Новости вендоров

Делайте больше с Office 365

Microsoft - сб, 03/02/2018 - 13:40

В конце прошлого года было объявлено о глобальном выходе Microsoft 365 бизнес — набора офисных решений для управления и повышения эффективности, специально разработанного для предприятий малого и среднего бизнеса. Также мы выпустили приложения Microsoft Connections, Microsoft Listings, Microsoft Invoicing и Office 365 Business Center в США, Великобритании и Канаде, чтобы помочь малым компаниям … Read more »

Запись Делайте больше с Office 365 впервые появилась Новости.

Категории: Новости вендоров

Что стоит за доходами Microsoft: интеллектуальные облачные технологии помогают клиентам внедрять инновации во многих отраслях экономики

Microsoft - пт, 02/02/2018 - 10:58

На конференции Microsoft по финансовым результатам второго квартала президент компании Сатья Наделла продемонстрировал, как клиенты используют наши технологии для создания цифровых бизнес-решений. Годовой 56-процентный рост наших доходов от коммерческих облачных продуктов, сопровождающийся укреплением позиций на мировых рынках и продвижением в разных отраслях производства, обусловлен успехами наших клиентов и партнеров. Ранее … Read more »

Запись Что стоит за доходами Microsoft: интеллектуальные облачные технологии помогают клиентам внедрять инновации во многих отраслях экономики впервые появилась Новости.

Категории: Новости вендоров

Напоминание: обновите драйверы Sentinel

Исследователи из нашего KL IC SCERTвыявили ряд уязвимостей в решении для управления лицензиями — SafeNet Sentinel. Поскольку мы в какой-то мере несем ответственность за эту находку, то хотели бы присоединиться к компании Gemalto и предупредить пользователей решения о необходимости обновления драйверов.

Вообще критические дыры в программах, как правило, оперативно закрываются разработчиками. Ответственные компании выпускают обновления и предупреждают тех, кого это касается, об опасности. Вот только на практике это далеко не всегда приводит к закрытию уязвимостей.

Где-то администраторы могут пропустить предупреждение, где-то посчитать, что уязвимость их не затронет. Поэтому никогда не лишне еще раз объяснить, в чем опасность, и напомнить о необходимости установки патча. Особенно в этом случае, когда уязвимости обнаружены в продукте, который по объемам продаж занимает 40% рынка решений по контролю лицензий в Северной Америке и более 60% — в Европе.

В чем суть уязвимостей?

Полный ответ на этот вопрос с техническими подробностями можно найти на сайте нашего IC SCERT. Если кратко, Sentinel — это программно-аппаратный комплекс, который позволяет защитить софт от пиратского копирования при помощи USB-токенов. Корень проблемы кроется в драйвере, который устанавливается на компьютеры, где используются эти самые токены Sentinel.

Драйвер скачивается системой автоматически при первом использовании токена или же устанавливается с защищаемой программой. При этом он открывает необходимый для работы устройства порт 1947, добавляя его в исключения файервола Windows. Это делает систему уязвимой для атаки через Интернет.

В самом же драйвере наши исследователи нашли 14 уязвимостей разной степени критичности. Некоторые из них позволяют провести атаку типа «отказ в обслуживании», а другие и вовсе дают злоумышленникам возможность исполнить произвольный код, причем сделать это с системными привилегиями.

Что делать?

Главное — не паниковать. Компания Gemalto уже выпустила необходимый патч, закрывающий все эти уязвимости, о чем оповестила всех своих клиентов через личные кабинеты. Если вы пользуетесь программами, защищенными токенами Sentinel, но по каким-либо причинам не увидели это предупреждение, то следует:

  • срочно установить последнюю (безопасную) версию драйвера или же связаться с вендором для получения инструкций по обновлению драйвера (производителем защищаемого решения) или же непосредственно с Gemalto;
  • закрыть порт 1947 хотя бы на внешнем (периметровом) межсетевом экране (разумеется, только в том случае, если это не скажется на бизнес-процессах).
Категории: Новости вендоров

Продавцы воздушных фантиков

Курс Биткойна с середины января до середины декабря прошлого года вырос больше, чем в 20 раз, и на пике приблизился к 20 тысяч долларов за монету. Чуть менее высоко, но еще более резко поднялись курсы других криптоваляют – Ethereum и Monero. Как во времена золотой лихорадки в Америке, «новое золото» наших дней манит легкими деньгами.

Рядовые пользователи пытаются заработать на майнинге, то есть создании виртуальных монет, или на покупке криптовалют на биржах, а мошенники придумывают все новые махинации. О нескольких ловушках для криптоэнтузиастов мы вам уже рассказывали. Недавно исследователи обнаружили новую схему, которая активно использует горячую тему криптовалют: шифровальщик, который маскируется под кошелек для — внимание — несуществующей криптовалюты.

Как это работает?

Прежде всего стоит сказать, что список криптовалют не ограничивается Биткойном, Monero и Ethereum: на портале Coinmarketcap, например, упоминается почти полторы тысячи видов денег, которые существуют только онлайн. На тематических форумах не прекращаются обсуждения того, какой малоизвестный пока токен следующим взлетит к вершинам.

Этим и пользуются жулики, которые предлагают скачать кошелек для SpriteCoin – якобы новой перспективной валюты, о которой пока никто не слышал. Простой поиск покажет, что и Google про нее не знает (то есть теперь уже знает – примерно то же, что и мы сейчас расскажем), но многих криптоинвесторов это не останавливает.

Псевдокошелек долго не показывает истинное лицо. Сначала он предлагает придумать пароль, потом якобы запускает процесс скачивания блокчейн-компонентов. Это не вызывает подозрений, потому что при первом запуске любой так называемый толстый криптокошелек синхронизируется с основной сетью своей валюты и выкачивает весь блокчейн этой валюты, становясь полноправным участником блокчейн-сети.

Только в случае кошелька для несуществующей валюты SpriteCoin бегущая шкала на самом деле отражает не загрузку нужных элементов, а прогресс шифрования файлов на компьютере жертвы. К шифрованным файлам зловредный кошелек добавляет расширение .encrypted. По специальной команде SpriteCoin обучен удалять теневые копии Windows, чтобы пользователь не смог восстановить попорченные файлы. Вдобавок зловред отправляет преступникам логины и пароли, которые сохранены в браузерах Firefox и Chrome. Обмен данными происходит через TOR-сайт, что позволяет мошенникам сохранить анонимность.

Дальше все, как по учебнику — файлы зашифрованы, на экране окно с требованием заплатить 0,3 Monero (на сегодня это около $100). Эта валюта, в отличие от SpriteCoin, уже вполне реальна и в последнее время все чаще используется в преступных схемах вместо Биткойна, поскольку позволяет обеспечить более высокий уровень анонимности. Уничтожить файлы вымогатели не грозят, но предупреждают, что без оплаты данные останутся недоступными навсегда. Если зловред (кстати, его второе имя – MoneroPay) получит команду удалить теневые копии, вполне возможно, что так и будет.

