Новости вендоров

Типичные ошибки малого бизнеса: атака через подрядчика

Виктор не любил утренних звонков. Не то чтобы он был ленив — просто считал, что к работе следует приступать только после обретения душевного равновесия, потревоженного суетной дорогой в офис. И не раньше, чем после второй чашки кофе. Телефон звонил не умолкая.

— Вот же люди! Сколько раз им говорили, что ждать более трех звонков некультурно! Никакого уважения! А если я чем-то важным занят? — возмущенно заворчал Виктор, пытаясь откопать телефон под слоем посторонних предметов.

— Вить, у меня флешка не читается, — заискивающим тоном сказал в трубке голос верстальщицы.

— А это потому, что я у вас там у всех порты отключил давно! Ты же знаешь. Все файлы только через защищенный компьютер у Альберта. Моя бы воля, я бы у вас еще и Интернет отключил! — А про себя добавил: и руки бы оторвал.

— Да знаю я! Я не у себя пробовала, она у всех не читается! Помоги, пожалуйста, там очень важная задача. Надо срочно правки внести в макет, а то меня повесят, а Альберта нет и до обеда не будет.

— Маш, договаривались же, все задачи — через Альберта, все документы — через его компьютер. Я там специально поставил антивирус. Что за ерунда? Кто тебе внезапно файлы на флешке выдал?

— Арина Геннадьевна выдала. Простила срочно внести правки в макет листовки. Ее в печать надо отдавать. Она же меня убьет — ее не волнует, что Альберта нету. Ты же ее знаешь.

— Ох, Маша, подведешь ты меня под монастырь своими флешками. Ладно, сейчас приду.

Виктор положил трубку и задумчиво уставился в потолок. Да уж, эта может устроить разнос кому угодно. И ее точно не волнуют такие условности, как заведенный порядок передачи файлов из внешних источников. Сисадмин встал, потянулся, взял подмышку ноутбук и пошел в сторону дизайнеров.

Владельцы рекламного агентства «Малиновый Лось» считали себя достаточно успешными бизнесменами. Из семейной дизайн-студии «Лось» вырос в фирму с почти сотней сотрудников. Теперь в ней был целый отдел дизайнеров, креативный директор, умеющий подобрать ключик даже к самому неадекватному клиенту, отдел веб-девелопмента и даже своя небольшая типография (тоже бывший малый бизнес, поглощенный три года назад). Несколько филиалов крупных международных компаний были постоянными клиентами «Лося», доверяя его сотрудникам свои рекламные кампании. Вот только на приличный IT-отдел ресурсов так и не нашлось — всей техникой заведовал Виктор, который когда-то ремонтировал компьютеры как эникейщик по вызову, а несколько лет назад был взят в штат. Ему так и не удалось убедить владельцев взять хотя бы еще одного человека в помощь.

— Давай свою флешку! — проворчал Виктор, на ходу включая ноутбук. — Чего у тебя тут не читается? У меня все читается… Дрова устанавливаются… Конечно, сканировать… Открыть… Вот папка project.

— В этот момент антивирус показал красное окно — «обнаружен вредоносный объект Trojan.downloader.thirdeye.n». Виктор уставился на содержимое флешки, и у него глаза полезли на лоб.

— Маша, что это за хреновина?! Ты вот это вот где-нибудь пыталась запустить? — Виктор ткнул пальцем в файл «Правки в макет.docx.exe».

— Ну а как я узнаю, какие правки-то вносить? — ответила вопросом на вопрос Мария. — Его и пыталась. Он и не читается, не открывается вообще. Я кликала, и ничего не происходило.

— Ты что, не видишь, что это вообще не документ?! Там же расширение .exe!

— Не вижу я никаких расширений! Значок вижу и название! Что ты на меня кричишь? Мне сказали, что задача в файле с правками, я и открывала!

— Логично, у них расширения известных файлов скрываются, — подумал Виктор. — Так, давай без суеты, четко: на каких машинах ты пыталась это прочитать?

— Ну, у Анны Андреевны, из бухгалтерии пыталась. На ноутбуке фотографа. У Лены из логистики еще. У Марата из вебдева. И это… У Арины Геннадьевны… А что, там вирус какой-то? Так это не я заразила! Это, может, у фотографа что-то!

— Маша, это не «вирус какой-то», это троян, причем приготовленный лично для тебя! Им нельзя «заразиться», его кто-то записал на флешку специально! — Виктор полез в веб-интерфейс маршрутизатора, чтобы для начала изолировать упомянутые компьютеры. — Откуда у тебя, кстати, пароль Арины? Ее же нет в офисе сегодня, она вчера в пять уехала в командировку.

— Он у нее под клавиатурой записан… Это все знают… — пробурчала верстальщица, продолжая оправдываться. — Ну, я не виновата, я ее и с работы не выносила, я ее вообще только вчера вечером нашла!

— В смысле — «нашла»?! — опешил Виктор.

— Ну в смысле вот, мне Арина на ресепшене оставила инструкцию и флешку! — Мария протянула Виктору бумагу, где было напечатано: «Маша, срочно внеси все правки в макет на флешке! Чтобы завтра к обеду было сделано! А. Г. Цавиньева».

— Маш, ты вообще в своем уме? Арина вчера тут была почти весь день. Какого черта ей бы понадобилось оставлять флешку и писать письмо на бумаге? Она тебе часто письма пишет? Ей же проще всегда лично прийти и нагрузить работой. Да и файлы она бы на сервер залила! Ой блин, сервер! — Виктор опять застучал пальцами по клавиатуре. — Тебе на ресепшене кто угодно что угодно оставить может. Когда это случилось точно?

— Ну, я не знаю, я вечером уже уходить собралась, а мне Людочка и говорит — тебе тут оставили конверт с флешкой. Она не видала кто, оставили, когда она ходила ужинать. Она же по часам питается… Я вернулась, попробовала у Лешки на ноуте и у Арины, потом плюнула и решила сегодня пораньше прийти и доделать…

— Маша, ты понимаешь, что кто-то… — возмущенную тираду Виктора прервал звонок на мобильный. Генеральный. — Ой, что-то у меня нехорошее предчувствие…

— Где носит? Почему не на месте? — мрачно спросил генеральный директор «Лося».

— Да тут, Лев Анатольевич, проблемы у дизайнеров. Им кто-то флешку…

— Забей на дизайнеров. Это сейчас неважно, — перебил его директор. — Мне только что звонили из Österberg & Jones. У них на сайте со вчерашнего вечера вирусы раздаются. Доступ к сайту был только у нас — для регулярной смены баннеров — и у них. Мне нужно аргументированное доказательство, что это не мы. Если это не мы.

— Эээ. А у кого был доступ? — холодея, спросил Виктор.

— У кого конкретно, не знаю. У двоих из вебдева был, они сайт делали. Может быть, у Альберта. У Арины — точно, это ее клиент, она же обожает все под личным контролем держать.

— Мммм.. Тут такое дело. Лев Анатольевич, очень похоже, что это не совсем не мы… Вернее… — У Виктора внезапно совсем сел голос. — Я думаю, что это как раз мы…

— Дело дрянь. Они же нас закопают исками своими. Если это мы, то мы их очень крупно подставили. Вечером мне подробный анализ. Если для расследования нужно привлекать внешних специалистов — говори. Надо составить честный и полноценный отчет, поеду с ним оправдываться в Österberg & Jones. Если коротко — что случилось?

