Новости вендоров

Совет №3: как сделать вашу презентацию в PowerPoint удобнее

Microsoft - пн, 26/11/2018 - 13:30

Во время выступления важно, чтобы все было под рукой, была возможность найти нужную страницу, дату или картинку. Вы можете создать и распечатать страницы заметок, чтобы пользоваться ими во время показа слайдов PowerPoint. На одной половине страницы заметок печатается эскиз слайда, а на другой — заметки докладчика. Несколько советов помогут сделать пользование документом проще за счет […многоточие]

The post Совет №3: как сделать вашу презентацию в PowerPoint удобнее appeared first on Новости.

Категории: Новости вендоров

Чем опасен внешний IP-адрес

Практически у каждого интернет-провайдера есть такая услуга: фиксированный внешний IP-адрес. Его же иногда называют «реальным IP», «белым IP» или «прямым IP». Некоторые подключают ее по принципу «чтобы было», некоторые — с вполне осознанной целью. Однако внешний IP-адрес может таить множество опасностей. Что это за услуга, кому она может понадобиться и чем вы рискуете, подключив ее, — расскажем прямо сейчас.

Что такое IP-адрес и как это все работает

Если вы хотите отправить другу открытку из путешествия, вам нужно знать его адрес. Без этого почтовая система никак не сможет узнать, где искать вашего друга. Интернет работает примерно так же: все действия в Интернете, от проверки почты до просмотра смешных видеороликов, требуют обмена данными между вашим устройством и серверами, и у каждого участника должен быть свой адрес, по которому его можно идентифицировать.

Например, чтобы открыть страницу в браузере, компьютер должен обратиться к серверу по его адресу, а тот, в свою очередь, отправит эту страницу обратно — тоже по адресу. Передача и запросов, и ответов происходит при помощи пакетов, которые, как и обычные бумажные письма, содержат адреса отправителя и получателя. Такие адреса называются IP-адресами и записываются в виде четырех чисел от 0 до 255, разделенных точками: например 92.162.36.203. Всего возможных комбинаций немногим более 4 миллиардов, а это гораздо меньше, чем устройств, подключенных к Интернету.

Поэтому IP-адреса решили экономить и придумали механизм NAT (Network address translation) — «трансляцию сетевых адресов». Работает этот механизм следующим образом: интернет-провайдер использует один внешний IP-адрес для всех своих абонентов, а самим им присваивает внутренние.

Это похоже на офисную АТС: когда вам звонят из какой-нибудь фирмы, то всегда определяется один и тот же номер, а телефоны разных сотрудников имеют дополнительные, внутренние номера. Дозвониться до конкретного человека напрямую нельзя, но можно набрать общий номер — и секретарь соединит вас с нужным абонентом.

В роли такого «секретаря» и выступает NAT: получив пакет для внешнего сервера, он запоминает, какое устройство его отправило (чтобы знать, куда передавать ответ), и подставляет вместо его адреса-номера свой, общий для всех, после чего пересылает пакет дальше. Соответственно, при получении ответного пакета, который изначально был отправлен на общий адрес, NAT подставляет в него адрес во внутренней сети провайдера, и «письмо» летит дальше, к тому устройству, которому оно в действительности адресовано.

Механизм NAT может работать по цепочке — например, ваш домашний Wi-Fi-роутер создает локальную сеть со своими IP-адресами и переадресует пакеты, направляемые в сеть провайдера и из нее. При этом он может даже не знать, что сам находится за NAT провайдера. Казалось бы, все прекрасно, зачем тогда внешний IP-адрес?

Дело в том, что с NAT все отлично работает до тех пор, пока все соединения инициируются именно из внутренней сети. То есть если это вы открываете сайты, скачиваете файлы и смотрите видео. Но если к вашему устройству нужно подключиться из Интернета, то через NAT это реализовать невозможно: все пакеты, которые поступят на IP-адрес провайдера, уйдут в никуда, потому что они не являются ответом на чей-то внутренний запрос, и кому их слать дальше — непонятно.

Поэтому для тех случаев, когда к своей сети нужен доступ извне, используют внешний IP-адрес — уникальный и неповторимый. Это примерно как телефону директора в офисе присвоить отдельный прямой городской номер, чтобы те, кто его знает, могли позвонить сразу ему, минуя секретаря.

Зачем нужен внешний IP

Дома это может пригодиться, например, если вы хотите получать доступ к файлам на домашнем компьютере с работы или, скажем, из гостей, вместо того чтобы держать их в облачных хранилищах.

Очень популярны внешние IP-адреса у геймеров: можно создать собственный сервер для многопользовательской игры со своими правилами, модами, картами и приглашать друзей играть. А еще внешний IP-адрес нужен для стриминга игр с удаленных устройств типа Xbox, Playstation или вашего игрового компьютера на ноутбук, когда вы, допустим, решили поиграть в гостях или в поездке.

Иногда внешний IP-адрес требуется для работы сервисов видеонаблюдения и прочих охранных систем, решений для «умного дома» и так далее, однако преимущественно старых. Большинство современных систем — облачные. Это значит, что вы регистрируете свои домашние устройства на специальном доверенном сервере.

После этого все команды устройствам вы отправляете не напрямую им, а на этот сервер. В свою очередь, устройства периодически обращаются к нему и спрашивают, не поступило ли для них команд. При таком подходе реальный IP не требуется — на всех этапах система NAT понимает, куда возвращать пакеты. Заодно через этот же сервер вы можете получать информацию с устройств и управлять ими из любой точки мира.

Чем опасен внешний IP

Главная опасность внешнего IP-адреса заключается в том же, в чем и его преимущество: он позволяет подключиться к вашему устройству напрямую из Интернета. Из любой точки мира, кому угодно — то есть и злоумышленникам тоже. Затем, используя те или иные уязвимости, киберпреступники вполне могут добраться до ваших файлов и украсть какую-нибудь конфиденциальную информацию, которую потом можно или продать, или вас же ею и шантажировать.

Кроме того, злоумышленник может изменить настройки вашего доступа в Интернет, например, заставить роутер вместо некоторых сайтов подсовывать вам их фишинговые копии — тогда у вас очень быстро украдут все логины и пароли.

Как хакеры узнают, на кого нападать? Во-первых, есть общедоступные интернет-сервисы, которые регулярно проверяют все IP-адреса подряд на предмет уязвимостей и позволяют буквально в пару кликов найти тысячи устройств, имеющих ту или иную дырку, через которую их можно взломать. Во-вторых, при желании злоумышленники могут узнать именно ваш IP — например, через запущенный Skype. Еще ваш адрес видно, когда вы просто заходите на страницы сайтов.

Кстати, по реальному IP-адресу можно не только взломать вашу домашнюю сеть, но и устроить на вас DDoS-атаку, отправляя вам одновременно множество пакетов с разных устройств и перегружая интернет-канал и роутер. У вашего интернет-провайдера от этого есть защита, а у вас? Такие атаки часто проводят против геймеров и стримеров — например, чтобы «выкинуть» сильного противника из соревнования, «подвесив» ему Интернет.

Как защититься

Лучший способ защиты — это, конечно, вообще не использовать внешний IP-адрес, особенно если вы не уверены, что он вам необходим. Не ведитесь на рекламу интернет-провайдеров, как бы убедительна она ни была.

Если же уверены, что прямой IP вам нужен, то первым делом поменяйте используемый по умолчанию пароль от роутера. Это не защитит вас от хакеров, эксплуатирующих уязвимости конкретной модели устройства, но спасет от менее квалифицированных злоумышленников. Хорошей идеей будет использовать роутер той модели, в которой меньше известных и популярных среди хакеров дырок — правда, чтобы это понять, придется как следует порыться в Интернете.

