах. Пользователь устанавливает звуковые маяки и ориентиры на знакомые локации, а затем использует их для создания мысленного образа того что его окружает. Приложение не просто дает подсказки, как дойти из точки … Read more »

Запись Приложение Soundscape от Microsoft поможет слабовидящим исследовать окружающий мир впервые появилась Новости.

Категории: Новости вендоров

Волна взломов Telegram: как защитить свой аккаунт

Как и учетные записи в соцсетях, аккаунты в Telegram тоже любят угонять. Особенно если этот аккаунт принадлежит создателю какого-нибудь крупного канала, который приносит его владельцу деньги. Недавно как раз началась волна угона именно таких аккаунтов, к которым были привязаны известные каналы. В этом посте мы хотим рассказать, во-первых, как устроена схема воровства аккаунта, а во-вторых, как от этого защититься. Поехали!

Как воруют аккаунты в Telegram

В данном случае в дело шел старый добрый фишинг. С учетной записи в Telegram, никнейм которой похож на нечто официальное — вроде TelegramAdmin или чего-нибудь в таком духе — пользователю приходит сообщение о том, что на его аккаунте якобы замечена некая подозрительная активность и что во избежание блокировки надо подтвердить свою учетную запись. Для подтверждения записи требуется перейти по ссылке.
Ссылка ведет на фишинговый сайт, адрес которого злоумышленники тоже выбирали из соображений «чтобы солидно выглядело». Скажем, это может быть telegram-antispam.org или telegram-verification.site, ну или еще что-нибудь в таком духе.
Внешне сайт в точности копирует страницу входа в веб-версию Telegram — web.telegram.org. На нем предлагается ввести номер телефона и код из SMS, а если у пользователя включена двухфакторная аутентификация, то еще и пароль. Если жертва забыла пароль, мошенники запрашивают код, высланный на почту, для его восстановления.
Собственно, как только жертва все это вводит, мошенники получают все, что нужно им для доступа к аккаунту, а также возможность прикрепить его к другому номеру телефона. Вместе с аккаунтом им достаются и все созданные им каналы.

Как защититься от угона аккаунта в Telegram
  • Включите двухфакторную аутентификацию аккаунта. Да, это не панацея, однако украсть ваш аккаунт станет сложнее.
  • Осторожно относитесь к сообщениям от аккаунтов, которых нет в вашей адресной книге, и не переходите по подозрительным ссылкам. У аккаунта администраторов Telegram в информации об аккаунте есть галочка верификации. Если вам пишут якобы от имени Telegram, а соответствующего знака нет, — это мошенники. Еще один сигнал — если программа спрашивает вас — не пометить ли новое сообщение как спам. Очевидно, что программа не будет считать возможным спамом сообщение от самого сервиса.

У официального аккаунта Telegram есть галочка, у мошенников ее никогда не будет

  • Прежде чем вводить персональную информацию на какой-либо веб-странице, проверьте наличие защищенного соединения, а также внимательно посмотрите на доменное имя этой страницы в адресной строке. В данном случае должно быть telegram.org, а ни в коем случае не telegram-antispam.org, antispam-verification.com или что-то еще в таком духе.
  • На всех устройствах, где это возможно, используйте защитное решение, включающее в себя защиту от фишинга.
Категории: Новости вендоров

Microsoft открывает доступ к облачным инструментам для геномных исследований

Microsoft - пт, 02/03/2018 - 13:05

Чтобы совершать открытия, ведущие к прорывам в лечении онкологических заболеваний у детей, исследователям со всего мира нужна возможность делиться геномными данными и совместно изучать их. Поэтому в 2010 году специалист по вычислительной биологии Джингуи Чжан со своей командой из Детского исследовательского госпиталя Св. Иуды (St. Jude Children’s Research Hospital) начала … Read more »

Запись Microsoft открывает доступ к облачным инструментам для геномных исследований впервые появилась Новости.

Категории: Новости вендоров

GetContact: найди контакт или слей контакты?

«Здравствуйте! Только сегодня и только для вас у нас есть уникальное предложение…» Многим из нас хотелось бы обходиться без подобных звонков. Разработчики мобильных приложений взяли это желание на заметку: кто-то предлагает указывать при звонке репутацию номера, кто-то — указывать информацию о компании, которой он принадлежит, а кто-то — сразу блокировать заведомых спамеров. Среди таких решений особенно популярно в последнее время приложение GetContact, которое определяет незнакомые номера при помощи… адресных книг самих пользователей!

У GetContact есть все задатки для бешеного успеха. Установив его, вы узнаете по имени и в лицо любого звонящего: программа подгружает из своей базы личные данные и фото абонентов.

Она позволяет мгновенно заносить в черный список спамеров, легко блокировать нежелательные звонки, а еще — искать контакты по имени или номеру. У вас нет телефона знакомой? Просто пробейте ее в GetContact! Чтобы воспользоваться всеми этими удобствами, нужно всего-то ничего — поделиться с приложением своей записной книжкой, со всеми номерами и именами контактов.