— Похоже, что нам намеренно подбросили зараженную флешку. Вероятно, целились именно в Österberg & Jones. А у нас — вы же знаете, как с безопасностью. Я, конечно, слежу по мере сил, но у нас же тут оборудование, люди, постоянно материалы… Даже антивирус не…

— Да, да, понял тебя, это ты мне пытаешься вежливо и многословно сказать «сам дурак». Короче, будет у тебя и помощник, будет и антивирус. Если мы из этого дерьма выплывем. В чем лично я очень сомневаюсь…

Уроки
  • В компании есть абсолютно правильно сформулированный регламент работы с файлами, поступающими из внешних источников. Вот только ему не следуют, потому что некоторые сотрудники уверены, что выполнение задачи — превыше всего. В реальности регламент безопасности должен иметь больший приоритет, чем даже прямые приказы руководства.
  • Доступ к ресурсам партнеров имеется у слишком большого количества людей. Более того, никто точно не знает, у кого конкретно. В идеале такая информация должна быть у одного — максимум у двух сотрудников. При этом учетные данные для доступа должны вводиться каждый раз при логине. Сохранять их в браузере — крайне плохая идея. Так же как и осуществлять доступ к сайту с незащищенного компьютера.
  • Пароль на бумажке под клавиатурой — ситуация анекдотическая. И тем не менее до сих пор это типичная ошибка во многих компаниях. Это недопустимо, даже если в вашем офисе не бывает чужих — иногда «свои» могут причинить не меньший ущерб.
  • Нормальный защитный продукт должен быть установлен на всех машинах без исключения.
Категории: Новости вендоров

ИТ-директора помогут вузам выиграть гранты и занять привлекательные позиции в международных рейтингах

Microsoft - пт, 28/09/2018 - 17:41

На своем образовательном форуме Microsoft представила руководителям ИТ-департаментов российских учебных заведений сценарии решения прикладных задач вуза за счет облачных технологий, искусственного интеллекта и когнитивных сервисов. Прошло обсуждение трансформации роли ИТ-директора и его участия в формировании цифровой стратегии учебного заведения, представлен свежий международный рейтинг университетов и анонсировано изменение методологии его составления в современную цифровую эпоху. Центральной […многоточие]

The post ИТ-директора помогут вузам выиграть гранты и занять привлекательные позиции в международных рейтингах appeared first on Новости.

Категории: Новости вендоров

Office 2019 уже доступен для Windows и Mac

Microsoft - пт, 28/09/2018 - 15:18

Автор – Джаред Спатаро, корпоративный вице-президент по маркетингу Office и Windows Мы рады объявить о всеобщей доступности Office 2019 для Windows и Mac. Office 2019 — следующая on-premises-версия пакета приложений Word, Excel, PowerPoint, Outlook, Project, Visio, Access и Publisher.*  Office 365 ProPlus, подключенная к облаку версия Office, обеспечивает самый высокий уровень продуктивности и безопасности при самой низкой […многоточие]

The post Office 2019 уже доступен для Windows и Mac appeared first on Новости.

Категории: Новости вендоров

Чем опасны забытые корпоративные сайты?

Вы знаете, кто из ваших коллег отвечает за регистрацию доменов? Вы уверены, что никто, кроме них, никогда не регистрировал домен от имени вашей компании? Сотрудники больших организаций не всегда могут однозначно ответить на подобные вопросы. Даже ИБ-специалисты не всегда следят за этим. Последствия такого беспорядка несут потенциальные риски: когда истечет срок регистрации домена, им может воспользоваться кто-то еще.

Крупным компаниям следует быть особенно внимательными — им может потребоваться регистрировать разные домены для нескольких отделов. Мы знаем десятки подобных случаев: пиарщикам нужен сайт для благотворительного проекта; маркетологи хотят лендинговую страницу для запуска нового продукта; разработчики заводят веб-ресурс для конференций и хакатонов.

Итак, продукт успешно запущен, мероприятие прошло, кампания завершилась. Нетрудно догадаться, что будет дальше: все благополучно забудут про сайт. В некоторых случаях на заброшенном ресурсе продолжает работать механизм лидогенерации, привлекающий случайных посетителей. Но вот подходит к концу срок действия домена, и он вновь попадает в пул доступных для регистрации.

В теории отвечать за сайт должны те сотрудники, которые его регистрировали. Но под гнетом ежедневных забот и срочных дел они нередко забывают о такой задаче. К тому же ответственный может сменить должность или уволиться задолго до истечения срока регистрации домена. По всей видимости, проблему заброшенных сайтов просто не считают важной.

Что же может пойти не так?

На самом деле сайт-призрак — это кладезь возможностей. Во-первых, киберсквоттеры активно ищут домены с истекшим сроком регистрации. Заполучив тот, что когда-то принадлежал вам, преступники смогут сделать все что угодно с сайтом, название которого ассоциируется с вашей компанией. Раньше киберсквоттеры пытались договориться о возвращении доменного имени за вознаграждение. Сейчас они чаще всего размещают на сайте контент, который может навредить деловой репутации, и требуют выкуп за то, чтобы убрать его, или продают доменное имя фишерам в даркнете.

Конечно, при необходимости компания может отстоять свое право на доменное имя перед регистратором или через суд. Но это занимает время, в течение которого репутации компании может быть нанесен значительный ущерб.

Еще одна потенциальная проблема может быть связана с изменением локальных законодательств (например, с вступлением в силу GDPR). Если заброшенный маркетинговый сайт все еще работает и продолжает собирать информацию о клиентах, и при этом он не был приведен в соответствие с действующими законами, то вы можете столкнуться с исками и крупными штрафами.

Как избежать неприятностей

Для начала назначьте сотрудника из IT-отдела или ИБ-специалиста ответственным за регистрацию доменов. Этот человек будет вести учет всех онлайн-ресурсов компании и отслеживать даты истечения их срока действия. При этом другие сотрудники не должны ничего регистрировать без ведома ответственного. Если вы пользуетесь услугами сторонних подрядчиков для создания и поддержки ваших сайтов, не доверяйте им регистрацию.

Еще полезно использовать автоматическое продление домена, если это позволяет ваш регистратор.

Удаляйте информацию с неактуальных веб-сайтов. Даже если срок действия вашего предложения указан в явном виде (мелким шрифтом внизу страницы), страница с устаревшими сведениями о нем может ввести в заблуждение потенциальных клиентов.

Категории: Новости вендоров

Adobe, Microsoft и SAP объявили о старте Open Data Initiative – новой эры уникальных возможностей для расширения клиентского опыта

Microsoft - чт, 27/09/2018 - 16:25

Лидеры отрасли объединяются, чтобы помочь клиентам в создании единого пространства данных для более качественной аналитики, разработки и предоставления высокотехнологичных сервисов с использованием искусственного интеллекта. На конференции Microsoft Ignite руководители Adobe, Microsoft и SAP представили инициативу Open Data Initiative. Долгосрочное партнерство трех компаний-лидеров позволит переосмыслить традиционные подходы к управлению клиентским опытом (CXM): теперь заказчики смогут извлекать […многоточие]

The post Adobe, Microsoft и SAP объявили о старте Open Data Initiative – новой эры уникальных возможностей для расширения клиентского опыта appeared first on Новости.

Категории: Новости вендоров

Поддержка мыши и клавиатуры для разработчиков Xbox One

Microsoft - чт, 27/09/2018 - 11:48

Мы в Xbox стремимся дать геймерам больше возможностей выбирать, во что играть, с кем играть и как играть. И еще мы стремимся дать разработчикам лучшую платформу для создания и предоставления пользователям Xbox лучших игровых возможностей. И вот мы представляем новый способ игры на Xbox: в ближайшие недели отдельные участники программы предварительной оценки Xbox (Xbox Insiders) […многоточие]

The post Поддержка мыши и клавиатуры для разработчиков Xbox One appeared first on Новости.