Прошивку роутера желательно регулярно обновлять — в более свежих версиях прошивок, как правило, устраняют ошибки, которые были найдены в ранних версиях. И, конечно, в роутере нужно включить все имеющиеся встроенные средства защиты — в домашних моделях это не самые эффективные решения, но хоть что-то.

Кроме того, желательно использовать VPN — например, Kaspersky Secure Connection. Тогда ваш внешний IP-адрес, по крайней мере, не будет виден везде, где вы бываете в Интернете: вместо него будет отображаться адрес VPN-сервера.

Наконец, не пренебрегайте защитными решениями как на компьютерах, так и на мобильных устройствах. Сегодня они не просто ловят зловредов, но и позволяют защититься от другого рода атак вроде перенаправления на зловредные сайты или добавления вредоносной рекламы — а именно такие атаки наиболее вероятны при взломе роутера.

Категории: Новости вендоров

WannaCry: слухи о моей смерти несколько преувеличены

Полтора года назад случилась эпидемия шифровальщика WannaCry, которая произвела значительный переполох по всему миру. В результате практически все компании, работающие в сфере кибербезопасности, написали по куче статей о том, как минимизировать риски и обезопасить инфраструктуру. Казалось бы, WannaCry должен был стать эпизодом истории, и его можно было бы сдавать в музей. Но не тут-то было.

Как обычно, наши коллеги работали над регулярным отчетом о современных IT-угрозах, когда внезапно наткнулись на интересную статистику. Оказывается, за третий квартал 2018 года этот «побежденный» WannaCry пытался атаковать 74 621 пользователя. То есть за ним числится почти треть (28,72%) от всех атак шифровальщиков. А значит, хоронить его пока что рано.

Тут надо уточнить, что статистику мы получаем от компьютеров, защищенных нашими технологиями. То есть реального ущерба нашим пользователям он не нанес — наши продукты успешно боролись с ним уже в момент первоначального заражения. Однако количество попыток заразить компьютеры этим трояном в 2018 году говорит о том, что кто-то продолжает активно использовать WannaCry до сих пор. Это вряд ли бы происходило, если бы у злоумышленников ничего не получалось — они же не дураки работать впустую. Значит, до сих пор какие-то компьютеры заразить им удается.

Это при том, что в теории, даже при успешном инфицировании, Wanna-Cry не сможет, как в 2017 году, распространиться по сети, потому что все уже установили необходимые обновления (они были выпущены даже для устаревшей Windows XP).

Еще одно интересное наблюдение наших экспертов: при том, что количество новых семейств шифровальщиков в этом году падает, число атакованных продолжает расти. Если во втором квартале мы наблюдали 158 921 случай атаки на пользователей, то в третьем их уже 259 867. Причем с каждым месяцем их становится все больше и больше.

Поэтому мы решили, что будет нелишне еще раз выступить с нашим стандартным набором советов, которые позволят защитить ваш бизнес от шифровальщиков.

Советы
  • Регулярно обновляйте операционную систему на всех компьютерах вашей сети до последней версии. Это позволит оперативно избавляться от свежих уязвимостей.
  • Используйте защитные решения, в которых есть технологии, защищающие конкретно от шифровальщиков. В наших решениях, например, есть подсистема, которая, даже встретившись с абсолютно новой угрозой, сможет защитить данные, откатив изменения, внесенные зловредом.
  • Не забывайте регулярно делать резервные копии особо важной информации. Желательно в нескольких экземплярах и в разных местах: например, одну — на изолированном физическом носителе, а другую в облаке.
  • Регулярно повышайте осведомленность сотрудников о современных киберугрозах.
  • Если вы используете защитные решения других поставщиков, подумайте о том, чтобы усилить уровень защиты при помощи нашего бесплатного решения Kaspersky Anti-Ransomware Tool, совместимого с большинством сторонних защитных продуктов.
Категории: Новости вендоров

Лучшие предложения «Черной пятницы» от Xbox

Microsoft - пт, 23/11/2018 - 15:32

Российская команда Xbox сообщает о старте большой распродажи, приуроченной к «Черной пятнице». Пользователей ждут выгодные предложения от розничных партнеров, скидки на подписки Xbox Game Pass и Xbox Live Gold, а также более чем 500 игр по выгодным ценам в Microsoft Store и многое другое. «Черная пятница» станет идеальным временем не только для первого знакомства с […многоточие]

The post Лучшие предложения «Черной пятницы» от Xbox appeared first on Новости.

Категории: Новости вендоров

Совет №2: будьте мобильны с Microsoft Edge для устройств на Android и iOS

Microsoft - пт, 23/11/2018 - 00:10

Хотите продолжать работать с Microsoft Edge, пока вы далеко от компьютера? Вы можете это сделать на любом устройстве, в том числе на ОС Android и iOS, благодаря новым возможностям, появившимся с очередным обновлением Windows 10. Браузер Microsoft Edge подходит всем пользователем, позволяет работать в Интернете и читать книги, пока вы находитесь в пути. Чтобы установить […многоточие]

The post Совет №2: будьте мобильны с Microsoft Edge для устройств на Android и iOS appeared first on Новости.

Категории: Новости вендоров

Крысы в промышленных сетях

Средства удаленного администрирования (RAT) всегда были палкой о двух концах. Да, они позволяют сотрудникам обходиться без физического доступа к оборудованию, однако они же ставят под угрозу всю инфраструктуру, открывая удаленный доступ, который в промышленной среде особенно опасен. Наши коллеги из Kaspersky Lab ICS CERT провели специальное исследование и выяснили, как часто RAT-инструменты можно обнаружить на производстве и какой вред они могут причинить.

Согласно статистике из Kaspersky Security Network, в первой половине 2018 г. легитимные средства удаленного администрирования были установлены в каждой третьей промышленной системе на базе ОС Windows. Промышленными системами мы называем серверы SCADA, серверы хранения данных (Historian), шлюзы передачи данных, рабочие станции инженеров и операторов промышленного оборудования, а также компьютеры с поддержкой человеко-машинного интерфейса.

Иногда локальные администраторы и инженеры используют RAT-инструменты в повседневной работе. В некоторых случаях третьим лицам, например системным интеграторам или разработчикам ПО для АСУ ТП, требуется удаленный доступ для диагностики, техобслуживания и устранения неполадок. То есть удаленное администрирование порой используется не для производственных нужд, а для снижения расходов на обслуживание. И даже если инструменты RAT необходимы в нормальных технологических процессах, стоит оценить потенциальные риски и, возможно, даже реструктурировать эти процессы, чтобы уменьшить поверхность атаки.

Нельзя исключать и другой сценарий: злоумышленники могут использовать легитимные средства удаленного администрирования во время атаки для того, чтобы обмануть защитное ПО.

В чем главная проблема?

Судя по всему, далеко не все специалисты до конца понимают опасность применения средств удаленного управления в промышленных сетях. Наши коллеги исследовали ряд систем АСУ ТП, и вот какие особенности установленных в них RAT им удалось обнаружить:

  • Средства удаленного администрирования часто имеют системные привилегии.
  • Они не позволяют администраторам корректно ограничить доступ к системе.
  • Они не поддерживают возможность многофакторной аутентификации.
  • Не ведут журнал действий клиентов.
  • В RAT есть уязвимости — и не всегда неизвестные (иными словами, большинство средств удаленного администрирования не обновляется).
  • RAT используют серверы ретрансляции, которые дают возможность обходить механизм NAT и ограничения межсетевого экрана.
  • Как правило, для авторизации в средствах удаленного администрирования используются пароли по умолчанию или «вшитые» учетные данные.