Мы протестировали приложение на нескольких наших сотрудниках, согласившихся стать добровольцами

Любопытство — не порок…

Неудивительно, что GetContact часто используют не по назначению: ведь с его помощью можно узнать столько всего интересного! По всему миру люди принялись радостно проверять свои номера, чтобы узнать, как их называют знакомые, а в соцсетях разразилась настоящая эпидемия: странички пользователей так и пестрят скриншотами и шутками на тему нового тренда.

Петечка Дарт Дыня

Дальше — больше. Если приложение позволяет пробить себя, почему бы не пробить знакомых, коллег по работе или супруга? И вот тут начинают выясняться неприятные вещи. Кто-то увидел номер своего мужа под женским именем — в итоге скандал и подозрения в измене. Управляющий крупной компанией у одного из давних клиентов оказался записан как продавец телевизоров и стал мишенью для подколок коллег.

Если кому-то вдруг захочется подшутить над другом или отомстить обидчику — приложение открывает небывалый простор для творчества: можно обозвать человека продавцом героина, или просто «Любимым» — и у кого-нибудь возникнут к нему вопросы. Правда, и с вами могут так поступить. Тем более что в приложении нельзя отследить, в чьей адресной книге обнаружено то или иное имя.

Вот и думай теперь, правда ли девушка этим занимается, или кто-то пошутил?

Предупрежден — значит, сам виноват

А как же приватность — спросите вы? На сайте производителя GetContact опубликовано положение о конфиденциальности, согласно которому пользователь предоставляет приложению доступ к любым личным и корпоративным данным, в том числе хранящимся в других программах и соцсетях, а оно имеет право делиться ими с третьими лицами — то есть с кем угодно.

В числе прочего, в базу GetContact попадают ваши телефонные книги и контакты, фотографии, адреса электронной почты, IP и записи разговоров. То есть, принимая эти условия, вы добровольно сливаете в сеть персональные данные, причем не только свои, но и всех ваших друзей и коллег.

Полный список тех данных, к которым приложение требует доступ, выглядит пугающе

Авторы приложения утверждают, что не продают свою базу. Но они в любой момент могут передумать — пользовательским соглашением предусмотрена возможность передачи данных третьим лицам, также в нем прописан пункт о согласии пользователя на получение рассылок. Но даже если нет — вероятность взлома и утечки данных тоже не стоит сбрасывать со счетов.

А можно меня не показывать?

Разработчики GetContact позволяют пользователям убрать себя из выдачи. Для этого надо найти страничку Unlist на сайте производителя, ввести на ней свой номер и отправить запрос. В течение суток приложение должно перестать искать вас по чужим телефонным книгам, однако есть одно но: воспользоваться этой опцией можно, только удалив программу со своего гаджета. Если же любопытство победит, и вы снова ее поставите — пеняйте на себя, ваш номер опять станет доступен всем.

А это вообще законно?

Из-за спорной политики конфиденциальности GetContact уже официально запретили в некоторых странах, например в Казахстане и Азербайджане.

В России сервисом уже заинтересовался Роскомнадзор — в ведомстве приступили к проверке приложения на предмет соблюдения законодательства о персональных данных. Так что не исключено, что в России оно тоже будет заблокировано.

Вот только может быть уже поздно: сервис уже собрал пару миллиардов телефонов пользователей из разных стран мира — и вряд ли захочет их удалять, даже если его деятельность будет признана не соответствующей нашему законодательству. Что в GetContact будут делать с этими контактами? Как уже было сказано выше — все, что захотят.

Судя по количеству установок в Google Play, данные о количестве собранных номеров на сайте приложения если и завышены, то не так уж сильно

И что же делать?

Использовать приложения вроде GetContact, и при этом сохранить гарантию конфиденциальности не получится — инструментов защиты пользователей от самих себя еще не придумали. А для тех, кто хочет обеспечить себе спокойную жизнь без спама, но не желает подставлять себя и друзей, у нас есть несколько советов:

  • Устанавливая новое приложение, не ленитесь читать пользовательское соглашение и политику конфиденциальности. Никогда не вредно знать, на что подписываешься.
  • Предоставляя приложению права на доступ к тем или иным данным, задумайтесь — а действительно ли этот доступ необходим для работы приложения? А что будет, если приложение эти данные куда-нибудь сольет? В некоторых случаях приложению можно не дать те или иные права — и оно все равно будет нормально работать.