Если пользователь согласится на условия мошенников, его беды не закончатся. Вместе с ключом для расшифровки он получит другой зловред, который способен шпионить через веб-камеру, красть цифровые сертификаты безопасности и делать прочие неприятные вещи.

Как защититься от SpriteCoin?

  1. Не стоит ввязываться в непонятные схемы. Прежде чем воспользоваться «выгодным предложением» по совету интернет-знакомого, как минимум внимательно изучите тему. А лучше десять раз подумайте и откажитесь. Слишком выгодные предложения почти всегда оборачиваются неприятностями.
  2. Делайте резервные копии. Форс-мажорам несть числа, а с бэкапом спится спокойнее. Тем более что сегодня можно подобрать тот способ копирования, который оптимально встроится именно в ваш жизненный распорядок.
  3. Заранее подумайте о защите. Эффективный антивирус и от шифровальщика спасет, и от любой другой заразы, которую тот принесет на хвосте. Но учтите – от многих других угроз на крипторынке вас защитит только собственная осторожность.
Категории: Новости вендоров

Доска Microsoft — цифровой холст для свободного совместного творчества

Microsoft - ср, 31/01/2018 - 13:49

Рабочая группа новинки Доска Microsoft постепенно разворачивает предварительную версию приложения. Приложение можно скачать на некоторые устройства с англоязычной ОС Windows 10. Оно предназначено для групп, которые генерируют идеи, развивают их и работают совместно как в личном контакте, так и удаленно, используя различные устройства. В ходе закрытого бета-тестирования мы открыли для себя, … Read more »

Запись Доска Microsoft — цифровой холст для свободного совместного творчества впервые появилась Новости.

Категории: Новости вендоров

Microsoft HoloLens поможет врачам научиться принимать сложные роды

Microsoft - вт, 30/01/2018 - 17:56

В частности, симулятор предназначен для обучения врачей работе при плечевой дистоции — редком виде осложнения, оно может встречаться до одного раза на тысячу случаев. Если акушер оказывается знаком с техниками, которые помогают высвободить плечо младенца, это значительно повышает шансы успешных родов. Детальная симуляция в этом случае незаменима.  «LucinaAR — это настоящий прорыв … Read more »

Запись Microsoft HoloLens поможет врачам научиться принимать сложные роды впервые появилась Новости.

Категории: Новости вендоров

Почему с расширениями для браузеров нужно быть осторожнее

Наверняка вы знаете, что такое расширения для браузера, — почти все мы пользуемся ими каждый день. С ними у вашего браузера появляется масса полезных возможностей, но при этом они угрожают вашей безопасности и конфиденциальности. Давайте рассмотрим, что может пойти не так с расширениями для браузеров и как минимизировать риски от их использования. Но сначала давайте разберемся, что же они из себя представляют.

Что такое расширения для браузеров и зачем они нужны?

Расширение (browser extension) — это дополнительный модуль, который можно подключить к браузеру, чтобы добавить те или иные функции. Что-то вроде плагина. Расширения могут менять интерфейс браузера или добавлять возможности для работы в Интернете.

Например, с помощью расширений можно блокировать рекламу, переводить страницы с иностранных языков или добавлять адреса страниц в специальные сервисы для работы с закладками вроде Evernote или Pocket. Расширений очень много — тысячи и тысячи разных программ на любой вкус: для более удобной и эффективной работы, для настройки внешнего вида браузера, для онлайн-покупок, игр и много другого.

Расширения поддерживают почти все популярные браузеры: Chrome и Chromium, Firefox, Safari, Opera, Internet Explorer и Edge. Расширения легко скачать, они могут быть очень полезны, поэтому многие используют по несколько расширений, а иногда — и по несколько десятков. Но, как мы уже сказали, за этим удобством кроется и опасность.

Что может пойти не так

Зловредные расширения

Во-первых, расширения могут быть просто зловредными. В основном это характерно для расширений, которые предлагают установить на сторонних сайтах, но иногда вредоносное ПО проникает и в официальные источники вроде магазина расширений Chrome Web Store — так же, как оно иногда прокрадываются в Google Play.

Например, недавно исследователи нашли четыре зловредных расширения в интернет-магазине Chrome Web Store. Плагины притворялись обычными приложениями для заметок, но на самом деле приносили своим создателям прибыль, незаметно кликая на рекламные ссылки.

Как расширению это удается? Чтобы что-то делать, ему нужно разрешение. Но из популярных браузеров только Google Chrome запрашивает такое разрешение у пользователя. Другие браузеры по умолчанию позволяют плагинам делать все что угодно. Пользователя они не спрашивают.

Однако даже в Chrome управление разрешениями работает только в теории — а на практике получается не очень. Даже простейшие расширения обычно требуют, чтобы им предоставили право «читать и изменять все ваши данные на посещаемых вами сайтах», что дает им возможность делать практически все что угодно. А если не дать им это разрешение, не получится их установить.

Ну или вот еще пример: ранее мы нашли еще одно зловредное расширение, с помощью которого мошенники распространяли хакерское ПО в Facebook Messenger. Вот подробный пост на эту тему.

Массовая рассылка зловреда в Facebook Messenger

Покупка и взлом расширений

Для преступников расширения — лакомый кусок, ведь некоторые из них установлены у многих тысяч пользователей, а обновляются они автоматически. Это значит, что вы можете скачать безобидное расширение, а затем оно обновится и станет зловредным — а вы ничего не заметите.

Хороший разработчик так поступать не станет, но его учетную запись могут взломать злоумышленники, чтобы загрузить зловредное обновление в официальный магазин от его имени. Например, так мошенники с помощью фишинга добыли данные разработчиков популярного плагина Copyfish. Это расширение, которое изначально распознавало текст с картинок, после обновления начало показывать пользователям рекламу.

Другой вариант: иногда компании предлагают разработчикам расширений неплохую сумму за их продукты. Как правило, расширения тяжело монетизировать, и разработчики часто с радостью соглашаются. После осуществления сделки компания может выпустить зловредное обновление, которое автоматически установится у всех скачавших расширение пользователей. Именно это случилось с Particle, популярным расширением для Chrome, с помощью которого можно было кастомизировать YouTube. Разработчики в какой-то момент забросили его, а компания, выкупившая у них этот плагин, сразу же превратила его в рекламное ПО.

Не зловредные, но все равно опасные

Даже те расширения, которые создавались без цели навредить кому-либо, тоже могут быть опасными. Почти все они собирают множество данных о пользователях (помните про разрешение «читать и редактировать все данные на всех посещаемых вами сайтах»?) Чтобы свести концы с концами, некоторые разработчики продают данные пользователей в анонимном виде третьим лицам. Обычно они честно предупреждают об этом в пользовательском соглашении, и в большинстве случаев это не страшно.