В некоторых случаях специалисты по безопасности даже не знают, что RAT-инструменты применяются в их компании, и не учитывают такой вектор атаки.

Но главная проблема в том, что атаки с помощью RAT очень трудно отличить от нормальных действий пользователей. Расследуя инциденты, связанные с АСУ ТП, специалисты из нашего CERT много раз выявляли случаи проникновения в промышленную сеть именно через системы удаленного администрирования.

Как минимизировать риски

Kaspersky Lab ICS CERT рекомендует предпринять следующие шаги для снижения вероятности киберинцидентов:

  • Проведите тщательный аудит средств удаленного администрирования, используемых в вашей промышленной сети. Особое внимание следует уделить таким программам, как VNC, RDP, TeamViewer, RMS/Remote Utilities.
  • Избавьтесь от всех RAT-инструментов, применение которых не является производственной необходимостью.
  • Проанализируйте и отключите все вспомогательное ПО для удаленного администрирования, поставляемое вместе с программным обеспечением АСУ ТП.
  • Если использование средств удаленного администрирования является производственной необходимостью, отключите неограниченный доступ к ним. Доступ должен предоставляться только по письменной заявке — и только на короткое время.
  • Установите надежный контроль и ведите журнал событий для каждого сеанса удаленного администрирования.

Полный отчет о нашем исследовании вы можете прочесть в блоге Securelist. Дополнительные исследования, уведомления и советы, связанные с промышленными системами, можно найти на веб-сайте Kaspersky Lab ICS CERT.

Категории: Новости вендоров

Троян Rotexy ворует деньги и блокирует смартфоны

В последнее время (преимущественно среди российских пользователей) активно распространяется мобильный зловред Rotexy — помесь банковского трояна и блокировщика-вымогателя. За август и сентябрь наши эксперты зафиксировали более 40 тысяч попыток подбросить вредоносную программу владельцам смартфонов с Android. Технические подробности и биографию этой твари мы опубликовали на Securelist, а здесь расскажем вам, где вы можете подцепить Rotexy и как от него избавиться — бесплатно, без регистрации, с помощью пары простых SMS.

Как работает банковский троян Rotexy

Начинается все довольно обычно: вам приходит SMS вроде «Вася, предлагаю обмен с доплатой» или «Марина, примите 5000 рублей с Avito» со ссылкой, в которой угадывается некая связь с одним из популярных сервисов бесплатных объявлений, например youla9d6h.tk или avitoe0ys.tk. На сайте по ссылке вас попросят скачать «новое приложение» под названием AvitoPay.apk или похожим на него. Однако вместо программы для обмена или оплаты покупок на вашем устройстве появится зловред.

Rotexy готовит рабочее место

Сперва Rotexy проверяет, на какое устройство он попал. Делает он это для того, чтобы затруднить работу антивирусных исследователей: если зловред обнаруживает, что он запущен в эмуляторе, а не в настоящем смартфоне, то он демонстрирует бесконечную инициализацию приложения, и все. То же самое происходит, если гаджет находится за пределами России.

Только убедившись, что устройство соответствует его запросам, троян начинает действовать — и для начала запрашивает у пользователя права администратора. Теоретически ему можно отказать, но тогда запрос будет выскакивать заново каждую секунду, мешая пользоваться смартфоном. Добившись своего, Rotexy сообщает, что приложение не удалось загрузить, и скрывает свою иконку.

После этого зловред налаживает контакт со своими владельцами: передает им информацию об устройстве, на которое попал, а в ответ получает инструкции к действию, набор шаблонов и текстов. По умолчанию Rotexy общается напрямую с командным сервером, но его авторы предусмотрели и другие способы передачи распоряжений: через Google Cloud Messaging и SMS.

Rotexy — хитрый SMS-вор

Кстати, об SMS — Rotexy их очень любит. Когда на зараженный телефон приходит сообщение, он переводит гаджет в беззвучный режим, чтобы жертва не заметила новых входящих. Затем троян перехватывает сообщение, проверяет по полученному с командного сервера шаблону, есть ли в нем что-нибудь интересное (например, последние цифры номера карты в SMS-подтверждениях от банков), сохраняет и передает на сервер. Более того, зловред может отвечать на них от имени владельца смартфона: текст ответа и случаи, когда он необходим, тоже содержатся в шаблонах.

Если же по какой-то причине никаких шаблонов и особых указаний с командного сервера не поступило, Rotexy просто сохраняет на зараженном смартфоне всю переписку, а затем отправляет своим хозяевам. Кроме того, по команде злоумышленников зловред может разослать ссылку на загрузку себя всем контактам из телефонной книги.

Rotexy в роли банковского трояна

Впрочем, манипуляция «эсэмэсками» — не основная задача зловреда. Основная — зарабатывать деньги для своих создателей. В первую очередь — воруя данные банковских карт. Для этого он перекрывает экран фишинговой страницей, текст которой получает вместе с инструкциями по перехвату SMS. Эта страница может выглядеть по-разному, но в большинстве случаев история сводится к тому, что владельцу смартфона якобы пришел денежный перевод и для его получения нужно ввести номер карточки.

Здесь авторы зловреда тоже подстраховались и встроили проверку, правильный ли номер карты вводит пользователь. Сначала он проверяет корректность номера карты (эти номера могут быть не любыми и создаются по определенным правилам). Потом Rotexy извлекает из перехваченного SMS от банка последние четыре цифры номера карты и сравнивает их с введенными в фишинговом окне. Если что-то не сходится, зловред выдает ошибку и просит ввести номер карты заново.

Rotexy в роли вымогателя

Иногда Rotexy получает иные указания от командного сервера и действует по другому сценарию. Вместо того чтобы показывать фишинговое окно, он блокирует экран смартфона угрожающего вида окном с требованием заплатить штраф за «регулярный просмотр запрещенных видео».

После имитации некоего «обновления» Rotexy блокирует экран смартфона страницей угрожающего вида с требованием заплатить штраф за «регулярный просмотр запрещенных видео» (порно-скриншот с «фотофиксацией нарушения» мы закрыли черным квадратом)

В качестве доказательства прилагается «фотофиксация нарушения» с изображением порнографического ролика. Как это нередко бывает среди мобильных вымогателей, злоумышленники притворяются «интернет-контролем ФСБ России». Кстати, подразделения с таким названием в действительности не существует.

Как разблокировать смартфон, зараженный трояном Rotexy

Впрочем, разблокировать смартфон и избавиться от «вируса» можно, и для этого даже не придется показывать устройство специалисту. Как было сказано выше, Rotexy может принимать команды через SMS. Прелесть ситуации в том, что отправлять их не обязательно с какого-то конкретного номера — подойдет любой. Поэтому если ваш смартфон заблокирован, и вы не можете закрыть окно зловреда, все, что вам понадобится — еще один телефон, например вашего родственника или друга, и наша небольшая инструкция:

  • Отправьте на свой номер SMS с текстом «393838». Зловред воспримет это как приказ изменить адрес командного сервера на пустой и перестанет слушаться злоумышленников.
  • Затем пришлите себе сообщение «3458» — оно лишает троян администраторских прав, и тот больше не может хозяйничать на вашем устройстве.
  • И, наконец, отправьте на свой телефон SMS с текстом «stop_blocker»: эта команда заставит Rotexy убрать сайт или баннер, блокирующий экран.
  • После этого троян может опять начать бесконечно запрашивать права администратора. В таком случае нужно перезагрузить устройство в безопасном режиме (как это сделать, написано, например, в этом посте), зайти в Диспетчер приложений или Приложения и уведомления (в разных версиях Android настройки устроены по-разному) и теперь уже беспрепятственно удалить зловред с устройства. Все!