Разрешения приложений в Android 6 и выше

  • Кстати, если вы привыкли хранить в адресной книге какие-нибудь особенно важные данные — вроде номеров кредитных карт или ПИН-кодов — самое время задуматься о том, что это не самое надежное место.
  • Устанавливайте надежные приложения от проверенных производителей. Они не дают такого простора для удовлетворения любопытства, но от нежелательных звонков спасают. Например, «Лаборатория Касперского» предлагает приложение для защиты от телефонного спама Who Calls (есть и для Android, и для iOS). Оно позволяет определять спам, а также обмениваться данными о спамерах и мошенниках через облако. При этом приложение нигде не засветит ваши личные данные.
Категории: Новости вендоров

Доступно о квантовых вычислениях: рассказывает кот Шрёдингера

Microsoft - чт, 01/03/2018 - 12:59

Квантовые вычисления – это нечто очень важное, революционное и запутанное. А кто может разъяснить азы технологии лучше, чем нарисованный котик из Австрии 19 века? Можно, конечно, почитать что-нибудь посерьезнее. Например, о намерении Microsoft создать топологические кубиты мы писали еще в июне прошлого года, а перед Новым годом вышла бесплатная предварительная … Read more »

Запись Доступно о квантовых вычислениях: рассказывает кот Шрёдингера впервые появилась Новости.

Категории: Новости вендоров

Аргументы и факты для обсуждения ИБ-бюджета

По каким причинам компании оставляют свои информационные системы без должной защиты? За 20 лет работы в сфере информационной безопасности наши эксперты приняли участие в расследованиях множества инцидентов. По их наблюдениям, чаще всего проблема заключается в том, что технические специалисты и бизнес говорят на разных языках.

Современные безопасники неплохо разбираются в ландшафте угроз. И какие защитные меры следует предпринять, они тоже понимают. Но этого недостаточно. Ведь решение по выделению бюджета на ИБ принимают другие люди, которые смотрят на безопасность несколько иначе. Им не всегда очевидна необходимость внедрения тех или иных решений. Они хотят знать одно — какие меры достаточно внедрить для того, чтобы защитить бизнес и не заплатить лишнего. Так что основная задача сводится к тому, чтобы объяснить людям, принимающим бизнес-решение, важность IТ-безопасности. Предоставить объективную информацию.

Что может убедить такого человека? Объяснение выгод и рисков, а также наглядная демонстрация того, как обстоят дела в других компаниях. Вот мы и решили снабдить безопасников необходимым арсеналом аргументов и фактов.

Цифры

Для людей бизнеса самым убедительным доводом остаются цифры. Поэтому мы с помощью компании B2B International провели исследование рынка. В результате мы узнали, как компании разного размера в регионах принимают решения, какие бюджеты при этом расходуют и что именно считают приоритетным. Некоторые результаты этого исследования могут послужить неплохими аргументами при обсуждении ИБ-бюджета.

Например, тот факт, что самый ощутимый урон Enterprise-компании получают от инцидентов, произошедших на стороне партнеров. В среднем такое происшествие обходится в 1,8 млн долларов. Или что в топ-3 по нанесенному урону и у малого и у крупного бизнеса входят инциденты, связанные с удаленной инфраструктурой, расположенной у сторонних компаний. Они обходятся в среднем в 140 тысяч долларов для малого и в 1,6 миллиона долларов для крупного бизнеса.

Вообще стоимость потерь при инцидентах неуклонно растет. Если в прошлом году компании малого бизнеса в среднем теряли 86,5 тысяч долларов при инциденте, то в этом потери составляют уже 87,8 тысяч. А для крупного бизнеса эти потери и того выше — 861 тысяча в прошлом году и 992 тысячи долларов в этом.

Это далеко не все цифры, которые могут быть интересны человеку, принимающему решение, — остальные можно найти в полном отчете.

Наглядная агитация

Но одно дело цифры, а другое — наглядная демонстрация того, как обстоят дела с безопасностью у компаний, работающих именно в вашем сегменте рынка и в вашем регионе. Самые важны факты мы использовали для создания специального инструмента под названием Kaspersky IT Security Calculator.

Действует он просто — выбираете свой регион, сферу деятельности, количество сотрудников и примерный бюджет на информационную безопасность. После этого наш калькулятор выдает вам практически готовые слайды для презентации, которую можно использовать для защиты бюджета. Кроме того, вы увидите рекомендации, которые помогут при создании собственной системы безопасности.

На слайдах можно найти угрозы, с которыми сталкиваются ваши коллеги, защитные решения, которые они планируют использовать, а самое главное — средний и максимальный бюджеты на безопасность в вашей индустрии. Результаты можно скачать (в виде PDF или картинок) и вставить в отчет или презентацию. А можно мгновенно закинуть для обсуждения через мессенджер или социальную сеть.

Категории: Новости вендоров

Апокалипсис в умном доме

Разработчики систем умного дома обычно рисуют вот такую приятную картину: тяжелый рабочий день подошел к концу, вы стоите на пороге своего смарт-жилища; дверь автоматически открывается перед вами, распознав ваше лицо и сетчатку глаза. В доме уже тепло, у входа горит свет, тихо играет музыка, и совсем недавно, буквально перед вашим приходом, закипел умный чайник.

Поужинав, вы расслабляетесь на диване, немного приглушив свет и включив телевизор — разумеется, прямо через смартфон. Жить в умном доме очень удобно — почти каждая повседневная мелочь либо автоматизирована, либо управляется со смартфона.