Проблема в том, что иногда данные оказываются недостаточно анонимными, что приводит к нарушению конфиденциальности. Например, компания, купившая данные, может по ним выяснить личность пользователей плагина. Именно это случилось с Web of Trust — некогда популярным расширением для Chrome, Firefox, Internet Explorer, Opera, Safari и других браузеров. Оно составляло рейтинг сайтов, основываясь на мнениях пользователей — и собирало полную историю посещения всех сайтов.

Один немецкий сайт заявил, что разработчики Web of Trust продавали данные пользователей сторонним компаниям, недостаточно тщательно их обезличивая. Администрация магазина расширений Mozilla сразу же перестала распространять Web of Trust, а сами авторы вскоре удалили его из всех остальных магазинов. Однако уже через месяц оно вернулось в ассортимент — якобы с доработанным кодом. Web of Trust — ни в коей мере не зловредное расширение. Но оно может навредить пользователям, раскрыв их данные тем, кому, наверное, не стоило бы видеть историю посещений сайтов и действий на них.

Как работать с расширениями максимально безопасно

Расширения могут быть опасными, но некоторые из них очень полезны, поэтому вы вряд ли захотите совсем от них отказаться. Я до сих пор использую несколько расширений, и я точно знаю, что у двух из них есть то самое разрешение все читать и редактировать.

Было бы безопаснее их удалить, но они очень удобные. Поэтому нам нужен способ более-менее безопасно использовать расширения. Защитить себя можно, соблюдая следующие правила.

  • Не устанавливайте слишком много расширений. Они не только снижают производительность компьютера при работе с браузером, но и могут открыть лазейку для атак. Так что оставьте только необходимый минимум.
  • Устанавливайте расширения только из официальных магазинов. Там их хотя бы как-то проверяют, отфильтровывая откровенно зловредные.
  • Обратите внимание, какие доступы запрашивает расширение. Если уже установленный плагин просит новое разрешение, это должно немедленно вас насторожить. Скорее всего, что-то пошло не так. Вероятно, расширение было продано или взломано. Перед установкой плагина всегда стоит посмотреть на запрашиваемые им разрешения и подумать, соответствуют ли они его функциям. Если вы не можете придумать логичное объяснение таким запросам, лучше отказаться от установки расширения.
  • Используйте хорошее защитное решение. Например, Kaspersky Internet Security умеет обнаруживать и обезвреживать зловредный код в расширениях браузера. Наши антивирусы полагаются на очень внушительную и часто обновляемую базу данных о зловредных расширениях. Скажем, для Chrome мы находим новые зловредные плагины почти каждый день.
Категории: Новости вендоров

Какое решение «Лаборатории Касперского» подойдет вам лучше всего?

Возможно, вы задумывались, почему у «Лаборатории Касперского» так много разных продуктов не только для компаний, но и для обычных пользователей. На нашем сайте вы найдете Kaspersky Internet Security, Kaspersky Total Security, Kaspersky Free Antivirus и другие решения. Что же выбрать? Непростой вопрос. Но мы вам поможем.

У разных людей разные требования к безопасности. Поэтому мы разработали целый ряд защитных решений. Эта инфографика поможет вам выбрать оптимальный вариант.

div.products_infographic {position: relative;} .products_infographic a {background:rgba(255,255,255,0.25);width:16.5%;height:5.4%;position: absolute;box-shadow: 0 0 10px rgba(0,0,0,0.5); border-radius:5px} .products_infographic a:nth-child(2) {left: 7%; top: 82.6%;} .products_infographic a:nth-child(3) {left: 32.8%; top: 88.7%;} .products_infographic a:nth-child(4) {left: 56.6%; top: 77.8%;} .products_infographic a:nth-child(5) {left: 78.1%; top: 68.1%;} .products_infographic a:hover {background:rgba(200,255,200,0.15)} .products_infographic img {margin:0!important}

Надеемся, эта схема помогла вам сделать правильный выбор. Чтобы загрузить выбранное вами решение для установки на требующие защиты устройства, просто нажмите на его название на инфографике.

Если вам нужна дополнительная помощь в выборе продукта, откройте наш сайт и нажмите «Выберите ваш уровень защиты» справа вверху.

Любое из наших решений обеспечит вам самую современную надежную защиту. Они различаются по набору функций, но каждое завоевало множество наград в различных независимых тестах.

Категории: Новости вендоров

Новинки Office 365: повседневное использование ИИ расширяет творческие возможности человека

Microsoft - пт, 26/01/2018 - 23:36

На недавнем мероприятии в Сан-Франциско Гарри Шум, исполнительный вице-президент группы Майкрософт по искусственному интеллекту и исследованиям, продемонстрировал, как корпорация Майкрософт внедряет интеллектуальные технологии в свои основные продукты, чтобы предоставить возможности искусственного интеллекта (ИИ) в распоряжение всех пользователей и помочь им выполнять свою работу с наилучшими результатами. Office 365 опирается на созданную … Read more »

Запись Новинки Office 365: повседневное использование ИИ расширяет творческие возможности человека впервые появилась Новости.

Категории: Новости вендоров

Пропагандисты, победившие журналистов

Что случилось?

Издание «Медуза» 22 января совместно с американским сайтом Buzzfeed опубликовало статью Ильи Жегулёва, названную «расследованием», в которой содержится огромное количество искажённой или попросту неверной информации, иначе говоря, неправды.

Ну хорошо, а в чём конкретно-то неправда?

Даже не знаем, с чего начать. Вот, например, утверждение, что Евгений Касперский отмечает день чекиста, подано, во-первых, как правда, а, во-вторых, так, будто это преступление. Мы думаем, что автор статьи решил написать об этом, чтобы подчеркнуть некую духовную связь между Евгением и так называемым сообществом силовиков и подкрепить тем самым основную мысль «расследования» — что «Лаборатория Касперского» под колпаком у злого КГБ.

С точки зрения пропагандиста это хороший способ демонизировать героя, но, к счастью для нас, — это неправда. Например, столетний юбилей создания ВЧК 20 декабря 2017 года Евгений провёл в командировке в Сингапуре в компании местных коллег (никто из них не имеет отношения к спецслужбам).

Неужели никакой вот прям связи нет? Ведь он и его коллеги топ-менеджеры «Лаборатории Касперского» служили в КГБ!

Евгений Касперский действительно учился на криптографа в высшей школе, в то время имевшей в названии три буквы «КГБ». Во время обучения он носил военную форму, а после окончания работал программистом в одном из НИИ Минобороны по распределению.

Для конца восьмидесятых и начала девяностых это вполне типичная карьера для выпускника подобного учебного заведения. Она прекратилась в 1991-м, когда 26-летний Евгений ушел в отставку делать антивирус в кооператив, и с тех пор он в свободном полете и никогда больше не работал на государство.

А как же другие топ-менеджеры? Андрей Тихонов, Игорь Чекунов. Вот этот вот весь ваш клан силовиков? Евгений, наверное, и слова им поперёк сказать не может!