Категории: Новости вендоров

43% российских ретейлеров считают развитие ИТ ключевым двигателем бизнеса

Microsoft - вт, 25/09/2018 - 17:34

Согласно исследованию, проведенному Redis Business Class и PwC при технологической поддержке Microsoft, 41% опрошенных ретейлеров уже находятся в процессе цифровой трансформации, а еще 16% планируют начать ее реализацию в ближайший год. 25 сентября Microsoft провела круглый стол «stoRevolution: как меняется ретейл в эпоху цифровых впечатлений». В рамках мероприятия PwC и Redis Business Class при поддержке […многоточие]

The post 43% российских ретейлеров считают развитие ИТ ключевым двигателем бизнеса appeared first on Новости.

Категории: Новости вендоров

Как ИИ помогает спасти жизни

Microsoft - вт, 25/09/2018 - 12:42

Автор – Брэд Смит, президент Microsoft Непрекращающийся гуманитарный кризис, вызванный природными и антропогенными катастрофами, тиранией и другими бедствиями, бушует на земле с начала времен. И хотя мировые гуманитарные организации стараются устранять последствия этих проблем, их работа, как правило, по определению носит реактивный характер, и ее сложно масштабировать. Мы верим, что такие технологии, как искусственный интеллект […многоточие]

The post Как ИИ помогает спасти жизни appeared first on Новости.

Категории: Новости вендоров

Главные анонсы конференции Microsoft Ignite 2018

Microsoft - пн, 24/09/2018 - 18:37

На ежегодной конференции для разработчиков и ИТ-специалистов Ignite, которая проходит в Орландо, США, с 24 по 28 сентября, Microsoft анонсировала новые решения в области кибербезопасности, искусственного интеллекта, а также Интернета вещей и периферийных вычислений. Инструменты помогут организациям обеспечивать максимальную защиту корпоративной инфраструктуры, а также использовать возможности современных технологий для цифровой трансформации и развития бизнеса. Интеллектуальные […многоточие]

The post Главные анонсы конференции Microsoft Ignite 2018 appeared first on Новости.

Категории: Новости вендоров

Microsoft примет участие в выставке «Игромир 2018»

Microsoft - пн, 24/09/2018 - 18:34

Российская команда Xbox примет участие в главной российской выставке интерактивных развлечений «Игромир 2018», которая пройдет с 4 по 7 октября в Москве, в выставочном центре «Крокус Экспо». Посетители смогут одними из первых познакомиться с эксклюзивными новинками для консолей семейства Xbox One, а также увидеть демонстрации игр от партнеров Xbox. На стенде будут представлены: Forza Horizon […многоточие]

The post Microsoft примет участие в выставке «Игромир 2018» appeared first on Новости.

Категории: Новости вендоров

10 новых и доступных каждому способов достичь большего на современном рабочем месте

Microsoft - пн, 24/09/2018 - 16:13

Автор – Рон Маркезич, CVP, Microsoft 365 Commercial  Больше года назад мы представили Microsoft 365 — комплексное, интеллектуальное и безопасное решение, благодаря которому сотрудники помогают своим организациям расти. Наши заказчики стремятся трансформировать свои организации, поддерживая беспрецедентное многообразие и мобильность. В своей работе они опираются на новейшие технологические достижения. Такие наши заказчики, как Goodyear, Eli Lily […многоточие]

The post 10 новых и доступных каждому способов достичь большего на современном рабочем месте appeared first on Новости.

Категории: Новости вендоров

Разрешения приложений в Android 8

Вариантов Android сейчас, наверное, тысячи, потому что каждый производитель изменяет систему под себя — и далеко не всегда эти модификации идут на пользу. Но в основе Android — хорошо продуманная операционная система, которая от версии к версии становится все более безопасной.

Вернее, она становится все более безопасной, если пользователь все делает правильно. Для того чтобы наложить лапу на какие-нибудь интересные данные, которые хранятся в общей части памяти, или заполучить доступ к той или иной функции, использование которой может быть небезопасно, приложению для Android всегда нужно получить разрешение пользователя, причем в явном виде.

Мы уже рассказывали о том, как эти разрешения правильно настроить в Android 6, а теперь поговорим о более свежей версии операционной системы — Android 8. Настроек в ней стало гораздо больше, что одновременно и хорошо, и плохо. С одной стороны, есть больше возможностей для того, чтобы сделать систему безопаснее; с другой — в настройках стало сложнее разобраться, и на них приходится тратить больше времени. Да и находятся эти настройки теперь в разных местах, в том числе довольно неочевидных. Но c помощью данного путеводителя мы попробуем облегчить вам задачу.

Разрешения, которые настраиваются в списке «Разрешения приложений» (App permissions)

В этот список входят разрешения, позволяющие приложениям получить доступ к хранящимся в смартфоне личным данным его владельца — контактам, истории звонков, коротким сообщениям, фотографиям и так далее, а также тем встроенным устройствам, которые позволяют личные данные получить и записать — камере, микрофону, телефону и GPS-приемнику.

Прежде чем приложение получит какое-либо разрешение, оно должно в явном виде попросить его у пользователя. Вы решаете, к чему приложения получают доступ

Выдача приложению любого из этих разрешений означает, что оно получит возможность заполучить информацию данного типа и загрузить куда-нибудь в облако, не спрашивая больше вашего явного согласия на то, что именно оно собирается делать с вашими данными.

Поэтому мы рекомендуем как следует подумать, перед тем как выдавать приложению то или иное разрешение. Особенно в том случае, если оно точно не требуется для работы этого приложения. Например, игре в большинстве случаев совершенно незачем иметь доступ к вашим контактам и камере, мессенджер может как-нибудь обойтись без данных о вашем местоположении, а какой-нибудь модный фильтр для камеры определенно переживет без доступа к истории звонков.

В целом решать вам, но чем меньше разрешений вы выдадите приложениям, тем целее будут ваши данные.

SMS

Что это: Разрешение на отправку и прием SMS, MMS и WAP push-сообщений, а также на просмотр сообщений в памяти смартфона.

Чем опасно: Приложение с этими правами сможет читать всю вашу SMS-переписку, включая сообщения из банков с одноразовыми кодами для входа в интернет-банк и подтверждения транзакций.

Также приложение сможет посылать сообщения — например, для того, чтобы доставить спам от вашего имени (и за ваш счет) всем вашим друзьям. Или подписать вас на какую-нибудь платную «услугу».

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> SMS

Календарь (Calendar)

Что это: Разрешение на просмотр событий в календаре, удаление и изменение уже имеющихся, а также добавление новых событий.

Чем опасно: Доступ к электронному ежедневнику может позволить узнать, чем вы занимались в прошлом, чем будете заниматься сегодня и в будущем. Для шпионского приложения это очень полезное разрешение.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Календарь

Камера (Camera)

Что это: Разрешение на доступ к камере, чтобы приложение могло делать фотографии и записывать видео.

Чем опасно: Однажды получив это разрешение, приложение сможет в любой момент сделать фото или записать видео, не предупреждая вас об этом. Такой компромат на вас злоумышленники могут использовать с самыми разными целями.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Камера

Контакты (Contacts)

Что это: Разрешение на доступ к вашей адресной книге — чтение, изменение имеющихся и добавление контактов, а также доступ к списку аккаунтов, которые вы зарегистрировали в данном смартфоне.