Но не менее вероятен и другой сценарий. Вы подходите к двери, но она не открывается — система «забыла» ваше лицо и рисунок сетчатки. Конечно, вы понимали, что такое может случиться, поэтому у вас с собой всегда есть обычный ключ. Открыв дверь, вы неожиданно оказываетесь в темном помещении. Внутри холодно, потому что отопление не включилось за два часа до вашего прихода, как вы его запрограммировали.

Через несколько секунд начинает трезвонить умная сигнализация, считая, что в дом проник посторонний — хотя она должна была определить присутствие смартфона и отключиться. Наконец вы замечаете, что хоть что-то работает: телевизор включен. Но только показывает он странное: на экран выведено видео в реальном времени с умной камеры на потолке, следящей за вами. А за окном слышны сирены мчащихся к дому пожарных. Да что же такое стряслось? Все просто — ваш умный дом кто-то взломал.

Такого развития событий можно ожидать, если кто-то получит доступ к контроллеру вашего умного дома, который управляет всеми приборами в нем. Эксперт «Лаборатории Касперского» Владимир Дащенко показал на выставке Mobile World Congress 2018, что сделать это довольно просто.

Что такое контроллер умного дома?

Контроллер является нервным центром и мозгом вашего умного дома. Выглядит он как небольшая коробочка, иногда снабженная сенсорным дисплеем. По специальным протоколам контроллер обращается ко всем умным устройствам в доме, а они передают ему свои данные и рапортуют о выполнении команд.

Если контроллер без экрана, обычно им можно управлять через мобильное приложение или веб-сервис (либо обоими способами) и таким образом программировать умную технику. Контроллер позволяет синхронизировать все гаджеты в вашем доме и централизованно управлять ими. Это очень удобно с точки зрения пользователя, но это также означает, что злоумышленнику достаточно взломать всего одно устройство — контроллер, — чтобы захватить контроль над всей системой умного дома.

Как можно взломать контроллер умного дома

Наши эксперты протестировали контроллер умного дома одного производителя, чье имя мы не будем называть. Серьезных уязвимостей в коде они не нашли, однако обнаружили нескольких логических ошибок — и этого оказалось достаточно для того, чтобы взломать контроллер, причем сделать это удаленно, даже без доступа к сети Wi-Fi владельца системы умного дома.

Управляя контроллером через веб-портал, пользователь отправляет ему команду синхронизации из веб-интерфейса. Файл конфигурации назначается контроллерам по их серийному номеру. Контроллер загружает соответствующий ему файл и изменяет настройки системы умного дома в соответствии с тем, что записано в этом файле. Проблемы в этом механизме две. Во-первых, файл конфигурации передается через не защищенное соединение HTTP, так что файл могут подменить в процессе передачи. А во-вторых, серийный номер контроллера — единственный идентификатор получателя.

Если злоумышленник знает серийный номер взламываемого контроллера, он может отправить ему свой файл конфигурации, и контроллер сразу же его примет. Узнать серийный номер, как оказалось, не так уж сложно. Не все пользователи осознают, что серийный номер устройства является главным ключом к их системе умного дома и его надо хранить в тайне. Например, пользователи без задней мысли выкладывают на YouTube свои обзоры контроллеров и показывают в кадре все данные, необходимые для их взлома, в том числе серийные номера. Кроме того, серийный номер можно банально угадать методом полного перебора.

Имя пользователя и пароль к каждому контроллеру умного дома внесены в файл конфигурации. Имя пользователя хранится в открытом виде. Пароль, к счастью, зашифрован — однако шифрование не слишком надежное, так что его можно относительно быстро расколоть одной из утилит, доступных в Интернете. Кроме того, производитель не требует от пользователя создание сложных паролей, что дополнительно упрощает задачу взлома.

С именем пользователя и паролем на руках хакер получает полный доступ к контроллеру и всем подключенным к нему устройствам. С такой властью он вполне может превратить жизнь несчастного владельца умного дома в ад.

Как избежать апокалипсиса в умном доме

Системы умного дома — явление относительно новое, пока должным образом не изученное и таящее в себе уязвимости, что, к сожалению, и подтвердило наше исследование (более того, мы уже демонстрировали это ранее, показав, как можно взломать различные умные устройства).

Интернет уязвимостей

В данном случае производитель допустил ряд ошибок, которые позволили взломать его систему умного дома. Давайте еще раз перечислим их: файл конфигурации передается по HTTP без шифрования; при обновлении конфигурации аутентификация происходит только по серийному номеру; сведения об имени пользователя и пароле сравнительно легко заполучить.

Как же защитить свои смарт-устройства? Для рассмотренного контроллера решение выглядит достаточно просто:

  • Не показывайте никому серийный номер своего контроллера умного дома. Это главный ключ, открывающий все двери. В том числе и в буквальном смысле, если к контроллеру подключен умный замок.
  • Не покупайте бывшие в употреблении умные устройства. Их прошивку могли модифицировать предыдущие владельцы, оставив себе (а заодно и злоумышленникам) полный удаленный доступ к вашему умному дому.