Во-первых, нам невозможно себе представить, чтобы Евгений Касперский боялся своих сотрудников. Ну а во-вторых, Игорь в компании 20 лет, Андрей — 17. Они оба действительно когда-то имели отношение к силовым структурам. Андрей дослужился до подполковника в российской армии, но не в разведке, а в противовоздушной обороне, работал в научно-исследовательском институте. Игорь действительно проходил срочную службу в погранвойсках КГБ СССР в 1980-е, закончил ее в звании младшего сержанта, гордится этим, и с тех пор 28 мая каждого года отмечает день пограничника.

Потом он работал, в том числе, в МВД, и этот опыт был впоследствии очень полезен компании для организации борьбы с киберпреступлениями и налаживания взаимодействия с правоохранительными органами. Это факты, которые можно подтвердить документально, с помощью сослуживцев, коллег, родственников, друзей и так далее. И Игорь Чекунов, и Андрей Тихонов в руководстве компании не потому что они «силовики», а потому что у них есть нужный компании опыт, знания и умения.

Вот вы сами признаётесь: у вас что ни топ-менеджер, то силовик! Как же вы не под колпаком?

Во-первых, если хочешь найти хорошего специалиста в области безопасности, вряд ли будешь рассматривать выпускников школы искусств, верно? Это распространённая практика во многих странах мира. Посмотрите на топ-менеджмент многих наших конкурентов, их биографии, и вы удивитесь, сколько среди них так называемых «силовиков». Нам нужны конкурентоспособные и компетентные люди, и совершенно неважно, откуда они (ну кроме криминала — мы не берем на работу «черных» хакеров). Понятно, что службе безопасности, например, не очень подходят по профилю опытные балерины или кондитеры.

А во-вторых, взгляните сколько мы опубликовали материалов про русскоязычные киберпреступные группировки и группировки, занимающиеся кибершпионажем явно государственного уровня и потом попробуйте представить, позволено ли компании раскрывать такую информацию, будь она «под колпаком»?

Это вы передёргиваете, это вам просто разрешили опубликовать то, что уже не имеет ценности для «силовиков»

Вот наш подробный анализ русскоязычной группировки CozyDuke (aka CozyBear), опубликованный в 2015 году. Именно эту группировку, наряду с другой — Sofacy, о которой мы рассказывали в том же 2015, в следующем году году обнаружили в сетях Демократической партии США. Если верить результатам расследования американских экспертов, началась атака как раз в 2015, а в результате одна из этих группировок украла скандально известную переписку членов партии.

Если бы «Лабораторию Касперского» контролировали российские силовики и шпионы, позволили бы они нам выложить исследования хакерских группировок, предположительно работающих на российских силовиков и шпионов — причем сделать это тогда, когда эти хакеры взламывали или собирались взламывать выборы в США?

Интересно, что издания, которые в последние несколько лет выпустили множество расследований про нас, почему-то упорно игнорируют эти факты.

Ну, это просто совпадение

За последние несколько лет мы опубликовали 18 различных исследований о русскоязычных группировках, также отчеты о таких группировках регулярно появляются в наших непубличных отчетах для клиентов (можно прочитать здесь, как подписаться) — так что, конечно, совпадение. Или нет?

Но журналист же провел расследование!

Наверное, это можно назвать расследованием, но у нас при прочтении сложилось впечатление, что в основном оно заключалось в разговоре с так называемым «бывшим топ-менеджером «Лаборатории Касперского». Человек этот, судя по тексту, не очень в теме происходящего в компании, так как покинул он ее года, приблизительно, четыре назад, и этот факт биографии до сих пор занозой сидит в его сердце. Он говорит неправду за неправдой, а журналист это транслирует, например, что у компании в Америке «осталась одна маленькая команда в Бостоне». Ну кому и 250+ человек, конечно, «маленькая команда».

К сожалению, мы должны признать, что не со всеми нашими бывшими сотрудниками расставание происходило гладко. Так бывает: люди уходят, сохраняя обиды и, видимо, в случае с источниками автора статьи так оно и есть.

Вы зря наговариваете, это объективная статья, там все время цитируют вашу пресс-службу!

Есть такой классический кейс про журналистскую объективность. Если мы в одном материале опубликуем мнение нобелевского лауреата о том, что прививки — это безопасный путь, с помощью которого человечество спаслось от страшных эпидемий, а следом — цитату человека из некоего независимого центра, согласно которой прививки вызывают аутизм, то очень много людей могут испугаться и решить не делать своим детям прививки, в дальнейшем подвергая их жизнь опасности.

Многие читатели вообще имеют склонность скорее верить увлекательным и леденящими дух историям, тем более попадающим в резонанс с их страхами и представлениями о мире, а не унылым скучным фактам. И статья эксплуатирует это свойство. Люди, не знакомые с «Лабораторией Касперского», будут верить анонимным фантазиям от обиженного бывшего сотрудника, поддержанным авторитетом издания, а не каким-то там верным по сути, но унылым как чугунная сковородка формально звучащим словам пресс-секретаря.

Возможно в статье есть отдельные неточности, но в главном-то автор прав!

Никакого столкновения клана силовиков с технарями в компании не было, как и самих таких кланов не существовало, также и не было в описываемый период никаких изменений структуры управления.

Конфликт в менеджменте образца 2013-2014 гг. действительно случился, и такие истории — это нормально для любой живой и развивающейся компании. При этом конфликт был вообще не про то, это был спор о стратегии и видении будущего между техническим и коммерческим директором компании.

Никто никогда не воевал за доступ к нашему облаку KSN. У Игоря Чекунова лично, отдела расследования киберинцидентов (ОРКИ) и службы безопасности компании как не было доступа к KSN в 2013-м — так и нет в 2018-м. Доступ есть только у разработчиков. И мы запустили проект повышения открытости компании и будем аудировать все эти процессы с независимыми экспертами.

ОРКИ как никогда не подчинялись службе безопасности, так и до сих пор не подчиняются. План выхода на IPO отменили не из-за мифических силовиков, а потому что выяснилось, что быть публичной компанией мучительно бюрократично, а денег для развития нам и так хватало.

В компании никто никогда не называл KSN «киберразведкой», потому что никакого смысла эту систему так называть нет. KSN не имеет ручного режима и систему технически невозможно использовать для индивидуального доступа к отдельному компьютеру. Мы никогда не влезали в компьютеры Gamma Group, тем более на демонстрации продукта, и не скачивали их исходный код. Мы детектируем продукцию этой компании как угрозу, потому что они разрабатывают вредоносное ПО. И так далее, и так далее.

Кстати, наши «орки» — очень даже технари, так что и заголовок, если честно, не очень. Если все это убрать, то что же, собственно, останется от материала Ильи Жегулёва?