Чем опасно: Получив это разрешение, приложение может заполучить всю вашу адресную книгу — и отправить эти данные на сервер. Этим злоупотребляют даже легитимные сервисы, что уж говорить о всевозможных мошенниках и спамерах — для них это просто находка.

Также это разрешение дает доступ к списку тех аккаунтов, с помощью которых вы входите в приложения на данном устройстве: например, к аккаунтам Google, «Яндекс», Facebook, «ВКонтакте», Telegram и многих других сервисов.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Контакты

Местоположение (Location)

Что это: Доступ к вашему местоположению — как примерному (на основе данных о базовых станциях мобильной сети и точках доступа Wi-Fi), так и более точному, на основе данных GPS и ГЛОНАСС.

Чем опасно: Позволяет приложению шпионить за всеми вашими перемещениями в пространстве.

Помимо всего прочего, если наблюдать за передвижением смартфона достаточно долго, то очень легко вычислить, где живет его владелец (длительное пребывание ночью), где он работает (длительное пребывание днем) и так далее.

Еще один довод в пользу того, чтобы не давать это разрешение кому попало: геолокация очень быстро сажает батарейку. Так что чем меньше приложений пользуется определением местоположения — тем дольше будет жить смартфон от зарядки до зарядки.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Местоположение

Микрофон (Microphone)

Что это: Разрешение на запись звука с встроенных в смартфон микрофонов.

Чем опасно: С этим разрешением приложение сможет записывать все, что происходит рядом со смартфоном. Все ваши звонки, разговоры не по телефону — вообще все.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Микрофон

Нательные датчики (Body sensors)

Что это: Доступ к данным от датчиков состояния здоровья, таким как пульсомер.

Чем опасно: Разрешает приложению следить за тем, что происходит с вашим телом, используя информацию от датчиков соответствующей категории — если они у вас есть, скажем, в фитнес-браслете и вы ими пользуетесь (встроенные в смартфон датчики движения не входят в эту категорию). Эти данные могут использовать различные компании из индустрии здравоохранения — например, чтобы оценивать стоимость вашей страховки.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Нательные датчики

Память (Storage)

Что это: Чтение и запись файлов в общую память смартфона. В Android у каждого приложения есть свой собственный кусочек памяти, куда имеет доступ только оно, а ко всему остальному объему имеют доступ все приложения, которые получили данное разрешение.

Чем опасно: Приложение сможет «потрогать» все ваши файлы. Например, просмотреть все фотографии (да-да, и те самые фотографии из отпуска тоже) и загрузить их к себе на сервер. Или зашифровать ваши файлы и потребовать выкуп за расшифровку.

Также это разрешение опасно тем, что многие приложения используют общую область памяти для загрузки и временного хранения своих дополнительных модулей и обновлений, и вредоносное приложение может в этот момент их заразить. Эта атака называется Man-in-the-Disk.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Память

Телефон (Phone)

Что это: Разрешение на чтение и изменение истории звонков; считывание вашего телефонного номера, данных сотовой сети и статуса исходящих звонков; добавление голосовой почты; доступ к IP-телефонии; просмотр номера, на который вы в данный момент звоните, с возможностью завершить звонок или переадресовать его на другой номер; ну и, конечно же, исходящие звонки на любые номера.

Чем опасно: По сути, обладая этим разрешением, приложение может делать все что угодно, если это касается голосовой связи. Узнать, когда и кому вы звонили, либо, скажем, мешать вам позвонить (на какой-то определенный номер или вообще), постоянно отменяя звонок. Подслушать ваш разговор — или позвонить куда угодно за ваш счет, в том числе на «очень платные» номера.

Где настроить: Настройки -> Приложения и уведомления -> Разрешения приложений -> Телефон

Разрешения, которые настраиваются в списке «Специальный доступ» (Special app access)

В предыдущем пункте мы разобрались с разрешениями приложений на доступ к персональным данным. Но есть еще один список разрешений — на доступ к различным функциям Android. Эти разрешения, если они попадут в руки вредоносному приложению, позволят ему сделать много чего нехорошего, поэтому их также следует давать крайне осторожно.

Тем более, что эти разрешения спрятаны поглубже в настройках, ну и далеко не всегда очевидно, как именно они могут быть использованы, — для понимания возможных последствий нужно неплохо представлять, как устроен Android и как работают зловреды. Но сейчас мы вам все это объясним как можно более коротко и доступно.

Экономия заряда батареи (Battery optimization)

Что это: Новые версии Android сильно ограничивают приложениям возможность работы в фоновом режиме — делается это в первую очередь ради того, чтобы смартфон дольше работал от батареи. При этом для разработчиков тех приложений, для которых работа в фоне критична (например, это музыкальные плееры, фитнес-приложения или те же антивирусы), оставлена возможность полноценно работать в фоне. Но для этого они должны попросить у пользователя разрешение на то, чтобы стать исключением, на которое не распространяется функция «Экономия заряда батареи».

Чем опасно: Например, шпионским вредоносным приложениям также может очень хотеться работать в фоновом режиме, чтобы эффективно следить за перемещением пользователя. Поэтому стоит внимательно относиться к данному разрешению и периодически проверять список приложений, которые могут беспрепятственно работать в фоне.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Оптимизация батареи -> Не экономят заряд.

Приложения администратора устройства (Device admin apps)

Что это: Это разрешение дает приложению право пользоваться набором функций удаленного администрирования. Изначально этот набор функций был разработан для того, чтобы IT-службы в организациях могли правильно настраивать смартфоны сотрудников, не бегая за каждым из них, а делая все удаленно, со своего рабочего места.

Чем опасно: Во-первых, это разрешение позволяет приложению поменять на смартфоне пароль, принудительно заблокировать экран, отключить камеру или даже удалить все данные. Во-вторых, приложение, обладающее данным разрешением, довольно сложно удалить — и зловреды очень любят это использовать, чтобы прочно закрепиться в системе. Поэтому выдавать это разрешение стоит только в том случае, если вы на 100% уверены в благих намерениях приложения.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Приложения администратора устройства

Доступ к функции «Не беспокоить» (Do Not Disturb access)

Что это: В новейших версиях Android есть функция «Не беспокоить» с массой настроек — она позволяет полностью отключить звук голосовых звонков и сообщений, скрывать всплывающие уведомления. Также можно настроить расписание, по которому работает этот режим, и добавить исключения — для всех контактов или только для помеченных, — чтобы на звонки и сообщения от них режим «Не беспокоить» не распространялся. Данное разрешение позволяет приложению изменять настройки этого режима.

Чем опасно: Вредоносное приложение может в нужный момент включить режим «Не беспокоить», чтобы владелец телефона пропустил какие-то важные звонки или сообщения. Например, звонок от службы безопасности вашего банка в момент совершения подозрительной транзакции.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к функции «Не беспокоить»

Поверх других приложений (Display over other apps)

Что это: Это разрешение позволяет приложению выводить изображение поверх других приложений.

Чем опасно: Вредоносные приложения могут скрывать от пользователя какие-то важные предупреждения, а также подсовывать ему фальшивые формы ввода номера кредитной карты или пароля поверх окон легитимных приложений. Это разрешение — один из двух ключевых механизмов, используемых атакой под названием Cloak & Dagger.

Также это разрешение часто используют AdWare, чтобы выводить рекламные баннеры поверх всего остального, и вымогатели-блокировщики — они полностью перекрывают экран своим окном и требуют выкуп за то, чтобы это окно убрать.