При этом не стоит забывать, что хакеры могут взламывать контроллеры умных домов по случайным серийным номерам. Так что, увы, обезопасить себя на 100% нельзя. Ради собственной безопасности лучше подождать, когда контроллеры умных домов тщательно обследуют на наличие уязвимостей и залатают если не все, то как минимум наиболее очевидные дыры. Что касается той системы умного дома, о которой мы говорили в этом посте, производитель еще не закончил работу над обновлением безопасности, поэтому мы и не называем его имени. Узнать больше вы можете в подробном отчете на Securelist.

Категории: Новости вендоров

Брайан Ино и Microsoft представили аудиовизуальный проект в смешанной реальности

Microsoft - ср, 28/02/2018 - 13:59

Удивительная аудиовизуальная инсталляция под названием Bloom: Open Space с использованием технологий Microsoft была открыта в Амстердаме известным эмбиент-музыкантом Брайаном Ино в сотрудничестве с программистом Питером Чилверсом. Инсталляция стала логическим продолжением приложения Bloom для iOS. Посетители переносились в волшебный мир звуков с помощью смешанной реальности, в буквальном смысле видя их вокруг … Read more »

Запись Брайан Ино и Microsoft представили аудиовизуальный проект в смешанной реальности впервые появилась Новости.

Категории: Новости вендоров

Новый комплект Xbox One S с игрой Sea of Thieves поступит в продажу в России

Microsoft - ср, 28/02/2018 - 13:45

Новый комплект Xbox One S с игрой Sea of Thieves поступит в продажу в России в начале апреля 2018 года. Игроки со всего мира уже успели опробовать Sea of Thieves во время закрытого бета-тестирования в январе. Игра также получила первые восторженные отзывы от прессы и сообщества. Официальный выход Sea of … Read more »

Запись Новый комплект Xbox One S с игрой Sea of Thieves поступит в продажу в России впервые появилась Новости.

Категории: Новости вендоров

От любви до ненависти — один пароль

Мы часто говорим о том, как важно защищать свои личные данные от других людей. Современные технологии позволяют человеку и себя показать, и других посмотреть, но есть и обратная сторона медали: хранить секреты становится все труднее.

Согласно проведенному недавно глобальному исследованию «Лаборатории Касперского» и исследовательской компании Toluna, 8 из 10 человек согласны, что у всех должно быть личное пространство, и все же многие пользователи не отличаются бдительностью.

Особенно сильно границы личного пространства размываются, когда речь заходит об отношениях. Примерно половина влюбленных делится паролями и PIN-кодами от своих аккаунтов и устройств, а четверть может разблокировать гаджет партнера своим отпечатком пальца. При этом абсолютное большинство — 70% — уверены: отношения важнее приватности. Так ли это на самом деле? В этом посте мы расскажем вам, к чему может привести чрезмерная информационная близость.

Одна приватность на двоих

Мы делимся с возлюбленными доступом к своим устройствам, как бы показывая, что у нас от них нет секретов. Отличный первый шаг на пути создания доверительных отношений, не так ли? Но благими намерениями, как известно, вымощена дорога в ад.

Представьте себе, что подумает парень, прочитавший переписку своей девушки с подругой, где они его обсуждают. А как досадно будет обоим партнерам, если кто-то из них прежде времени узнает, что за сюрприз ему готовят на День святого Валентина! Сможет ли молодой дизайнер объяснить любимой, что альбом с фотографиями моделей — это для работы, а не для себя? Сумеет ли она в ответ убедить его, что не питает нежных чувств к школьному приятелю, с которым собралась встретиться завтра?

А объяснять, с большой вероятностью, придется. Примерно треть опрошенных время от времени подсматривают за виртуальной жизнью своей второй половинки. А среди тех, у кого есть основания сомневаться в будущем отношений, шпионом становится уже почти каждый второй.

Время от времени доморощенные детективы попадаются с поличным, что неизбежно приводит к выяснению отношений, или же они сами первыми предъявляют партнеру претензии, наткнувшись в своих поисках на сомнительные материалы. Среди опрошенных 33% признались, что ссорились из-за того, что на глаза их половинки попала информация, для нее не предназначенная.

А если все пошло не так?

Как видите, размытые границы приватности не делают отношения более здоровыми. Иногда размолвки, возникшие на почве того, что кто-то узнал про партнера лишнее, могут привести даже к разрыву. При этом, как показало наше исследование, каждый четвертый хранит на устройствах своего возлюбленного материалы интимного характера — переписку, фотографии, видео, — а некоторые даже доверяют партнеру свои финансовые и рабочие данные. После разрыва все это может остаться в наследство бывшим.

Брошенными и обиженными нередко движет желание отомстить за душевную рану. В результате 12% опрошенных выкладывают приватную информацию партнеров в открытый доступ или хотят это сделать – и столько же пытаются испортить их гаджеты. Приблизительно каждый пятый после расставания продолжает следить за бывшим возлюбленным через доверенные ему аккаунты в социальных сетях, пароли от которых многие забывают сменить. А 10% разбитых сердец признались, что на волне эмоций спускали через Интернет деньги партнера.