Отметим, что инструкция по разблокировке смартфона основана на анализе текущей версии Rotexy и корректно работает для нее, в следующих версиях все может быть иначе. Больше технических подробностей о трояне можно найти в исследовании, опубликованном на Securelist.

Как защититься от Rotexy и от других мобильных троянов

Напоследок заметим, что куда меньше времени и нервов вы потратите, если просто не пустите зловред на свой смартфон. Избежать заражения несложно, главное — соблюдать несколько простых правил:

  • Не переходите по сомнительным ссылкам в сообщениях. Даже если вам очень любопытно, а SMS вроде бы от знакомого — лучше сначала уточнить, действительно ли он что-то присылал.
  • Скачивайте приложения на смартфоны с Android только из Google Play. Установку программ из неизвестных источников лучше вообще запретить в настройках смартфона.
  • Пользуйтесь надежным антивирусом, который защитит вас от зловредов, даже если вы случайно нажмете что-то не то.
Категории: Новости вендоров

Праздничный шопинг и праздничный фишинг

Ноябрь — первый месяц самого оживленного сезона шопинга. Сначала — 11.11 — проходит Всемирный день шопинга, изобретенный одной популярной китайской интернет-площадкой, а потом сразу и Черная пятница, которая в этом году приходится на 23 ноября. Ну, а дальше и до рождественских и новогодних распродаж недалеко. С одной стороны, это самое благоприятное время для шопинга — скидки и акции встречаются на каждом шагу. С другой — злоумышленники в этот период тоже активизируются: из-за больших скидок люди теряют бдительность и чаще попадаются на фишинговые атаки.

Статистика по фишингу

Вот так выглядит статистика за несколько лет по доле финансового фишинга — последние несколько лет она составляет не менее четверти всех фишинговых атак за год, а в 2017-м перевалила за половину.

Увеличение доли финансового фишинга из года в год

На графике хорошо виден тренд на увеличение доли финансового фишинга в каждом следующем году начиная с 2014-го. Хотя 2018 год еще не закончился, можно предположить, что тенденция на увеличение сохранится.

Ну а в период распродаж, по нашей статистике, финансовый фишинг может занимать на 10% большую долю. Кроме того, в это время значительно увеличивается количество атак на пользователей онлайн-магазинов и платежных систем, тогда как в другое время мошенники чаще целятся в клиентов различных банков.

На примере Всемирного дня шопинга хорошо виден всплеск заблокированных нашими защитными решениями попыток перехода на опасные ресурсы.

Количество предотвращенных попыток перехода пользователей на фишинговые сайты

Всплеск приходится на девятое ноября, и в этом нет ничего удивительного — мошенники всегда начинают готовиться заранее и обычно проводят свои массовые атаки незадолго до даты, к которой приурочена распродажа.

Если смотреть только на фишинг, рассчитанный на пользователей сервисов компании Alibaba Group, основного участника акции, то тенденция сохранится — резкий скачок вверх, примерно в два раза, по сравнению со средним количеством атак в этом месяце.

Количество предотвращенных попыток перехода пользователей на фишинговые ресурсы, копирующие сервисы Alibaba Group

Фишинг на Всемирный день шопинга

Киберзлодеи явно хорошо подготовились и создали к Международному дню шопинга много разнообразных фишинговых сайтов.

Фишинг, направленный на торговую площадку Alibaba, и крупный инфоповод 11.11

Например, на скриншоте выше приведен сайт, использующий стандартные приемы социальной инженерии — множественное упоминание «alibaba» в адресе страницы, чтобы сбить с толку невнимательных или неуверенно чувствующих себя в Интернете людей, копию логотипа компании для придания достоверности, а также яркую картинку-завлекалочку, которая должна отвлекать и рассеивать внимание. Ниже — другой пример похожего фишинга.

Сайт, пытающийся получить данные аккаунта пользователей Alibaba

Крупный американский онлайн-магазин Amazon не отстает от Alibaba и в этом году тоже участвует в акциях и распродажах. Не отстают и злоумышленники, которые сделали немало фишинговых сайтов, имитирующих Amazon.

График предотвращенных попыток перехода наших пользователей на фишинговые сайты с тематикой Amazon

Мошенники тоже сделали упор на выгодные предложения в качестве наживки, но чтобы воспользоваться ими, нужно заполнить форму и поделиться с преступниками личной информацией, такой как адрес, телефон и так далее. После заполнения нужно отослать ссылку на сайт 10 друзьям через мессенджер, но и это не поможет — жертву обмана просто будут до бесконечности перекидывать на различные сайты с бесполезными опросами, за клики на которые, кстати, мошенники также получают деньги.

Мошеннический сайт якобы с распродажами Amazon

Фишинг на Черную пятницу

В этом году Черная пятница приходится на 23.11, но многие магазины начнут делать скидки на несколько дней раньше. Исходя из статистики, мы ожидаем рост фишинговых атак в период перед Черной пятницей. В пользу этого, помимо всего прочего, говорит большое количество зарегистрированных и пока «спящих» доменов вида blackfridayscom.tld, black-fridaywalmart.tld и так далее, которые ждут наполнения контентом. Перед Черной пятницей злоумышленники активируют их, рассчитывая собрать личные и банковские данные доверчивых покупателей.

Собственно, мошенники уже приступили к массовым рассылкам фишинговых сообщений в электронной почте, да и многие мошеннические сайты, имитирующие магазины-участники Черной пятницы, уже функционируют.

Фишинговая атака на пользователей Mercado Livre — популярной торговой площадки в Латинской Америке

Домен фейкового магазина, прикидывающегося Walmart, явно говорит о том, для какого события он был создан. Для покупки прекрасного телевизора по отличной цене нужно всего лишь подарить свои конфиденциальные данные злоумышленникам, заполнив формы, а также оплатить выставленный на частный интернет-кошелек счет.

Фишинговая страница, имитирующая сайт Walmart

Что касается промоакций в почте, мы обнаружили почтовую рассылку, направленную на страны Латинской Америки, где получателям предлагают в честь Черной пятницы получить бесплатно подписку на два месяца Netflix. По ссылке из письма можно попасть на мошеннический сайт, имитирующий Netflix.

А далее, как бы между прочим, просят ввести данные банковской карты и другую конфиденциальную информацию. Естественно, данные будут отправлены прямиком к злоумышленникам, а жертва обмана не только не получит вожделенную подписку, но и имеет все шансы остаться без денежных средств на счете.

Фишинг якобы от лица Netflix: запрос банковской и другой конфиденциальной информации

Также к Черной пятнице создаются фейковые интернет-магазины, якобы предлагающие товары мировых брендов с нереальными скидками.

Теплая зимняя куртка популярного бренда с сумасшедшей скидкой на фишинговом сайте

В таких ситуациях следует вспомнить, что если в Интернете вы встретили какое-то суперпредложение, которое слишком хорошо, чтобы быть правдой, то это, скорее всего, неправда. Так и оказывается. Отложив товар в корзину, мы попадаем на страницу оформления заказа. Разработчики сайта не поскупились украсить его огромным количеством значков подтверждения валидности.