В общем, в подавляющем большинстве случаев лучше это разрешение приложениям не выдавать.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к функции «Не беспокоить»

Вспомогательные VR-сервисы (VR helper service)

Что это: Это разрешение предоставляет приложению доступ к приложениям и устройствам виртуальной реальности, а также возможность работать в фоновом режиме, пока пользователь использует приложения виртуальной реальности.

Чем опасно: Не считая возможности работы в фоне, которая может быть использована создателями вредоносных приложений, это разрешение выглядит не слишком опасно. Но если приложение не имеет никакого отношения к виртуальной реальности, то на всякий случай лучше ему это разрешение не давать.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Вспомогательные VR-сервисы

Изменение системных настроек (Modify system settings)

Что это: В Android существует два типа настроек системы: обычные и «глобальные», причем все по-настоящему опасные настройки постепенно переехали во вторую часть, а в первой остались всякие второстепенные — вроде изменения яркости и громкости. Данное разрешение позволяет приложению менять обычные настройки, но не «глобальные».

Чем опасно: Звучит угрожающе, но на самом это довольно безобидное разрешение: в настройках, которые это разрешение позволяет изменять, не осталось ничего по-настоящему опасного.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Изменение системных настроек

Доступ к уведомлениям (Notification access)

Что это: Это разрешение на обработку уведомлений. Например, оно нужно приложению Google Wear, чтобы пересылать уведомления на умные часы. Также его использует штатный лончер — «главное приложение» Android, — чтобы выводить всплывающие уведомления на рабочем столе рядом с иконками соответствующих приложений.

Чем опасно: В уведомления попадает немало конфиденциальной информации — SMS, сообщения мессенджеров и так далее. Если у какого-нибудь шпионского приложения или банковского трояна есть возможность туда подглядывать, то они могут узнать много всего такого, что вам, вероятно, не хотелось бы им рассказывать. Поэтому разрешать доступ к уведомлениям каким попало приложениям не стоит.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к уведомлениям

Картинка в картинке (Picture-in-picture)

Что это: Android позволяет приложениям выводить видео в режиме «картинка в картинке». Выглядит это как небольшое окошко в правом нижнем углу экрана, которое отображается поверх окон всех других приложений.

Чем опасно: Тем же, чем и разрешение на «Поверх других приложений». Например, таким образом вредоносное приложение может скрыть какое-то важное предупреждение. Поэтому разрешение на «картинку в картинке» лучше выдавать только тем приложениям, в добросовестности которых вы уверены.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Картинка в картинке

Доступ к платным SMS (Premium SMS access)

Что это: У Google есть специальный список, в который попадают номера платных SMS-сервисов в разных странах мира. Если какое-то приложение пытается отправить SMS на номер из этого списка, то система выводит предупреждение — спрашивает пользователя в явном виде, точно ли ему это нужно и следует ли разрешить приложению это делать.

Чем опасно: Существуют целые семейства зловредов, зарабатывающих тем, что они тайком подписывают пользователей на платные SMS-сервисы. Не очень понятно, насколько список номеров Google полон, но, вероятно, он защищает хотя бы от самых популярных троянов-подписчиков.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к платным SMS

Неограниченный мобильный Интернет (Unrestricted data access)

Что это: Для экономии мобильного трафика и заряда батареи Android позволяет настроить, какие приложения могут использовать передачу данных в фоновом режиме (это настраивается для каждого приложения индивидуально — для этой настройки не существует полного списка, где можно было бы быстро расставить галочки).

Кроме того, в Android есть более жесткий общий режим «Экономия трафика» (его можно включить в Настройки -> Сеть и Интернет -> Передача данных -> Экономия трафика. При его включении передача данных в фоне для большинства приложений отключается. Чтобы приложение продолжало иметь доступ к передаче данных при активированной «Экономии трафика», оно должно запросить данное разрешение.

Чем опасно: По большому счету, фоновая передача данных в режиме строгой экономии трафика может понадобиться только тем приложениям, которые используются для общения, — мессенджерам, почтовым клиентам, социальным сетям и так далее, чтобы вовремя доставлять вам сообщения.

Если данное разрешение запрашивает какое-то приложение, которое не имеет никакого отношения к общению, то это хороший повод задуматься, а не пытается ли оно за вами шпионить.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Неограниченный мобильный Интернет

Доступ к истории использования (Usage access)

Что это: Это разрешение позволяет приложениям получить доступ к метаданным вашего устройства. Например, к тому, какими приложениями вы пользуетесь и как часто, какой у вас оператор, какой язык выставлен в настройках и так далее.

Чем опасно: Никаких личных данных как таковых с помощью этого разрешения приложение получить не сможет. Однако по косвенным данным об использовании смартфона можно составить в достаточной степени уникальный цифровой портрет пользователя, который может пригодиться для слежки.

Также это разрешение используют банковские зловреды, чтобы отслеживать, какое приложение в данный момент запущено и показывать фишинговое окно, созданное для имитации конкретного приложения (например, банковского).

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Доступ к истории использования

Установка неизвестных приложений (Install unknown apps)

Что это: По сути, это примерно то же самое, что в прежних версиях Android называлось разрешением на установку из неизвестных источников. Но если раньше это была всего одна галочка, то в Android 8 настройки более сложные. Теперь отдельные приложения могут запрашивать право на установку других приложений — и каждому из них можно запретить это или разрешить. Например, разрешить делать это только файловому менеджеру (впрочем, не стоит).

Чем опасно: Даже в Google Play периодически пробираются вредоносные приложения, что уж говорить о программах, загруженных не пойми откуда. Рекомендуем запретить установку неизвестных приложений всем программам в вашем смартфоне. Особенно браузеру — это убережет от автоматической загрузки и установки зловредов со взломанных сайтов.

Когда вам все-таки нужно что-то установить не из официального магазина (дважды подумав, стоит ли оно того), не забудьте вернуть запрет сразу после того, как приложение установлено. И всегда проверяйте неизвестные приложения антивирусом — например, Kaspersky Internet Security для Android можно установить бесплатно.

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Специальный доступ -> Установка неизвестных приложений

Разрешения, которые настраиваются отдельно

Помимо тех пунктов настроек, которые собраны в списках «Разрешения приложений» и «Специальный доступ», в Android 8 есть еще несколько важных разрешений, на которые стоит обратить внимание. Эти разрешения при неправильном использовании могут быть даже более опасными, чем разрешения из тех двух списков, о которых мы уже поговорили. Так что лучше о них знать — и ни в коем случае не давать каким попало приложениям.

Специальные возможности (Accessibility)

Что это: Это очень мощный набор возможностей, который изначально был создан для того, чтобы облегчить жизнь людям с нарушениями зрения. «Специальные возможности», например, позволяют приложению зачитывать вслух все, что происходит на экране. И наоборот, переводить голосовую команду, отданную пользователем, в то или иное действие с графическим интерфейсом.

Чем опасно: Этот набор возможностей позволяет одному приложению получить доступ к тому, что происходит в других приложениях — тем самым нарушая принцип изоляции, принятый в Android.

Используя «Специальные возможности», вредоносное приложение может подсматривать за тем, что вы делаете. А также делать что угодно с графическим интерфейсом — грубо говоря, нажимать за вас любые кнопки. Например, оно может изменить настройки, подтвердить любые действия, подписаться на что-нибудь платное или даже купить какое-нибудь приложение в Google Play. Этот набор возможностей — один из двух ключевых механизмов, используемых атакой под названием Cloak & Dagger.