Любопытно, что активные действия против бывших предпринимают в основном мужчины: 17% представителей сильного пола пытаются после разрыва выложить что-то приватное про партнеров онлайн и столько же — использовать их личные данные в корыстных целях. Среди женщин так поступают 7 и 8% соответственно. Зато слежка за бывшим партнером — это скорее дамская тактика: в этом призналась каждая третья, тогда как среди мужчин шпионят только 28%. Также прекрасный пол чуть более склонен в порыве чувств просто удалить все напоминания о прошлых отношениях с гаджетов.

И что же делать?

Так или иначе, быть внимательней к личной информации стоит и мужчинам, и женщинам. Сохранить свое доброе имя и кошелек, а зачастую и отношения с партнером, не так сложно. Достаточно помнить: любовь любовью, но всей информацией делиться все же не следует. Поэтому мы рекомендуем влюбленным соблюдать несколько простых правил:

  • Сразу оговаривайте с партнером границы вашего личного пространства. У каждого из вас есть информация, которую стоит держать при себе. Важно, чтобы вы оба понимали, что залог хороших доверительных отношений — это в том числе умение признать за партнером право иметь свои секреты.
  • Хорошенько подумайте, какими паролями вы хотите делиться со своей половинкой, а какими — нет. Расставаясь, не забудьте сменить те пароли, о которых знал партнер. Управлять паролями гораздо проще с помощью менеджера паролей, например Kaspersky Password Manager.
  • Если отношения спасти не удалось, проследите, чтобы при расставании на чужих устройствах не осталось компрометирующей вас информации. А чтобы бывшие не могли восстановить удаленные файлы и использовать их против вас, стирайте их надежно. Например, при помощи функции File Shredder в Kaspersky Total Security.
Категории: Новости вендоров

Российские программисты выпустили приложение для самостоятельного создания голографических экскурсий на Microsoft HoloLens

Microsoft - пн, 26/02/2018 - 11:55

Приложение MR Guide для очков Microsoft Hololens, выпущенное компанией HoloGroup, позволяет создавать голографические туры по любым помещениям без программирования. Это значительно упрощает разработку и интеграцию цифрового контента в реальное окружение, что особенно актуально для выставочных и экспозиционных пространств.  «С помощью приложения MR Guide создать свою голографическую экскурсию теперь не сложнее, … Read more »

Запись Российские программисты выпустили приложение для самостоятельного создания голографических экскурсий на Microsoft HoloLens впервые появилась Новости.

Категории: Новости вендоров

Все, что вы хотели знать про встроенный в Chrome блокировщик рекламы

Мало кто любит рекламу в Интернете. И это не удивительно: она то отхватывает себе половину экрана, то перекрывает аляповатой картинкой интересную статью, которую вы только начали читать, то — еще хуже — вдруг взрывается в ночи фейерверком звуков, так что вы от неожиданности подскакиваете на стуле, проклиная все на свете. Неудивительно, что давно существуют расширения для браузеров, блокирующие рекламу. И они весьма популярны: по данным недавнего исследования, их установила почти четверть пользователей Интернета.
Впрочем, теперь техника пошла еще дальше: в браузере Google Chrome реклама будет блокироваться автоматически. Правда, не вся. Что именно попадет под нож и вся ли реклама одинаково плоха — давайте разбираться вместе.

Что вообще такое блокировщик рекламы?

Обычно блокировщик — это расширение для браузера, которое скрывает рекламу. Современные блокировщики, как правило, просто не дают серверу, на котором хранятся объявления, загрузить ее на сайт, который вы просматриваете.

Чем отличается встроенный блокировщик GoogleChrome?

В отличие от этих расширений, браузер Chrome не будет резать все подчистую. Google исходит из того, что не вся реклама одинаково плоха: если вам предложат скидку или подскажут решение какой-то проблемы, не хватая при этом назойливо за руки, все останутся довольны — и вы, и рекламодатели. К тому же большинство сайтов в Интернете выживает именно за счет рекламы. Поэтому IT-гигант будет блокировать только тех, кто слишком навязчив или чересчур сильно действует на нервы.

Как Chrome будет определять, что блокировать, а что нет?

Определять нарушителей встроенный блокировщик будет при помощи стандартов «Коалиции за лучшую рекламу» (Coalition for Better Ads). Если на сайте есть хотя бы одно объявление, не соответствующее им, Chrome заблокирует не только его, но вообще всю рекламу на ресурсе.
Впрочем, окончательное решение Google оставляет за вами: вы увидите сообщение о блокировке и всегда сможете от нее отказаться.

Подождите, а что за «Коалиция за лучшую рекламу» такая?