Но на поверку оказывается, что это всего лишь некликабельные картинки, что сразу должно насторожить внимательного человека. Если же посетитель не насторожится, то ему предлагают заполнить форму доставки, а затем — ввести банковские данные для оплаты покупки. Вся эта информация уходит мошенникам, а вот купить куртку по заманчивой цене не получается.

Страница кражи данных банковской карты на сайте поддельного магазина. Множество значков валидации — просто картинки

Как понять, настоящий магазин или поддельный?
  • Избегайте магазинов, зарегистрированных на бесплатных хостингах.
  • Внимательно проанализируйте URL-страницы с полями ввода конфиденциальных данных. Если интернет-адрес состоит из бессмысленного набора символов или URL выглядит подозрительно, не оформляйте на странице с этим адресом платеж.
  • Если сайт магазина вызывает сомнения, изучите на сервисах whois информацию о том, как давно существует домен и кто его владелец. Если домен свежий и зарегистрирован на не-пойми-кого, не стоит связываться с таким магазином.

Еще несколько полезных советов есть в посте «Как распознать мошенников в Интернете».

Советы по безопасному шопингу
  • Заведите специальную карту для онлайн-покупок и не держите на ней большую сумму денег.
  • Не переходите на сайты по ссылкам в почтовых сообщениях, сообщениях в социальных сетях и чатах или кликнув по рекламному баннеру на сомнительном сайте.
  • Старайтесь не использовать для шопинга публичные Wi-Fi-сети, а в случае необходимости обязательно используйте VPN — например, Kaspersky Secure Connection
  • Перед тем как вводить личную информацию, убедитесь, что вы находитесь на настоящем сайте. В адресной строке при этом должен быть правильный URL (проверяйте внимательно, совпадение должно быть точным), а перед ним должны быть буквы https или зеленый замочек. Если доменное имя хоть на букву отличается — не стоит вводить на таком сайте конфиденциальные данные.
  • Используйте надежное защитное решение с защитой от фишинга — например, Kaspersky Internet Security.
Категории: Новости вендоров

Microsoft приобретает FSLogix, чтобы улучшить виртуализацию в Office 365

Microsoft - ср, 21/11/2018 - 14:25

Платформа Microsoft 365 обеспечивает пользователей всем необходимым для современной рабочей среды. Современные рабочие места, оснащенные Windows 10 и Office 365, не только предлагают самые производительные и безопасные вычислительные технологии, но и экономят время и деньги, необходимые для поддержки ИТ-инфраструктуры, позволяя сосредоточиться на получении бизнес-результатов. При этом многим компаниям необходима виртуализация современных рабочих мест. Мы рады […многоточие]

The post Microsoft приобретает FSLogix, чтобы улучшить виртуализацию в Office 365 appeared first on Новости.

Категории: Новости вендоров

Первый Xbox One X «Золотая лихорадка» к полету готов!

Microsoft - вт, 20/11/2018 - 16:04

Это птица, это самолет, это… нет, это консоль ограниченной серии Xbox One X «Золотая лихорадка», падающая прямо с небес! Команда Xbox совместно с компанией EA, студией DICE и Operation Supply Drop решила отпраздновать мировую премьеру Battlefield V самым необычным для себя способом: доставить консоль с высоты птичьего полета. Перед американским профессиональным каскадером Тройсом Пастраном стояла […многоточие]

The post Первый Xbox One X «Золотая лихорадка» к полету готов! appeared first on Новости.

Категории: Новости вендоров

Черная пятница: как не расплатиться своими реквизитами

Черная пятница — первый день рождественского сезона распродаж — совсем близко, и многие онлайн-магазины активно рекламируют внушительные скидки и другие акции. Но за покупателями охотятся не только продавцы — не отстают и злоумышленники, которые при помощи банковских троянов пытаются украсть персональные данные и платежные реквизиты посетителей торговых площадок в Интернете.

Охота на аккаунты в интернет-магазинах

Многие привыкли считать, что банковские трояны — это такие зловреды, которые пытаются украсть у вас деньги через онлайн-банкинг и мобильные банковские приложения. Так что задумываться о них, дескать, стоит только тогда, когда пользуешься этими сайтами или программами. Но на самом деле это не так, и банковские трояны с удовольствием воруют, во-первых, ваши платежные данные, которые вы вводите на сайтах магазинов, а во-вторых, просто ваши аккаунты от этих самых магазинов.

За первые девять месяцев 2018 года наши решения 9,2 млн раз обнаруживали банковские трояны, проявлявшие тягу к онлайн-шоппингу. Подобные привычки водятся за такими троянами, как Chthonic, Betabot, Panda, Zeus, SpyEye и другие. Зловреды пытались украсть учетные данные, а также банковские реквизиты посетителей популярных интернет-магазинов.

В общей сложности мы насчитали 67 порталов, которыми интересуются трояны. Примерно половина из этих порталов представляет известные бренды одежды, украшений и игрушек. Помимо этого, такие трояны питают слабость к аккаунтам на страницах кинотеатров, магазинов электроники, а также к крупным торговым площадкам вроде eBay и AliExpress.

Особенно активно банковские трояны действовали в Европе (в частности, в Италии, Германии и Франции), а также в Северной Америке, России и развивающихся странах. Подробнее о географических предпочтениях конкретных зловредов можно прочитать на Securelist.

Банковские трояны могут использовать различные способы, чтобы заполучить интересующую их информацию — ваши платежные данные, а также логины и пароли, которые вы используете для входа в учетную запись онлайн-магазина или сервиса. Например, они могут пытаться утащить данные из формы на сайте, в которую вы их вводите, подменять содержимое веб-страниц или просто перенаправлять вас на целиком поддельные сайты.

Чем вы рискуете при утечке данных из аккаунта в онлайн-магазине?

Заполучив ваши данные, злоумышленник сможет вывести средства с вашего счета или делать покупки от вашего имени. Помимо финансовых потерь, это грозит и другими проблемами — если при помощи вашей карточки мошенники захотят отмыть деньги или купить что-то запрещенное, то на вопросы полиции придется отвечать вам.

Краденые аккаунты в больших количествах продаются на черных рынках. Просто погуглив, наши эксперты обнаружили предложения о продаже более 3 млн аккаунтов пользователей онлайн-магазинов.

Как сделать онлайн-шопинг безопаснее?

Если вы хотите радовать себя онлайн-покупками, не опасаясь остаться без аккаунта, следите за здоровьем своих устройств и не пускайте на них трояны. Это не так уж сложно:

Не переходите по ссылкам от незнакомцев в SMS, социальных сетях и электронной почте. А если вы получили сообщение со ссылкой от знакомого, убедитесь, что он действительно его отправлял.

Чтобы защититься от банковских троянов, установите надежную антивирусную защиту. Например, Kaspersky Internet Security заблокирует попытку перехода на подозрительный сайт или вредоносные рекламные баннеры, а также вовремя поймает банковский троян, если тот попытается пробраться на ваше устройство.

Категории: Новости вендоров

Совет №1: как настроить пароль Windows Hello прямо с экрана блокировки

Microsoft - пн, 19/11/2018 - 18:34

А вы ограничили доступ к своему компьютеру? Не пренебрегайте этой возможностью. Сегодня большинство пользователей защищают свои гаджеты паролями. Windows Hello помогает сделать процесс использования девайса безопаснее и функциональнее. Система опознает вас по лицу, отпечаткам пальцев или ПИН-коду, в зависимости от выбранного метода аутентификации и функциональности устройства. После выхода последнего обновления Windows 10 пользоваться Windows Hello […многоточие]

The post Совет №1: как настроить пароль Windows Hello прямо с экрана блокировки appeared first on Новости.