Где настроить: Настройки -> Спец. возможности.

Запрос на доступ к «Специальным возможностям» — это не всегда прямой признак вредоносной деятельности. Некоторые легитимные приложения используют этот механизм во благо. Например, мобильные антивирусы — им он нужен для того, чтобы вовремя замечать подозрительное поведение других приложений.

Но в целом, перед тем как разрешать приложению доступ к «Специальным возможностям», лучше хорошенько подумать — последствия могут быть очень неприятными.

Приложения по умолчанию (Default apps)

Что это: Еще один список разрешений, вынесенный в отдельный пункт настроек и заслуживающий повышенного внимания. В Android есть набор приложений, которые используются по умолчанию для ключевых функций смартфона:

• Помощник и голосовой ввод — голосовой помощник, по типу Google Assistant.
• Браузер — приложение, которое будет по умолчанию использоваться для показа веб-страниц.
• Главное приложение — его еще называют «лончер»: это графическая оболочка, которая отвечает за меню приложений, рабочий стол, виджеты и так далее.
• Приложение для звонков — приложение, которое будет использоваться для телефонной связи.
• SMS — приложение, которое будет заниматься всем, что связано с короткими текстовыми сообщениями.

Для того чтобы стать одним из приложений по умолчанию, программа должна спросить у пользователя разрешение.

Чем опасно: Например, многие банковские трояны очень, очень хотят стать приложением по умолчанию для SMS — таким образом они могут скрывать сообщения о списаниях от банков и воровать одноразовые коды подтверждения операций.

Заметим, что этот трюк уже успешно освоен большинством банковских троянов и используется киберпреступниками на постоянной основе. Неприятных сценариев с использованием приложений по умолчанию гораздо больше. Поэтому стоит как следует подумать, перед тем как разрешить приложению стать «по умолчанию».

Где настроить: Настройки -> Приложения и уведомления -> Расширенные настройки -> Приложения по умолчанию.

Права суперпользователя (Root privileges)

Что это: В слове «суперпользователь» приставка «супер» означает примерно то же самое, что и в слове «супергерой». Эти права наделяют пользователя суперсилой, которая — при наличии должных умений — позволяет обходить все многочисленные механизмы защиты Android и делать с операционной системой практически что угодно. На «рутованном» — то есть с полученными правами суперпользователя — смартфоне можно изменять любые настройки, получать доступ к любым файлам, в том чисел системным, удалять и устанавливать любые приложения из любых источников, ставить любую прошивку и так далее.

Чем опасно: Ту же самую суперсилу root-привилегий получает не только пользователь, но и установленные на смартфоне приложения. И они могут воспользоваться открывшимися возможностями для кражи любых имеющихся в смартфоне данных, тотальной слежки и прочей вредоносной деятельности.

Если все перечисленные выше разрешения позволяют получать доступ к данным и функциям, доступ к которым так или иначе предусмотрен операционной системой Android, то root-привилегии дают возможность получить доступ к тем данным и функциям, к которым вообще-то никогда и не планировалось никого пускать. И это уж не говоря о том, что приложение, имеющее root, само может настроить себе все разрешения.

Так что если собираетесь «рутовать» смартфон — хорошенько подумайте, стоит ли оно того. Если в систему проберется зловред, умеющий пользоваться root-привелегиями, то последствия могут быть гораздо более неприятными, чем в случае «нерутованного» Android. Узнать больше можно в нашем посте «Root в Android: плюсы, минусы, подводные камни».

Кроме того, даже если пользователь не «рутовал» свой смартфон сам, кто-то мог сделать это за него. Например, при установке на смартфон жертвы шпионских приложений их разработчики рекомендуют или даже требуют предварительно получать root-привилегии. Также некоторые трояны умеют получать root-привелегии, используя уязвимости в Android. Стоит иногда проверять, не получен ли root в вашем смартфоне без вашего ведома.

Где настроить: Получение прав суперпользователя не является штатной функцией Android, поэтому настроить это средствами операционной системы нельзя никак. Более того, даже проверить, получен ли на вашем смартфоне root-доступ или нет, также штатными средствами ОС невозможно. Можно использовать для этого одно из приложений, специально созданных для проверки root.

Проверка root — это тот редкий случай, когда красный цвет сообщений означает, что все хорошо: права суперпользователя на этом смартфоне не получены

Если проверка покажет, что ваш смартфон «рутованный», хотя вы ничего такого не делали, — это верный признак, что к вам в смартфон попало что-то неприятное. Быть может, вам не повезло скачать троян, а может быть, кто-то установил шпионское приложение, чтобы следить за вами. В таком случае рекомендуем сохранить куда-нибудь личные файлы и попытаться как-то избавиться от root — для разных телефонов работают разные способы.

Как настроить разрешения приложений

Есть несколько способов настроить разрешения приложений в Android. Во-первых, приложения запрашивают разрешения в тот момент, когда собираются ими воспользоваться, — и можно им это разрешить или запретить. В Android 8 такие запросы выглядят примерно так:

Во-вторых, можно воспользоваться группами разрешений, чтобы посмотреть полные списки тех приложений, которые запросили (или могут запросить в будущем) или уже получили определенное разрешение. Соответственно, если при проверке этого списка вам что-то среди уже выданных разрешений покажется подозрительным, то можно эти разрешения отозвать. Где именно это делать для каждого из разрешений — мы рассказывали выше.

В-третьих, есть возможность поступить иначе, и для каждого из установленных приложений посмотреть, какие разрешения у него уже есть и какие оно может когда-нибудь запросить. Опять же вы можете отозвать какие-либо разрешения у приложения, если вам что-то не нравится. Однако будьте готовы к тому, что в приложении что-то может перестать работать.

Кстати, в настройках Android 8 есть удобнейшая система поиска, по которой можно найти любой пункт меню настроек, если знать, как он называется — включая настройки для каждого из приложений, которые можно найти по названиям этих приложений.

Заключение

Как видите, Android 8 позволяет гибко и удобно оградить всю вашу ценную информацию и доступ к наиболее опасным функциям операционной системы от слишком жадных до чужих данных или откровенно вредоносных приложений. Не пренебрегайте этой возможностью, всегда думайте о последствиях выдачи тех или иных разрешений — и смело отказывайте в доступе, если что-то выглядит подозрительно.

Во многих случаях приложения запрашивают те разрешения, которые в реальности совершенно не требуются им для нормальной работы. И если им отказать, то ничего страшного не случится.

— Мне нужны твоя одежда, ботинки и мотоцикл!
— Нет.
— Ну ладно, я тогда пойду.

Категории: Новости вендоров

Представляем новые бизнес-приложения на основе ИИ и смешанной реальности для Microsoft Dynamics

Microsoft - пт, 21/09/2018 - 14:55

Автор – Алиса Тейлор, корпоративный вице-президент по бизнес-приложениям и промышленным решениям На днях в Сан-Франциско у меня была возможность поговорить с прессой и аналитиками о том, каким Microsoft видит будущее бизнес-приложений. Кроме того, я удостоилась чести сделать два очень важных объявления: о предстоящем выходе новых приложений на основе искусственного интеллекта для Dynamics 365 и о […многоточие]

The post Представляем новые бизнес-приложения на основе ИИ и смешанной реальности для Microsoft Dynamics appeared first on Новости.

Категории: Новости вендоров

Мобильные твари и где они обитают — часть третья

Предыдущие части:

В третьей части материала про различные виды мобильных угроз поговорим о тех зловредах, главная задача которых — кража ценной информации.