Это альянс рекламодателей, торговых групп, издателей и крупных компаний, которые объединились, чтобы, как они заявляют, сделать рекламу лучше. Коалиция появилась в сентябре 2016 года. Среди самых известных участников можно назвать Google, Facebook и Microsoft, агентство Reuters, интернет-издание Washington Post, компании-гиганты Procter & Gamble и Unilever.
Их цель — снизить количество плохой рекламы, чтобы честным организациям было проще достучаться до клиентов. Как пояснил в своем посте вице-президент Google Сридхар Рамасвами (Sridhar Ramaswamy), всего один навязчивый баннер может заставить пользователя заблокировать показ всей рекламы как таковой. В результате компаниям сложнее найти свою аудиторию, а интернет-ресурсы лишаются прибыли от показов и не могут создавать достойный контент.

Чем занимается «Коалиция за лучшую рекламу»?

Прежде всего коалиция изучила, что больше всего раздражает людей в рекламе, опросив 25 тыс. человек в Северной Америке и Европе. Подумали и о том, сколько времени реклама грузится и не мешает ли работе сайта, и о ее размере, и о других важных мелочах. Затем на основе этих исследований разработали новые стандарты для рекламных объявлений.
Конечно, участники коалиции сделали это не из бесконечного человеколюбия, а потому, что теряют очень много денег из-за расширений, блокирующих рекламу. Но это не помешало им взглянуть в самую суть проблемы и начать изменения с себя, а не бороться с ветряными мельницами — то есть с блокировщиками.

Так что же это за стандарты?

В первой версии стандартов перечислены типы рекламы, которые находятся «ниже порога приемлемости для потребителя» и вызывают непреодолимое желание немедленно поставить блокировщик, чтобы не видеть всего этого безобразия.
Для компьютеров это:

  • Всплывающие рекламные объявления, которые появляются в процессе загрузки страницы — либо нагло заполняя собой весь экран, либо милостиво оставляя маленький кусочек содержимого сайта.
  • Автоматически воспроизводящиеся видеоролики со звуком. Да, те самые, которые заставляют вас вздрагивать в ночи и торопливо закрывать вкладку, так ничего и не прочитав. Видео, которые воспроизводятся только после нажатия, под раздачу не попадают.
  • Неотключаемые объявления с таймером обратного отсчета. Те, которые появляются во время загрузки страницы и заставляют ждать 5… 4… 3… 2… 1…, прежде чем позволят вам увидеть то, ради чего вы пришли на сайт.
  • Рекламные объявления, закрепленные внизу страницы и не исчезающие, сколько бы вы ее ни прокручивали. Особенно если они занимают 30% площади экрана или даже больше.

Для мобильных устройств список несколько иной — и вдвое длиннее. В нем есть все виды закрывающих экран объявлений: и те, которые нужно долго и упорно прокручивать, пока они не уползут, и те, которые выскакивают при переходе по ссылке и заставляют ждать, и те, которые просто закрывают больше 30% страницы. Мобильный эксклюзив — объявления с флеш-анимацией. Они беспрерывно моргают, меняя цвета, фон и текст, и не дают возможности сосредоточиться на содержимом. Зато объявления, закрепленные внизу экрана, раздражают любителей полазить по сайтам со смартфона гораздо меньше, и стандартами не запрещены.

Как Google находит нарушителей?

На сайтах проводится проверка на соответствие стандартам. После нее администраторам или дают зеленый свет, или выносят предупреждение и оставляют 30 дней на то, чтобы исправить недочеты. Те домены, администраторы которых предупреждения игнорируют, остаются без возможности показывать рекламу в Google Chrome. После работы над ошибками можно запросить повторную проверку, пройти ее и снова начать зарабатывать.

Рекламу убрали, но слежка осталась

Казалось бы, на этом можно и закончить нашу историю: пользователи видят гуманную рекламу, владельцы сайтов не лишаются прибыли — все довольны. Однако на самом деле все несколько сложнее. Защищая пользователей от навязчивых баннеров и роликов, Google — а с ней и ряд других компаний — продолжает не менее навязчиво, хотя и не так заметно, следить за всеми действиями пользователей. Если попытки влезть в вашу жизнь без разрешения раздражают вас не меньше, чем флеш-баннеры на пол-экрана, советуем вам воспользоваться надежными средствами защиты от слежки — например, функцией «Защита от сбора данных» в Kaspersky Internet Security.

Не стоит упускать из виду и то, что Chrome — не единственный браузер, а в остальных встроенных блокировщиков пока нет. Компонент Kaspersky Internet Security под названием Анти-Баннер поможет заблокировать рекламу в них. А для любителей просматривать сайты с iPhone или iPad есть Kaspersky AdCleaner для iOS — это решение уберет все баннеры и всплывающие окна в мобильном Safari.

Категории: Новости вендоров

APT Sofacy глядит на восток

«Лаборатория Касперского» наблюдает за деятельностью многих киберпреступников и преступных группировок, регулярно публикуя отчеты обо всем, что может пригодиться для защиты наших клиентов. Некоторые из APT, попавших в наше поле зрения, известны на международном уровне и даже попадали в заголовки новостей. На каком бы языке ни говорили злоумышленники, мы считаем своим долгом выяснить о них как можно больше и досконально проанализировать их методы работы, чтобы со своей стороны обеспечить максимально надежную защиту от их действий.