Категории: Новости вендоров

Microsoft представила приложение для преобразования рукописных эскизов в код

Microsoft - пт, 26/01/2018 - 17:48

Microsoft представила прототип приложения, способного распознавать нарисованные с помощью цифрового пера элементы пользовательского интерфейса и конвертировать их в рабочий код. В частности, в приложении можно создать XML-разметку для разработки приложений на универсальной платформе Windows и Xamarin для Android. По мнению создателей приложения, Ink to Code способно существенно сократить время разработки … Read more »

Запись Microsoft представила приложение для преобразования рукописных эскизов в код впервые появилась Новости.

Категории: Новости вендоров

Тест: помоги «Медузе» найти дорогу к правде

На днях был опубликован очередной «срыв покровов», на этот раз в «Медузе», про «Лабораторию Касперского», в котором рассказывается о шпионских инструментах «Лаборатории», походах в баню с ФСБ, победе орков над технарями и других удивительных событиях из жизни компании.

Однако спецкор «Медузы» где-то что-то напутал, где-то притянул одни события за уши к другим, где-то слишком много слушал некий анонимный источник, забыв сопоставить рассказанную им историю с фактами. В общем, получилась сборная солянка из ерунды и чуши, приправленная бредом.

Давайте вместе поможем «Медузе» распутать этот клубок невнятных мыслей и выяснить, как все было на самом деле. Для этого мы подготовили вот такой квиз, в котором приведены «факты» из статьи и предложены варианты происходящего. Справитесь?
Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.

Категории: Новости вендоров

2018: время оценивать киберриски

Что приходит на ум, когда звучит фраза «будущее уже наступило»? В первую очередь — что появились новые технологии, которые сделают жизнь лучше, проще, безопаснее. О новых киберугрозах вспоминают реже. А между тем то, что еще вчера было принято называть NextGen Threats, уже здесь. 20 февраля, в рамках европейского саммита по информационной безопасности (TEISS 2018), мы подробно расскажем о том, что они собой представляют и как с ними бороться.

Наши эксперты уверены, что в 2018 году киберпреступники будут все чаще применять новые оригинальные и необычные методы. Вместо атак в лоб они будут заходить через информационные системы подрядчиков и партнеров. Применять методы кибершпионажа через мобильные устройства. Фокусировать атаки на UEFI и BIOS, взламывать роутеры и модемы.

Серьезный киберинцидент может коснуться практически любой компании. Поэтому сейчас вопрос стоит не только в том, как его избежать, но и в том, как максимально эффективно отреагировать на инцидент в том случае, если он произойдет. Ведь от скорости реакции и эффективности технологий детектирования будут напрямую зависеть возможные потери. Мы провели исследование рисков IT-безопасности и выяснили, что в среднем для крупного бизнеса стоимость устранения последствий инцидента при условии его оперативного выявления составляет $456 000. А если его детектирование занимает более недели, то эта стоимость вырастает до $1,2 млн, то есть более чем в два раза. Возникает прямой вывод — чем быстрее вы распознаете инцидент и отреагируете на него, тем дешевле вам обойдется устранение его последствий.

Как минимизировать время и, соответственно, потери? За какими угрозами стоит следить в 2018 году особенно пристально, и как они могут повлиять на бизнес? Что нужно специалистам по кибербезопасности для успешной борьбы со сложными угрозами? Как быть уверенным, что вы сможете в любой момент получить доступ к полной информации о том, что происходит в вашей сети, даже если атакованные злоумышленниками машины зашифрованы или данные на них уничтожены? Как отличить случайный «синий экран смерти» от начала масштабной целевой атаки? На эти и многие другие вопросы ответят наши эксперты на международном саммите The European Information Security Summit (TEISS) 2018 в Лондоне, в рамках сессии Fighting Complex Threats. Сессия стартует в 16:35 по московскому времени. Завершится сессия панельной дискуссией о приемлемом уровне риска при столкновении с угрозами нового поколения. В ней примут участие руководители служб информационной безопасности ведущих европейских компаний, а также Адам Маскатия, генеральный директор «Лаборатории Касперского» в Великобритании и Ирландии.

Если у вас нет возможности присутствовать на мероприятии лично, можно присоединиться к онлайн-трансляции. Таким образом, вы сможете лично задать вопросы спикерам и участникам панельной дискуссии дистанционно. Записаться на веб-трансляцию можно чуть ниже.

Категории: Новости вендоров

Пограничный досмотр: как обезопасить устройства в путешествиях

Последние два-три года в новостях периодически мелькают неприятные сюжеты о том, как во время прохождения пограничного контроля у людей проверяют личные устройства, иногда извлекая при этом конфиденциальную информацию. На 34-м Всемирном конгрессе хакеров Курт Опсал (Kurt Opsahl) и Уильям Бадингтон (William Budington) из правозащитной организации Electronic Frontier Foundation подробно рассказали о том, как вести себя, если вы оказались в такой ситуации. Ну и как в ней не оказаться. Вот краткая подборка полезных фактов и советов, составленная на основе их выступления.

1. Пограничников не заботит ваша конфиденциальность

Любое государство рассматривает границу как источник повышенной опасности. Поэтому службы, которые занимаются визовым, паспортным и таможенным контролем, как правило, имеют больше возможностей нарушить ваше личное пространство и проводят обыски чаще, чем любые другие организации.

В каких странах сотрудники пограничного контроля уполномочены проверять ваши цифровые устройства? Можете считать, что во всех. Причем маловероятно, что проверка данных будет проводиться с соблюдением конфиденциальности. (Как заметили Опсал и Бадингтон — защитники неприкосновенности личных данных с многолетним стажем, — даже там, где досмотр электронных устройств официально не разрешен, пограничные службы склонны закрывать глаза на неудобные для себя запреты.)

Какие могут быть последствия, если вы откажетесь сообщить службе безопасности пароль для проверки своего устройства? У пограничников достаточно полномочий, чтобы серьезно усложнить вам жизнь. Что они могут?

  • Отказать вам во въезде в страну (правда, только если вы турист или просто приезжий: граждан и лиц со статусом постоянного жителя страны это не касается).
  • Заставить вас потерять много времени и пропустить стыковочный рейс, тем самым разрушив ваши планы на рабочую поездку или отдых.
  • Конфисковать ваши вещи, включая цифровые устройства.

Словом, общение с пограничным контролем может оказаться очень напряженным, особенно после тяжелого перелета, когда единственное ваше желание — покинуть аэропорт как можно скорее. Однако это не значит, что вы никак не можете защитить свои конфиденциальные данные и право на частную жизнь. Просто нужно подготовиться заранее. А как — мы сейчас расскажем.

2. Досмотр электронных устройств никогда не проводится при первичной проверке

Сразу же по прибытии вы проходите так называемый паспортный, или визовый, контроль. Если сотрудник, который его осуществляет, не видит в вас ничего подозрительного, он разрешает вам въезд в страну, и на этом проверка заканчивается. Но если ему что-то не понравилось, он отправит вас на дополнительный досмотр — и вот тут-то ваш багаж и ручную кладь могут обыскать, в том числе проверить содержимое цифровых устройств.