Наши смартфоны и планшеты знают о нас практически все — от контактных данных до номеров банковских карт и текущего местонахождения. Эта информация — просто клад для киберпреступников, поэтому они очень хотят ее заполучить. В результате в Сети полно всякой заразы, которая ворует все, что плохо лежит (или неосторожно набирается).

Шпионское ПО (spyware)

Довольно логично, что программы, которые за вами шпионят, называются программами-шпионами (spyware). Они, как и скрытые майнеры, стараются привлекать к себе минимум внимания, чтобы проработать на вашем смартфоне как можно дольше, из-за чего их часто бывает очень сложно засечь.

Шпионское ПО может похищать самые разные данные — от логинов и паролей до фото и геолокационной информации, — а также записывать звук, снимать видео и так далее.

Вот что умеют такие зловреды:

  • Воровать ваши письма и текстовые сообщения (как SMS, так и в мессенджерах) и передавать их злоумышленникам.
  • Записывать телефонные разговоры.
  • Отправлять мошенникам GPS-координаты вашего устройства.
  • Передавать им историю вашего браузера и данные из буфера обмена.
  • Красть личные или рабочие документы и вообще любые файлы с телефона.
  • Включать микрофон и камеру и передавать хозяевам сделанные тайком фото, аудио и видео.
  • Красть данные учетных записей в социальных сетях и мобильном банке.
  • Собирать информацию о вашей системе.

Например, троян-шпион Skygofree включает запись звука, когда владелец зараженного устройства оказывается в выбранном его операторами месте, а также собирает историю браузера, логины, пароли и номера карт. А потом еще и самостоятельно подключается к Wi-Fi, чтобы все это передать.

Кейлоггеры

Шпионские программы могут быть как универсальными, так и узкоспециализированными. Например, кейлоггеры — это зловреды, фиксирующие нажатия клавиш на клавиатуре. Да, у современных телефонов эти клавиши виртуальные, но кейлоггерам так даже удобнее. Например, некоторые прикидываются альтернативными клавиатурами — так очень удобно получать информацию, которую набирает пользователь.

Банковские трояны

Можно считать, что это тоже программы-шпионы с узкой специализацией: они воруют данные банковских карт и приложений. Банковские трояны довольно популярны среди злоумышленников, ведь они открывают прямой доступ к чужим счетам.

Разновидностей банковских троянов великое множество, и довольно часто они сочетают в себе много разнообразных функций. Например, многие из них умеют перекрывать интерфейс банковского приложения своим — так, что вам кажется, будто вы вводите данные в банковское приложение, а на самом деле отдаете их трояну, который потом сам подставит их в банковский клиент, но еще и себе запишет. Также довольно часто мобильные банковские трояны перехватывают СМС из банков с кодами подтверждения или информацией о списании средств.

А троян Faketoken, например, орудовал поддельными окнами самых разных приложений, которые объединяло то, что все они могли запросить данные вашей карточки, включая CVV-код с обратной стороны, для вполне законных целей. Затем программа перехватывала SMS от банка и пересылала их своим хозяевам, чтобы те могли совершать транзакции от вашего имени со своего устройства.

Как защититься от мобильных троянов?

Чтобы защитить себя от всей этой троянской нечисти, стоит соблюдать несколько простых правил:

  • Загружайте приложения только из официальных магазинов, таких как Google Play: полной гарантии безопасности это не даст, но там троянов точно меньше, чем за пределами официальных площадок. Также рекомендуем в настройках устройства вовсе запретить установку ПО из сторонних источников.
  • Не забывайте устанавливать обновления системы и приложений — в них разработчики устраняют уязвимости, которыми могут воспользоваться преступники.
  • Хорошенько подумайте, прежде чем перейти по какой-нибудь сомнительной ссылке из письма или SMS.
  • Обращайте внимание на разрешения, которые запрашивает у вас приложение при установке. У нас есть отдельный пост про разрешения и то, чем они могут быть опасны.
  • Поставьте на телефон хороший антивирус и регулярно проверяйте систему. Так, Kaspersky Internet Security для Android обнаружит и обезвредит подозрительные приложения, а также не пустит вас на вредоносные сайты.
Категории: Новости вендоров

IDC: объем российского рынка облачных услуг вырос на 49% за 2017 год

Microsoft - вт, 18/09/2018 - 14:41

Согласно результатам исследования IDC за 2017 год, Microsoft занимает лидирующую позицию по объему предоставляемых услуг среди вендоров облачных решений в России. Москва, 18 сентября 2018 года. — Компания IDC представила результаты ежегодного исследования российского рынка облачных услуг (Russia Cloud Services Market: 2018–2022 Forecast and 2017 Analysis[1]). Согласно результатам отчета, в 2017 году его объем составил […многоточие]

The post IDC: объем российского рынка облачных услуг вырос на 49% за 2017 год appeared first on Новости.

Категории: Новости вендоров

Новая Microsoft Precision Mouse для настоящих индивидуальностей

Microsoft - пн, 17/09/2018 - 23:50

С проводом или без — решать тебе! Теперь мышь может работать в любом режиме. Новая Microsoft Precision Mouse — это еще больше возможностей для персонализации. Ее хозяин сам решит, работать ей в проводном режиме с подключением через USB или беспроводном (Bluetooth® Low Energy) до трех месяцев без подзарядки. К тому же у мыши целых 6 […многоточие]

The post Новая Microsoft Precision Mouse для настоящих индивидуальностей appeared first on Новости.

Категории: Новости вендоров

Что такое гостевая Wi-Fi-сеть и зачем она нужна

Современный мир настолько плотно завязан на онлайн-сервисы, что, принимая гостей, после «Привет» уже привычно слышать «А какой у тебя пароль от Wi-Fi?» Но, сообщая пароль от домашней сети, радушный хозяин при этом не всегда понимает, что друзья могут невольно нарушить безопасность его сети.

Например, они могут случайно скачать вредоносную программу или подключить к сети уже зараженный телефон или ноутбук. Многие зловреды умеют распространяться по локальной сети, и если к вашему Wi-Fi подключился компьютер или смартфон с таким зловредом, то он постарается заразить все устройства, работающие в той же сети.

Зачем нужна гостевая Wi-Fi-сеть?

Впрочем, можно совместить и гостеприимство, и безопасность — для этого есть гостевой Wi-Fi. По сути, это отдельная точка доступа на вашем роутере. Все ваши домашние устройства подключены к одной точке и объединены в сеть, а гостевая сеть — это другая точка, из которой можно получить доступ к Интернету, но невозможно попасть в вашу домашнюю сеть. Гостям можно предложить подключиться именно к ней.

В результате друзья и знакомые не потеряют связь с внешним миром и при этом не поставят под угрозу ваши данные. Зловред, каким-либо образом оказавшийся на смартфоне гостя, не сможет добраться до семейного фотоархива и других важных файлов.

Как включить и настроить гостевой Wi-Fi

Сделать отдельную гостевую сеть проще, чем кажется. Для этого вовсе не нужно проводить в квартиру дополнительный интернет-канал или платить провайдеру дважды. Скорее всего, создать дополнительную, гостевую сеть позволяет ваш Wi-Fi-роутер — надо просто зайти в настройки и ее активировать. Для того чтобы это сделать, в адресной строке интернет-браузера надо вбить IP-адрес вашего роутера — чаще всего это 192.168.1.1 или 192.168.0.1, но может быть и другой вариант. Правильный адрес должен быть написан в инструкции к вашему роутеру.