Категории: Новости вендоров

Fallout 76 уже доступна на Xbox One

Microsoft - пт, 16/11/2018 - 16:41

День возрождения настал! Многопользовательская игра Fallout 76, предыстория всех игр легендарной серии Fallout, теперь доступна на Xbox One. Откройте для себя самый большой и динамичный мир из когда-либо созданных Bethesda Game Studios, компанией, подарившей миру удостоенных множество наград The Elder Scrolls V: Skyrim и Fallout 4. На дворе — 2102 год. Вы и другие жители […многоточие]

The post Fallout 76 уже доступна на Xbox One appeared first on Новости.

Категории: Новости вендоров

CVE-2018-8589: еще одна уязвимость в ОС

Месяц назад мы писали о том, что обнаружили эксплойт для уязвимости в Microsoft Windows. Не хотелось бы показаться однообразными, но наши проактивные технологии выявили еще один эксплойт нулевого дня, опять же, использующий неизвестную ранее уязвимость в операционной системе. На этот раз в зоне риска только Windows 7 и Windows Server 2008.

Но это не делает угрозу менее серьезной. Хотя базовая поддержка Windows Server 2008 прекратилась в январе 2015 года, а при выходе Windows 10 компания Microsoft предложила пользователям бесплатное обновление с «семерки», далеко не все пользователи перешли на новые системы. Разработчики по-прежнему предоставляют обновления безопасности и поддержку для обеих систем (и, если ничего не изменится, будут продолжать делать это до 14 января 2020 года): Windows 7 и Windows Server 2008 до сих пор установлены у достаточного количества клиентов.

Когда в конце октября наши эксперты обнаружили новый эксплойт, они сразу же сообщили Microsoft об уязвимости и предоставили PoC. 13 ноября разработчики выпустили исправление.

Что следует знать об уязвимости и ее эксплойте

Это уязвимость нулевого дня в драйвере win32k.sys, приводящая к несанкционированному повышению привилегий. Через нее злоумышленники могут получить права, необходимые для закрепления в системе жертвы.

Эксплойт использовался в нескольких APT-атаках, преимущественно на Ближнем Востоке. Отловленная нашими технологиями разновидность была нацелена только на 32-битную версию Windows 7. Технические данные можно найти в этой публикации на Securelist. Дополнительная информация об атаке доступна пользователям, подписанным на наши аналитические отчеты. Если вас интересуют подробности , вы можете связаться с экспертами, обратившись по адресу [email protected].

Как обезопасить себя

Ничего нового — только наши обычные рекомендации на случай уязвимостей:

  • Немедленно установите патч Microsoft.
  • Регулярно обновляйте до последних версий все ПО, используемое в вашей компании (особенно операционные системы).
  • Подумайте о необходимости отказаться от устаревшего ПО до того, как закончится срок его поддержки.
  • Используйте защитные продукты с функциями автоматического поиска уязвимостей и управления патчами, чтобы упростить процесс обновления.
  • Пользуйтесь надежным защитным решением с технологиями поведенческого анализа. Так вы будете обеспечены эффективной защитой от новых угроз, в том числе от эксплойтов нулевого дня.

Кстати, обратите внимание: эта ранее неизвестная угроза вновь была обнаружена благодаря нашим проактивным технологиям — Advanced Sandboxing в платформе Kaspersky Anti Targeted Attack (решения, специально созданного для защиты от APT-угроз), а также технологии автоматической защиты от эксплойтов, работающей в Kaspersky Endpoint Security для бизнеса.

Категории: Новости вендоров

Вместе с ноябрьским обновлением на Xbox One появилась поддержка мыши и клавиатуры в играх

Microsoft - чт, 15/11/2018 - 23:26

Команда Xbox выпустила ноябрьское обновление Xbox One, включающее в себя новые возможности для всех пользователей: поддержку клавиатуры и мыши в самых современных играх и доработанные алгоритмы поиска контента на консолях Xbox. Поддержка мыши и клавиатуры на Xbox One Как и обещал глава Xbox Фил Спенсер в сентябрьском эпизоде ​​Inside Xbox, ноябрьское обновление включает в себя […многоточие]

The post Вместе с ноябрьским обновлением на Xbox One появилась поддержка мыши и клавиатуры в играх appeared first on Новости.

Категории: Новости вендоров

Эволюция криптомошенничества в Twitter

«По случаю праздника мы раздаем N биткойнов нашим поклонникам! Просто отправьте 0,01 BTC на указанный ниже кошелек, чтобы получить 0,1 BTC!» Примерно так выглядит среднестатистический криптовалютный «развод».

Отправив часть своих драгоценных криптомонет на этот кошелек, вы, естетсвенно, ничего не получите в ответ. Подобные твиты пишут мошенники, жаждущие легкой наживы (которых еще и не так-то просто поймать, поскольку система Bitcoin обеспечивает им определенный уровень анонимности). Неужели кто-то клюнет на такую сомнительную наживку? – спросите вы. Клюнут многие, особенно если твит будет от лица кого-то, кому люди привыкли доверять.

Краткая история мошенничества с криптовалютой в Twitter

Впервые широкая общественность заговорила о криптомошенничестве, когда злоумышленники, представляясь Илоном Маском, генеральным директором компаний Space X и Tesla, объявляли раздачу токенов Ethereum, приуроченную к какому-нибудь событию — будь то запуск новой ракеты Space X или начало производства очередной модели автомобилей Tesla.

Настоящий Илон Маск активно пользуется «Твиттером» для взаимодействия с общественностью, у него более 20 миллионов подписчиков. Мошенники создавали аккаунты с его аватаром и именем, а также максимально похожими именами пользователей (например, @elonmask вместо @elonmusk). Потом с этих аккаунтов они отвечали на его собственные посты, продвигая свои фальшивые акции якобы от лица самого Илона Маска, так что только очень внимательный пользователь мог заметить подделку.

Метод, похоже, сработал, и мошенничество с криптовалютой стало набирать обороты. В какой-то момент сервис Twitter даже начал блокировать аккаунты, которые меняют свое имя на Elon Musk.

Тогда мошенники начали эксплуатировать имена других знаменитостей в Twitter — Билла Гейтса, Павла Дурова (создателя «ВКонтакте» и Telegram), Виталика Бутерина (создателя криптовалюты Ethereum) и многих других. Кроме того, они стали использовать ботов, которые публиковали ссылки на сайты с криптомошенническими схемами, лайкали и ретвитили их, а также подписывались на другие поддельные аккаунты. Исследователи из Duo Security обнаружили крупную сеть таких ботов, которые лайкали, ретвитили и фолловили посты друг друга.

В какой-то моменты мошенники начали «угонять» верифицированные аккаунты, чтобы добавить убедительности своим постам. Когда очередной Ælon Müsk объявлял очередную раздачу криптовалюты, его заявление выглядело значительно правдоподобнее, если верифицированные аккаунты оставляли под восторженные комментарии, сообщая, что уже успешно получили дармовые биткойны. Например, не так давно взломали и использовали под эти цели учетные записи индийского консульства во Франкфурте и консалтинговой компании Capgemini.

Некоторые мошенники пытались переименовать угнанные верифицированные аккаунты, чтобы они выглядели как аккаунт Илона Маска, используя, допустим, кириллическую «o» в Elon вместо латинской, чтобы избежать блокировки. После чего опять-таки начинали с этих аккаунтов публиковать мошеннические объявления и использовать их для повышения правдоподобности «раздач».