Сегодня одной из самых активных группировок, занимающихся APT-атаками, считается русскоязычная Sofacy. Эта группа, также известная как APT28, Fancy Bear и Tsar Team, печально знаменита своими кампаниями целевого фишинга и кибершпионажа. В 2017 году она расширила географию своей деятельности и используемый инструментарий, и мы считаем, что это заслуживает отдельного рассказа.

Специалисты «Лаборатории Касперского» наблюдают за Sofacy с 2011 года и успели неплохо изучить инструменты и тактики, которыми пользуются злоумышленники. В прошлом году сфера интересов группировки расширилась: если в начале года она активно занималась направленным фишингом в странах НАТО, то со второго квартала 2017 г. начала также атаковать ближневосточные и азиатские страны. Ранее Sofacy также проявляла интерес к Олимпийским играм, Всемирному антидопинговому агентству (WADA) и Спортивному арбитражному суду (CAS).

Для разных целей Sofacy применяет разный инструментарий. Например, в начале 2017 года группировка использовала кампанию Dealer’s Choice, направленную в основном на взлом военных и дипломатических организаций (как правило, в странах НАТО и на Украине). В дальнейшем злоумышленники применяли еще два инструмента, которые мы назвали Zebrocy и SPLM. С их помощью Sofacy атаковала уже организации совсем другого профиля, включая научно-инженерные центры и пресс-службы. И Zebrocy, и SPLM были значительно доработаны за прошлый год. Инструмент SPLM (также получивший прозвище Chopsticks — «палочки для еды») стал модульным и начал задействовать зашифрованные каналы связи.

Как правило, группировка заражает жертву с помощью направленного фишинга — адресного письма, которое содержит файл со скриптом, загружающим «боевую нагрузку». Sofacy известна тем, что находит уязвимости нулевого дня и создает для них эксплойты, которые затем использует для внедрения вредоносных программ. Группировка хорошо организована, умеет запутывать следы и прилагает огромные усилия к тому, чтобы проделанные ею бреши было как можно сложнее обнаружить. Разумеется, это затрудняет и расследование инцидентов.

А расследовать их необходимо, когда имеешь дело с такими изощренными целевыми кампаниями, как те, за которыми стоит Sofacy. Тщательный анализ помогает выяснить, какую информацию собирают злоумышленники, разобраться в их мотивах и даже обнаружить неактивные, но готовые проснуться по команде вредоносные модули.

Однако чтобы иметь возможность провести расследование, нужно оборудовать систему безопасности предприятия не только передовыми средствами защиты, но и системой для моментального выявления подозрительной активности и реагирования на киберинциденты. Это позволит выявить угрозу на ранних стадиях проникновения, а также проанализировать события, предшествовавшие инциденту. В качестве решения мы предлагаем продукт Kaspersky Endpoint Detection and Response, тесно интегрированный с платформой для защиты от целевых атак Kaspersky Anti Targeted Attack Platform.

На нашем сайте Securelist вы можете прочесть о деятельности Sofacy в 2017 году со всеми техническими подробностями. Кроме того, в начале нынешнего года наши исследователи обнаружили, что образ действий Sofacy снова изменился — и довольно интересным образом. Об этом мы расскажем на конференции Security Analyst Summit (SAS) 2018. Так что, если вас интересуют APT-угрозы и методы защиты от них, рекомендуем вам посетить эту конференцию или хотя бы читать наши блоги во время ее проведения — на их страницах мы будем рассказывать о самых интересных докладах.

Категории: Новости вендоров

Игра Age of Empires: Definitive Edition поступила в продажу

Microsoft - ср, 21/02/2018 - 12:44

Команда Xbox сообщает о том, что игра Age of Empires: Definitive Edition поступила в продажу для ПК на Windows 10.  Игра представляет собой полностью переработанную версию самой первой части серии. Вас ждет обновленная графика с поддержкой высокого разрешения до 4К, оркестровый саундтрек, кардинальные улучшения игрового процесса, поддержка достижений и сервиса … Read more »

Запись Игра Age of Empires: Definitive Edition поступила в продажу впервые появилась Новости.

Категории: Новости вендоров

Windows Analytics помогает проверять защиту от Meltdown и Spectre

Microsoft - пн, 19/02/2018 - 17:34

В прошлом месяце я делился некоторыми мыслями о том, чему мы научились, помогая клиентам реагировать на уязвимости Spectre и Meltdown, которым оказалась подвержена вся мировая компьютерная индустрия. Главный вопрос, который мы продолжаем слышать от ИТ-специалистов по всему миру: как лучше всего проверить, защищены ли наши Windows-устройства? Эти аппаратные уязвимости поставили … Read more »

Запись Windows Analytics помогает проверять защиту от Meltdown и Spectre впервые появилась Новости.

Категории: Новости вендоров

Страницы