В открывшемся окне наберите логин и пароль администратора. Если вы их никогда не меняли, то обычно их можно найти в договоре с провайдером или в той же самой инструкции. Для безопасности их неплохо бы менять, а чтобы они не забылись, сохранить их в менеджере паролей.

Среди настроек роутера вам нужно найти пункт «Разрешить гостевой доступ» или «Гостевая сеть». Обычно он прячется в разделе «Wi-Fi», а если с интуитивным поиском возникли трудности, на помощь снова придет инструкция или Google. Если у вас старая или бюджетная модель роутера, то такого пункта там может и не быть — и в этом случае гостевую сеть настроить не получится. Но в более-менее современных моделях он обычно есть.

Поставив нужную галочку, добавьте название гостевой сети (в панели управления некоторых роутеров его называют SSID) — это имя, которое ваши друзья увидят в списке доступных подключений.

В некоторых роутерах гостевой доступ к Wi-Fi сразу после этого и заработает, в других потребуется настроить еще кое-что, но мы в любом случае рекомендуем озаботиться правильной настройкой, даже если гостевая сеть уже активна:

  • Задайте пароль доступа к новой сети. Обычно это можно сделать тут же, под ее названием. Теперь пользоваться вашим гостевым подключением смогут только те, кому вы сообщили секретную комбинацию.
  • Установите тип шифрования, чтобы информацию, передаваемую по Wi-Fi, нельзя было перехватить. Из предложенных вариантов выбирайте WPA2 (может также значиться в настройках как WPA2-PSK или WPA2-Personal) — это надежный алгоритм, который поддерживают все современные беспроводные устройства.
  • Проверьте, снята ли галочка «Разрешить гостям доступ к ресурсам локальной сети» или ей подобные. Такой галочки в настройках может и не быть, но если она есть, то ее лучше снять — тогда гости не смогут увидеть ваши файлы и другую информацию, сохраненную на компьютерах. А в этом, собственно, и смысл гостевой сети. Иногда в настройках может быть другая галка — «Изолировать». У нее ровно обратный смысл — она изолирует гостевую сеть от вашей локальной, и, соответственно, ее нужно поставить.
  • Снимите галочку «Разрешить доступ к настройкам» или аналогичную, если она есть. Когда такая галочка поставлена, это означает, что пользователи из гостевой сети могут получить доступ к настройкам роутера и перенастроить там что-то, в том числе свои же права доступа. Вам это ни к чему.

Готово: вы настроили гостевую Wi-Fi-сеть, которая, с одной стороны, обеспечивает безопасный доступ в Интернет, а с другой — не позволяет подобраться к вашим локальным устройствам.

Почему IoT-устройства лучше подключать к гостевой сети

К слову, такая гостевая Wi-Fi-сеть пригодится не только тем, к кому часто ходят гости, а еще и тем, у кого дома много «умных» устройств. Дело в том, что смарт-телевизорам, «умным» чайникам, игровым приставкам и другим домашним устройствам тоже нужно подключение к Сети. Однако они в среднем намного более уязвимы, чем компьютеры с вовремя установленными обновлениями. И если они подключены к основной сети, то, взломав их, злоумышленники могут добраться до других ваших устройств.

Многие эксперты при упоминании «умных» устройств говорят не просто о вероятности атаки, а о том, что их ну просто наверняка атакуют. И если превращение «умной» лампочки в часть ботнета еще можно пережить, то компьютер, превратившийся в зомби — это куда хуже. Через ботнет распространяются самые разные зловреды, и если ваш компьютер уже превращен в зомби, то им, по сути, открыта прямая дорога в его память.

Если же подключать все IoT-устройства не к основной сети, а к правильно настроенной гостевой, то вы обеспечиваете дополнительную защиту от таких атак. Даже если кто-то взломает какое-то из IoT-устройств, он не сможет проникнуть в вашу основную сеть и скомпрометировать компьютеры и смартфоны в ней.

Да, «умная» стиральная машина, подключенная гостевой сети, все равно станет частью ботнета и будет участвовать в DDoS-атаках или майнить криптовалюту (к этому в целом надо быть готовым, когда покупаешь «умные» вещи). Но зато компьютер со всеми банковскими данными и прочей чувствительной информацией будет в безопасности.

Напоследок еще совет: одна из типичных целей создателей ботнетов — собственно роутеры. Поэтому не забывайте периодически обновлять прошивку своего домашнего роутера — в свежих версиях производители обычно закрывают уязвимости, которые могли бы привести ко взлому.

Категории: Новости вендоров

Microsoft представила 5 новых сервисов для DevOps

Microsoft - пн, 17/09/2018 - 13:19

Облачные сервисы Microsoft Azure DevOps созданы для упрощения внедрения практик DevOps и, следовательно, повышения эффективности и скорости разработки. Инструменты позволят организациям максимально оперативно реагировать на изменяющиеся рыночные условия. Сервис Azure Pipelines доступен бесплатно для проектов с открытым кодом. Microsoft представила Azure DevOps — набор гибридных инструментов для развертывания методологии DevOps. Решения призваны обеспечить наиболее продуктивное […многоточие]

The post Microsoft представила 5 новых сервисов для DevOps appeared first on Новости.

Категории: Новости вендоров

Бизнес и личные данные: анализ стратегий и рисков

За последний год мы неоднократно возвращались к вопросу защиты персональных данных. И дело не только в нормативах GDPR, которые с 25 мая вступили в силу в Европе, — в других регионах компании тоже начинают пересматривать подходы к хранению и обработке личной информации сотрудников и клиентов. Наши коллеги решили исследовать, как обращаются с персональными данными в разных странах мира, и проанализировали результаты нашего ежегодного опроса Global Corporate IT Security Risks Survey.

Исследование принесло интересное открытие: утечки информации затрагивают не только организацию в целом, но и конкретных работников. Обычно, когда ИБ-специалисты оценивают риск утечки личных данных, они думают о штрафах, запятнанной репутации и прямом ущербе для компании. Однако, по словам наших респондентов, утечки часто приводят к увольнениям — практически в каждом третьем случае (31%). Обычно ответственность за инцидент возлагают на не связанных напрямую с IT-сферой руководителей. Это, конечно, не самый важный вывод нашего исследования, но его определенно можно привести в качестве весомого аргумента, обсуждая с руководством бюджеты на безопасность.

Ни для кого не секрет, что практически все компании собирают персональные данные своих сотрудников (86%) или клиентов (88%). Почти каждая третья организация хранит информацию, находящуюся под защитой требований GDPR. Обратите внимание, что речь идет не только о европейских, но и о международных компаниях, — регламент распространяется на все организации, которые хранят данные граждан Европы.

Приблизительно три четверти опрошенных считают, что знают, как защищать данные и соответствовать политике GDPR. Однако за последний год 46% крупных корпораций и 42% средних и малых компаний по всему миру как минимум однажды стали жертвой утечки информации. При этом в двух случаях из пяти пострадали персональные данные клиентов, что заставляет сомневаться, так ли хорошо бизнес подготовлен к инцидентам.

Отчасти проблема с защитой данных может быть вызвана повальным переходом на облачные технологии. Сегодня 20% внутренней информации компаний и клиентских данных находятся за пределами корпоративной сети. Из-за этого контролировать данные становится сложнее.

Полный текст отчета доступен на английском языке. Если вы хотите ознакомиться с ним, заполните форму в конце вот этого блогпоста.

Категории: Новости вендоров

Страницы