Новейшая уловка: реклама от лица проверенных аккаунтов

На недавнем этапе развития криптовалютного мошенничества киберпреступники перешли с обычных твитов на рекламу в Twitter, публикуемую от имени упомянутых ранее угнанных верифицированных аккаунтов. В этом есть смысл, так как к рекламе нельзя оставлять комментарии, а значит, нет способа предупредить потенциальных жертв.

Теперь же криптомошенники пошли еще дальше – их последняя «технология» сделала схему еще убедительнее. Недавно они скомпрометировали Twitter-аккаунт крупного американского ретейлера Target, но вместо публикации обычного твита, который бы сразу же заметили сотрудники и подписчики Target, мошенники решили опубликовать рекламу своей раздачи криптовалюты.

Выглядело это крайне реалистично:

  • это официальная реклама;
  • она опубликована официальным, верифицированным аккаунтом компании Target.

Вряд ли Target станет последней жертвой подобной атаки, поэтому будьте начеку и не доверяйте никаким раздачам бесплатной криптовалюты, кто бы их ни публиковал.

Обновление от 15 ноября
Как мы и предсказывали, Target оказался не единственной жертвой: теперь кто-то скомпрометировал твиттер принадлежащего Google пакета сервисов для продуктивности и совместной работы G Suite – и использовал его с той же самой целью: распространять рекламу очередного мошенничества с криптовалютой.

Стоит также отметить и то, что мошеннические схемы теперь попадаются на глаза и тем людям, которые далеки от ИТ и технологий, – так, мошенники взломали Твиттер-аккаунты итальянской теннисистки, магазина косметики The Body Shop, спортивной команды испанского университета и много чьи еще. С этих аккаунтов оставляли положительные отзывы про то, что мошенническая схема якобы действительно работает.

Это приводит нас к еще одному совету: если у вас есть аккаунт в Twitter (и особенно если это подтвержденный аккаунт с синей «галкой») – самое время задуматься о его безопасности. Убедитесь, что вы используете уникальный и достаточно длинный пароль, а также что у вас включена двухфакторная аутентификация. Подробнее узнать о том, как правильно настроить Twitter, можно в посте по ссылке.

Категории: Новости вендоров

Microsoft и Nielsen ускоряют инновации в сфере розничной торговли, используя большие данные и ИИ, и объявляют о создании стратегического альянса

Microsoft - ср, 14/11/2018 - 23:58

Nielsen (NYSE: NLSN) и Microsoft (Nasdaq: MSFT) опубликовали подробности относительно недавно разработанного решения для управления корпоративными данными, которое демократизирует один из крупнейших в мире наборов данных о потребителях. Этот стратегический альянс воплощен в жизнь с помощью системы Nielsen Connect, использующей возможности Microsoft Azure — надежной, глобальной и интеллектуальной облачной платформы. На сегодняшнем быстро меняющемся рынке Microsoft […многоточие]

The post Microsoft и Nielsen ускоряют инновации в сфере розничной торговли, используя большие данные и ИИ, и объявляют о создании стратегического альянса appeared first on Новости.

Категории: Новости вендоров

Переход на цифровое ТВ: как подготовить себя и своих близких

В соответствии с федеральной программой развития телерадиовещания уже в середине января 2019 года в России перестанут работать аналоговые телеканалы. Об этом рассказал журналистам замглавы Минкомсвязи Алексей Волин. И это изменение наверняка затронет миллионы россиян.

Значительную часть аудитории российского телевидения составляют люди старшего возраста, плохо ориентирующиеся в современных технологиях, так что процесс перехода на цифровое вещание для них может оказаться болезненным. Если без WhatsApp ваша мама или бабушка способны обойтись, то от телевизора они вряд ли захотят отказаться.

Отказываться, в общем-то, и не нужно: двадцать эфирных каналов, входящих в два общероссийских пакета (так называемые мультиплексы), можно будет смотреть, как и аналоговые, бесплатно. А вот оборудование, способное принимать эти каналы, вероятно, придется докупить: телевизор, без нареканий проработавший у вас дома или на даче пару-тройку десятилетий, скорее всего, не поддерживает «цифру».

Попробуем разобраться, как без лишних трудностей и затрат вскочить в последний вагон «цифровизации» ТВ.

Какие бывают стандарты цифрового ТВ

Цифровое телевидение совершеннее аналогового. Во-первых, цифровой сигнал менее подвержен помехам. В «аналоговую» эпоху обычной была ситуация, когда сосед включал в розетку электробритву — и весь подъезд наблюдал на экране бегущие горизонтальные полосы. С цифровым ТВ такого не происходит.

Второе достоинство цифрового ТВ — более эффективное использование частот. По «цифре» можно передать гораздо больше телеканалов, чем в аналоговом формате.

Есть, правда, и некоторые недостатки. Например, при слабом сигнале аналоговая картинка ухудшается и начинает шипеть звук, но в целом передачу смотреть можно. Цифровая же картинка при недостаточно уверенном приеме сигнала сначала рассыпается на прямоугольные блоки, а затем и вовсе зависает.

Впрочем, рассуждения, какое телевидение лучше, теперь уже не имеют особого смысла: выбора у зрителей не остается. Поэтому поговорим о «цифре» — останется только она.

К настоящему времени утвердились несколько стандартов цифрового телевидения. В США, Канаде и Южной Корее, например, используется стандарт ATSC, а в Европе и Австралии — DVB.

В России для эфирного наземного (то есть через сеть телевышек) вещания применяется второе поколение европейского стандарта — DVB-T2. Поэтому телевизор или телевизионная приставка должны поддерживать именно его. Обычно список совместимых стандартов указан на самом оборудовании или на его упаковке, а также обязательно приводится в инструкции. Если ваш телевизор не поддерживает DVB-T2 — придется докупать оборудование.

Что купить: телевизор или приставку для цифрового ТВ?

Самый бюджетный вариант — приобрести телевизионную приставку для цифрового ТВ-стандарта DVB-T2, которая подключается к телевизору и преобразует цифровой сигнал в аналоговый. На «Яндекс.Маркете» цены на такие приставки начинаются примерно от 700 рублей.

Все эти коробочки мало отличаются друг от друга функционально: большинство умеет воспроизводить видео с внешних USB-накопителей и записывать на них же телетрансляции, многие также поддерживают функцию TimeShift, позволяющую поставить телепрограмму на паузу и позже возобновить просмотр. Ну и конечно, в них есть цифровой ТВ-тюнер DVB-T2 (приставки для других форматов вас интересовать не должны).

На что обязательно следует обратить внимание при выборе телевизионной приставки — это на пульт дистанционного управления. Переключение каналов и другие функции устройства будут доступны только с него, а «родной» пульт от телевизора потребуется разве что для его включения и выключения. Так что пульт должен быть удобным и простым в освоении.

Приставка — это максимально бюджетное решение, ну а в целом переход эфирного телевидения на «цифру» — хороший повод поменять старый телевизор на новый, с большим экраном. Мы рекомендуем вам сходить в какой-нибудь магазин электроники, чтобы своими глазами оценить качество картинки, углы обзора, удобство пульта и другие субъективные особенности различных моделей.