Поэтому, если хотите избежать цифрового досмотра (или обыска вообще), лучше на дополнительный осмотр не попадать. Конечно, от вас здесь зависит совсем не все, но можно постараться стать как можно менее подозрительным. Пограничники частенько стараются дополнительно проверить путешественников, у которых наблюдаются следующие признаки:

  • Трудности с речью или общением.
  • Несоответствия в документах.
  • Особые пометки в базе данных или несовпадение информации в базе и бумажных документах (например, отличаются какие-то даты или фамилия в вашей визе написана немного не так, как в паспорте).

Поэтому все документы нужно тщательно проверить еще дома. Приготовьте все дополнительные бумаги, которые сотрудник пограничного контроля может у вас попросить (обратные билеты, ваучеры о бронировании отеля и так далее). Во время первичного досмотра держитесь вежливо, спокойно и уверенно. Будьте готовы объяснить, куда вы направляетесь и зачем, когда планируете вернуться и тому подобное.

3. Досмотр памяти электронных устройств производится редко

Даже если вас отправили на дополнительный досмотр, ваши цифровые устройства совсем не обязательно заинтересуют пограничников. Соответствующая статистика сильно разнится в крупнейших европейских аэропортах: от 7 % проверок во Франкфурте до 49 % в парижском аэропорте им. Шарля де Голля. Весьма вероятно, что досмотр ограничится несколькими дополнительными вопросами и еще одной проверкой документов.

Несмотря на то, что количество цифровых обысков неуклонно растет, они пока не стали рядовым событием. Так, в США количество досмотров цифровых носителей выросло с 4764 в 2015 году до 23 877 в 2016 году — и в 2017 году по предварительной оценке увеличилось до 30 000. Однако если учесть, что путешественники ежегодно пересекают границу Соединенных Штатов около 400 миллионов раз, количество обысков все равно невелико: всего 1 на 13 000.

4. Отвечайте на вопросы честно и ни в коем случае не распускайте руки

Сообщать сотрудникам пограничного контроля заведомо недостоверные сведения считается преступлением в большинстве стран — об этом стоит помнить. Кроме того, если вас поймают на лжи, ваши устройства проверят почти наверняка. И не думайте, что выдумка, будто вы не можете разблокировать устройство, потому что забыли пароль, — вершина изобретательности.

Однако нет фатальнее ошибки, чем пытаться физически помешать сотрудникам, которые проводят досмотр ваших вещей. Эти люди хорошо обучены и тренированы, так что последствия вам наверняка не понравятся.

5. Сотрудники пограничного контроля знают свое дело

У пограничников может быть припасено специальное оборудование для быстрого и эффективного извлечения данных из мобильных гаджетов. Чаще всего используются устройства Cellebrite, способные копировать даже информацию, которая была удалена. В некоторых случаях эти аппараты способны извлекать данные даже с заблокированных смартфонов.

Обратите внимание, что устройство Cellebrite показывает даже удаленные из памяти телефона звонки, контакты, текстовые сообщения и так далее

6. Пароль надежнее отпечатка пальца

Ваше право хранить молчание до некоторой степени защищает вас от разглашения пароля (не самая прочная защита, но это лучше, чем ничего). Однако на ваши отпечатки пальцев эта защита не распространяется. Поэтому сотрудникам пограничного контроля проще приказать вам разблокировать устройство со сканером отпечатков пальцев, чем запароленное.

Не всегда вас будут даже вежливо просить: в некоторых случаях могут просто схватить за руку и прижать палец к сенсору. А иногда (хотя в случае среднестатистического путешественника это крайне маловероятно) гаджет могут разблокировать даже с помощью копии отпечатка, если он есть в базе данных.

Чтобы ничего из перечисленного выше вас не коснулось, активируйте в своей операционной системе полное шифрование диска (Full Disk Encryption, FDE) и выключите устройство до того, как подойдете к пограничному контролю. В этом случае после включения устройство попросит вас ввести пароль, даже если обычно оно разблокируется отпечатком пальца. Кроме того, использовать FDE вообще полезно с точки зрения безопасности.

7. Если вас досмотрели — задокументируйте все и сразу же смените пароли

Если вас досматривают, запишите все подробности: сотрудники каких служб проводили обыск, как их звали (имя, фамилия и номер значка или удостоверения), какие приказы вам отдавали и так далее. Если ваши вещи конфисковали, требуйте квитанцию.

После досмотра немедленно смените все пароли, которые вы давали сотрудникам пограничного контроля. Хороший менеджер паролей упростит эту задачу, поскольку поможет создать надежные пароли из набора случайных символов и сохранит их для вас.

8. Данные в облаке, скорее всего, в безопасности — в отличие от данных на устройстве

Мы уже привыкли к тому, что государственные органы постоянно проверяют частные данные, хранимые в облаке, но не данные на самих устройствах. Однако при пересечении границы картина меняется: до данных в облаке пограничникам добраться сложнее. По крайней мере в США дело обстоит именно так. Сотрудники пограничного контроля могут осмотреть ваши устройства и проверить сохраненные на них данные, однако у них нет прав на проверку данных, сохраненных в облаке.

9. Узнайте корпоративные политики в отношении рабочих устройств

Уточните, не возражает ли ваш работодатель, чтобы вы перевозили рабочее устройство через границу, если существует ненулевая вероятность цифрового обыска. Убедитесь, что вы не будете нести ответственности в случае нежелательных последствий, в том числе при потере или утечке корпоративных данных. Возможно, если рабочие устройства будут вам не слишком нужны, их лучше оставить дома.

10. Лучше всего вообще не брать с собой важные устройства и данные

По возможности оставьте дома не только рабочие, но и личные устройства. Ведь нельзя провести досмотр того, чего при вас нет. Однако отсутствие какой бы то ни было электроники тоже может насторожить пограничный контроль. Чтобы избежать подозрений, захватите временные устройства.

То же самое касается ваших данных: берите с собой только те из них, без которых вам точно не обойтись. Храните информацию в облаке, но не забывайте о мерах безопасности: используйте облачное хранилище, которое поддерживает шифрование на стороне клиента (к сожалению, эту услугу предоставляют далеко не все популярные сервисы, но мы составили список хороших исключений), или шифруйте данные перед загрузкой.

11. Полностью гарантировать безопасность данных невозможно

Делайте резервные копии всех ваших данных перед поездкой. Используйте надежные пароли для каждого сервиса или приложения и выходите из всех учетных записей перед пересечением государственной границы. Само собой разумеется, что операционные системы устройств тоже необходимо защищать надежными паролями. Помимо всего прочего, это пригодится, если ваше устройство украдут — данная опасность всегда выше в путешествии, чем дома.