Если говорить про российское цифровое ТВ, то без разницы, какое разрешение экрана будет у телевизора — 1366х768 (HD), 1920×1080 (Full HD) или 3840×2160 (4K). На момент написания материала оба мультиплекса в России были запущены в формате стандартной четкости, то есть вещание ведется с разрешением 720×576. Соответственно, любого телевизора будет более чем достаточно. Может показаться, что 4K — это хороший задел на будущее, но стоит учитывать, что для обработки картинки с таким разрешением телевизору требуется в четыре раза больше ресурсов, чем для работы с картинкой Full HD. То есть недорогие 4К-телевизоры, вполне вероятно, могут тормозить и медленно реагировать на команды пользователя. Особенно это критично для переключения каналов. Даже пауза в пару секунд при пролистывании каналов выведет из себя кого угодно. Проверка скорости актуальна и для телевизоров, и для приставок — и это еще один повод сходить в магазин электроники и пощупать все своими руками.

Перед этим можно почитать обзоры и отзывы на конкретную модель в Интернете. Правда, доверие к последним сохраняется лишь до знакомства с онлайн-биржами, на которых продаются положительные комментарии. Однако можно при изучении рынка учитывать только критику. Понятно, что отрицательные отзывы тоже могут быть заказными, но «топить» множество конкурентов дороже, чем восхвалять себя единственного, поэтому есть вероятность, что они чаще оказываются настоящими. С особым подозрением стоит относиться к комментариям на сайтах производителей — они обычно строго положительные, и совсем не все из них настоящие.

Smart TV — умный выбор?

Велик соблазн последовать моде и взять телевизор не простой, а умный — Smart TV. Тем более что наличие Smart-функциональности в некоторых случаях увеличивает цену лишь на десять-пятнадцать процентов по сравнению с аналогичными по остальным характеристикам моделями, а если рассматривать телевизоры с большими диагоналями экранов, то без Smart TV их и вовсе днем с огнем не сыщешь. Да и среди телевизоров поменьше Smart TV тоже уже доминируют.

Преимущества Smart-телевизоров — в универсальности: по сути, это компьютеры с большим экраном. Однако богатая функциональность может мешать, когда от телевизора требуется только просмотр эфирных каналов. Неискушенный пользователь запросто может заблудиться среди множества иконок приложений и пунктов меню. Кроме того, телевизор, скорее всего, регулярно будет просить обновить прошивку, ввести какие-нибудь пароли для учетных записей онлайн-сервисов и сделать много других малопонятных для неподготовленного пользователя действий. Среднестатистическую бабушку это может смутить.

Также умным телевизорам в большей степени свойственно зависать — чем сложнее система, тем, чаще всего, она оказывается менее надежной. Вы когда-нибудь видели зависший советский «Горизонт», ну или Funai начала девяностых? Впрочем, мы не утверждаем, что любой умный телевизор обязательно будет регулярно зависать. Существует даже мнение, что дорогие Smart-телевизоры работают гораздо стабильнее и быстрее своих более простых собратьев.

Однако у умных телевизоров есть еще одна особенность. Они требуют подключения к Интернету — иначе никакого смысла в их умности нет, но при этом они могут шпионить за вами через встроенную камеру или микрофон. Также их могут взломать злоумышленники.

В 2017 году на ресурсе WikiLeaks были опубликованы документы, согласно которым в 2014 году организация, имеющая отношение к госорганам одной из зарубежных стран, разрабатывала «шпионское» приложение для телевизоров. Список его функций впечатляет (если, конечно, информация на WikiLeaks правдива). Вот самые любопытные из них:

  • скрытая запись звука через встроенный микрофон (как направление для улучшения в документах указана и видеозапись);
  • режим Fake-Off, в котором телевизор притворяется выключенным (не горит индикатор питания), но продолжает свою разведывательную деятельность, оставаясь доступным через Интернет;
  • блокирование установки обновлений программного обеспечения телевизора (чтобы они не нарушили работу шпионского приложения).

Впрочем, и без правительственных структур угроз для Smart TV, как и для любых компьютеров, хватает. Уязвимости находят и в программных платформах «умных» телевизоров, и в устанавливаемых приложениях.

Бабушкам с дедушками про них знать не обязательно, если уж надумаете купить им Smart TV, а вот научить их устанавливать обновления каждый раз, когда система предлагает это сделать, определенно стоит. Ну или можно просто не подключать «умный» телевизор к Сети — безопасности ради.

В общем, приобретение Smart TV стоит рассматривать, только если его функции вам точно нужны. В остальных случаях лучше остановить выбор на обычном телевизоре, пока они еще есть в магазинах.

Подключение и настройка

Тут особых хитростей нет.

Для просмотра цифровых телепрограмм нужна антенна дециметрового диапазона (ДМВ), иначе говоря, та же самая антенна, что и для аналогового телевидения. В зонах с хорошим уровнем сигнала (если вышка находится поблизости) подойдет обычная комнатная, а если сигнал слабый, понадобится антенна с усилителем, лучше даже наружная. Кроме того, в многоквартирных домах возможно использование коллективных антенн. Антенна подключается к «понимающему» стандарт DVB-T2 телевизору или приставке обычным коаксиальным кабелем (он же антенный кабель) — точно таким же, каким вы подключали антенну к аналоговому телевизору.

Если вы решили остановить свой выбор на приставке, то ее тоже надо будет подключить к телевизору. В зависимости от того, какие входы и выходы есть на телевизоре и на приставке, существует несколько вариантов. Скорее всего, вам понадобится RCA («тюльпаны») или, например, HDMI.

После подключения приставки на телевизоре может потребоваться выбрать источник входного сигнала (он зависит от способа подключения, это должно быть описано в инструкции к приставке).

Проделав все вышеописанные манипуляции, нужно запустить на приставке или телевизоре, если он сам способен принимать сигнал DVB-T2, автоматический поиск цифровых эфирных каналов в соответствии с руководством пользователя.

Другие варианты: платное телевидение

Есть и альтернативные способы провести домой «цифру» — подключение кабельного телевидения, IPTV (телевидения, «приходящего» через Интернет) или спутникового телевидения. Все эти способы дадут гораздо больше доступных каналов по сравнению с эфирным наземным ТВ. Правда, они сопряжены с дополнительными тратами в виде абонентской платы, а в случае со спутниковым ТВ добавятся еще и расходы на дополнительное оборудование — спутниковую антенну и приставку.

Категории: Новости вендоров

Выпущены обновления безопасности Microsoft за ноябрь 2018

Microsoft - ср, 14/11/2018 - 16:00

Компания Microsoft выпустила обновления безопасности для продуктов Microsoft Windows, Edge, Internet Explorer, Office, SharePoint Server, Exchange Server, Skype for Business/Microsoft Lync, Team Foundation Server, Microsoft Dynamics 365, .NET Core, PowerShell Core, ChakraCore и Adobe Flash. Сводная информация приведена на графике ниже. Более подробная информация по уязвимостям с указанием количества, типа, способа обнародования, наличия рабочего эксплоита и рейтинга CVSS представлена […многоточие]

The post Выпущены обновления безопасности Microsoft за ноябрь 2018 appeared first on Новости.

Категории: Новости вендоров

Все громкие новости с X018

Microsoft - ср, 14/11/2018 - 15:52

На прошедших выходных поклонники Xbox со всего мира с нетерпением следили за фантастическим мероприятием X018. В том числе более 10 тысячи человек, сумевших лично побывать в Мехико, поближе познакомиться с командами разработчиков, посмотреть и поиграть в предстоящие хиты для Xbox One. Главной новостью прошедшего фестиваля стало объявление об еще одном увеличении количества внутренних студий Microsoft […многоточие]

The post Все громкие новости с X018 appeared first on Новости.

Категории: Новости вендоров

Страницы