Удалите все данные, которые вам не нужны или которые могут вызвать нежелательные вопросы там, куда вы направляетесь (некоторые обычные для вас фотографии могут нарушать законы или обычаи других стран – например, это касается снимков полуобнаженных людей или сцен употребления легких наркотиков). Помните, что после обычного удаления файлы остаются на диске, поэтому стирайте их надежно.

На ноутбуках для этого существует много способов, включая простое форматирование диска (но обратите внимание, что вам необходимо выполнить «низкоуровневое форматирование», а не «быстрое форматирование») и специальные утилиты, доступные для всех компьютерных операционных систем. Например, BleachBit стирает файлы и может очистить браузер и список недавних документов, а также детали, на которые многие не обращают внимания — например, образы предпросмотра файлов (да-да, они могут существовать в системе еще долго после удаления самих файлов).

Надежно стереть данные на мобильных устройствах несколько сложнее, но тоже возможно. Включите полное шифрование диска, после чего сотрите ключи шифрования — и данные невозможно будет расшифровать. Эта операция встроена в сброс до заводских настроек в системе iOS и на устройствах Chromebook, где она называется Powerwash. К сожалению, она недоступна на устройствах с Android.

Если эта тема вас интересует, рекомендую посмотреть выступление Курта Опсала и Уильяма Бадингтона полностью. Вы узнаете много дополнительных нюансов — как юридических, так и технических.

Категории: Новости вендоров

Партнерство для создания цифрового удостоверения личности

Microsoft - ср, 24/01/2018 - 10:57

В США и за рубежом фундаментальные права и услуги, такие как голосование, здравоохранение, жилье и образование, привязаны к официальным удостоверяющим личность документам: если у вас их нет, участие невозможно. Тем не менее, почти каждый шестой человек на планете – чаще всего это женщины, дети и беженцы – живет без документов. … Read more »

Запись Партнерство для создания цифрового удостоверения личности впервые появилась Новости.

Категории: Новости вендоров

Новые игры Microsoft Studios будут добавляться в каталог Xbox Game Pass в день релиза

Microsoft - вт, 23/01/2018 - 19:43

Уже 20 марта пользователи Xbox One смогут либо приобрести игру Sea of Thieves обычным путем, либо получить к ней доступ, оформив подписку на сервис Xbox Game Pass. Кроме того, такие эксклюзивные игры как State of Decay 2, Crackdown 3, а также новые проекты во вселенных Halo, Forza и Gears of … Read more »

Запись Новые игры Microsoft Studios будут добавляться в каталог Xbox Game Pass в день релиза впервые появилась Новости.

Категории: Новости вендоров

Машинное обучение на страже промышленных объектов

Специфика информационной защиты промышленных объектов состоит в том, что любая атака может нарушить технологический процесс. Потенциально это чревато катастрофическими последствиями, и дело не всегда только в финансовых потерях. Поэтому для эффективной защиты объекта следить приходится как за информационными системами, так и за операционными процессами. Благо соответствующий инструмент в нашем арсенале есть.

Современная автоматизированная система управления технологическим процессом — это сложная кибер-физическая система. В нее входят как IT-компоненты, управляющие работой агрегатов и узлов, так и само физическое оборудование. Сложность системы дает злоумышленникам, пытающимся нарушить ее работу, большой простор для деятельности. Они могут попытаться зайти через информационную инфраструктуру, воздействовать на контроллеры из цифровой среды или просто физически вмешаться в техпроцесс. Вообще, атаки на кибер-физическую систему могут быть гораздо изощреннее обычных кибератак.

Как быть с атаками через информационные системы, более-менее понятно. Достаточно тщательно следить за информационными потоками между программируемыми логическими контроллерами и SCADA-системой. Но что если атакующие вмешаются в сигналы, идущие от промышленных датчиков к контроллерам? Подменят датчик? Уничтожат его? Мы разработали технологию на базе машинного обучения, которая способна выявить и такой вариант атаки.

Что нужно для защиты операционных процессов

Наша технология называется MLAD — Machine Learning for Anomaly Detection. По сути, все необходимое для ее работы на промышленном объекте уже есть. На каждом этапе технологического процесса датчиков предостаточно. В среднем на современном предприятии система АСУ ТП получает огромные объемы телеметрических данных. Из разнообразных источников поступают десятки тысяч различных тегов, с типичной частотой обновления около 10 раз в секунду. Часто информация о работе системы накапливается и хранится годами. Идеальные условия для применения машинного обучения!

Дело в том, что благодаря законам физики все технологические сигналы в системе взаимосвязаны. Например, если датчик на клапане сообщил, что он перекрыт, то другие датчики должны показать, что где-то изменилось давление, объем или температура. То есть, все показатели коррелируют между собой. Малейшее изменение в технологическом процессе приведет к изменению показаний множества датчиков. И система, обученная на данных при нормальной работе предприятия, может эти корреляции отслеживать. Кроме того, движок MLAD способен до-обучаться, если становятся доступны ранее не учтенные данные по нормальной работе. В результате ей будет заметна любая аномалия в техпроцессе.

Как это применяется на практике

Наше решение Kaspersky Industrial CyberSecurity пристально следит за технологическим трафиком при помощи глубокой проверки пакетов (DPI — deep packet inspection). Соответственно ей доступны данные по сенсорам и командам. Эти данные в режиме реального времени анализируются системой MLAD (уже обученной на информации о нормальной работе техпроцесса), которая на их основе строит прогноз нормального состояния системы на небольшое время вперед (настраиваемый параметр, зависящий от частоты поступления данных от датчиков).

Прогноз в любом случае будет отличаться от того, что мы будем наблюдать в реальности. Но тут главный вопрос — насколько он будет отличаться. При обучении система статистическими методами определяет пороговое значение ошибки прогноза, выход за которое будет считаться аномалией.

По сути это независимая технология, интегрированная с Kaspersky Industrial CyberSecurity на уровне протоколов и требующая на входе данные телеметрии, полученные с помощью этого решения. Однако, есть возможность переключение на источники технологических данных и от других наших продуктов.

Преимущества нашего метода

В отличие от экспертной системы, которая работает на множестве жестко заданных правил, защитное решение на базе алгоритмов машинного обучения обладает большей гибкостью. Чтобы экспертная система могла работать в разных условиях, ее правила часто обобщают, что приводит к замедлению срабатывания противоаварийной защиты. Система на базе машинного обучения лишена этого недостатка.

Гибкость также важна в том случае, если предприятию необходимо изменить сам технологический процесс. Благодаря машинному обучению это не приведет к необходимости перестройки системы защиты — достаточно просто переобучить MLAD.

Да и вообще, Kaspersky Industrial CyberSecurity работает с дублируемым трафиком, то есть непосредственно в техпроцесс не вмешивается.

Демонстрация работы

В интернете давно была выложена детальная математическая модель химического индустриального процесса Tennessee Eastman. Ее часто используют для демонстраций и отработки моделей управления. На ее основе мы смоделировали демонстрационный стенд, который позволяет воспроизводить сценарии атак на предприятие с подменой данных датчиков, команд и параметров логики управления, а главное, показывать работу модуля MLAD на реалистичных индустриальных данных. Вы можете ознакомиться со стендом на видео ниже.

Подробнее о Kaspersky Industrial CyberSecurity можно узнать на нашей странице про защиту критических инфраструктур.

Категории: Новости вендоров

Дилемма паролей: простой взломают, сложный забуду

Покупки в онлайн-магазинах, оплата счетов, регулярное зависание в соцсетях – для всего этого нужны учетные записи, и в результате у каждого из нас в Интернете десятки учетных записей для разных сервисов. Для каждой из них нужен пароль, и из раза в раз возникает вопрос: какой пароль выбрать? И каждый из нас решил этот вопрос для себя по-разному.

Дилемма паролей

Большинство прекрасно понимает, что пароли — первый эшелон обороны против киберпреступников. На страницах блога мы уже не раз говорили, что пароли должны быть сложными – то есть длинными, с использованием спецсимволов, цифр и букв разного регистра – а также уникальными, то есть для каждого аккаунта пароль должен быть свой, не такой, как для остальных.

Однако чем сложнее пароль, тем проще его забыть. А что за этим следует — вы и сами знаете. Поэтому многие решают не заморачиваться и создают один пароль для всех сайтов либо используют, например, собственные имя и дату рождения в качестве кодового слова. Это, само собой, делает данные легкой добычей для мошенников.

«Лаборатория Касперского» провела исследование, чтобы выяснить, какой стратегии выбора пароля чаще придерживаются пользователи и почему.

Настолько надежный, что я его забыл

Сложные и уникальные пароли – это, безусловно, хорошо и правильно. Хотя бы для некоторых сервисов: чаще всего их выбирают для банковских аккаунтов (63%), некоторых платежных систем (42%) и онлайн-магазинов (41%). Однако, как мы уже говорили, такие пароли сложно удержать в памяти, а потерять доступ к тому же мобильному банку может быть очень обидно.

Вроде бы логично записывать такие пароли, чтобы не забыть. Однако половина опрошенных выбирает для этого не самые безопасные места. К тому же даже самый надежный пароль не спасет от взлома, если злоумышленник найдет ваши записи. Совсем безопасных мест для записи паролей просто нет, если только их не шифровать при этом. Но тогда же надо запоминать еще и шифр…

Простой и запоминающийся

В попытке спастись от сообщений «введен неверный пароль» многие пользователи решают проигнорировать угрозу безопасности ради удобства. Чтобы избежать лишних проблем с запоминанием, около 10% пользователей используют один и тот же пароль для всех сайтов, давая мошенникам прекрасную возможность взломать не один аккаунт, а сразу несколько.

Те, само собой, не дремлют: только за последний год у 17% опрошенных пытались взломать хотя бы одну учетную запись. В большинстве случаев киберпреступники охотились за аккаунтами электронной почты (41% случаев), социальных сетей (37%), банков и онлайн-магазинов (по 18%).

Выход есть!

Вместо того, чтобы ломать голову и искать баланс между удобством и надежностью, проще убить двух зайцев одним выстрелом и установить Kaspersky Password Manager — сервис, который хранит все данные учетных записей в надежном месте. Вам потребуется помнить только мастер-пароль, а остальное сервис сделает за вас. В том числе, кстати, он может и генерировать безопасные пароли, которые будет очень, очень сложно подобрать.

Категории: Новости вендоров

Microsoft представила бот-художника на основе ИИ

Microsoft - пн, 22/01/2018 - 19:38

Компания Microsoft создала технологию на базе искусственного интеллекта, которая способна рисовать изображение на основе текстового описания (например, желтую птичку с черными крыльями и коротким клювом). Согласно исследованию, разработчики почти в 3 раза улучшили рекорд качества получаемых изображений. В основе бота лежит технология GAN (Generative Adversarial Network). Она содержит две модели … Read more »

Запись Microsoft представила бот-художника на основе ИИ впервые появилась Новости.

Категории: Новости вендоров

Игра окончена? Зависит от пароля!

Геймеры из 90-х наверняка помнят, как собирались вместе, чтобы поиграть по локальной сети, и как сражались в Counter-Strike и Half-Life в интернет-кафе. Для многих именно Counter-Strike стал первой многопользовательской игрой. А потом, в 2000-х, появился World of Warcraft — и изменил все.

До этого я не представлял, что на одном сервере может быть столько игроков! Это был новый мир, в котором множество незнакомых людей что-то покупали, разговаривали, играли и вместе ходили в рейды. Конечно, как и многие другие, я доверился не тому аватару, и меня ограбили. Но время было славное.

Тогда нам не приходилось запоминать разные пароли для десятков учетных записей электронной почты, соцсетей, интернет-банков и игр. Использовать один пароль на все случаи жизни было обычным делом.

А что же сейчас? Интернет повсеместно стал скоростным и доступным, и почти все игры ведутся онлайн — ну или в них хотя бы есть многопользовательский режим, в котором можно оценить свое мастерство и похвастаться им перед другими. Впрочем, изменилось не только это. Почти все в Интернете, включая игры, требует учетной записи. И преступники очень хорошо научились зарабатывать, похищая доступ к этим учетным записям. Единственное, что осталось прежним — наше небрежное отношение к паролям со всеми вытекающими рисками.

Мы уделяем массу времени, усилий и внимания улучшению наших игровых навыков и персонажей. По мере того как мы переходим на новые уровни, покупаем игровое снаряжение и собираем лут, наш аккаунт приобретает особую ценность. Эта ценность оказывается гораздо выше собственно цены самой игры. Неудивительно, что эта «добавленная стоимость» игровых учетных записей привлекает преступников.

Злоумышленники используют игровые учетные записи не только для перепродажи. Прежде всего, от вашего лица они могут отправлять фишинговые ссылки друзьям. Друзья знают вас и доверяют вам, поэтому могут не задумываясь открыть такую ссылку. А на аккаунтах ваших друзей могут быть игровые ценности (и на аккаунтах их друзей тоже — и так по цепочке).

Еще один вариант основан на небрежности, о которой я уже говорил. Даже если вы бросили играть и ваша учетная запись не представляет особой ценности, может оказаться, что логин и пароль для входа в нее — те же, что и для почтового ящика, соцсетей или даже интернет-банка, и тогда ваша заброшенная игровая учетка окажется крайне ценной для преступника.

К счастью, решение есть. В Kaspersky Total Security встроен менеджер паролей: он облегчает управление ими и содержит дополнительные средства защиты — например, позволяет создавать надежные пароли из случайных символов и безопасно хранить их как на отдельных устройствах, так и в облаке. На практике это значит, что у вас будет множество уникальных, надежных паролей, и вы сможете легко управлять ими на всех устройствах — а помнить при этом надо только один-единственный мастер-пароль.

Используйте менеджер паролей, ни с кем не делитесь своими паролями и регулярно их меняйте — это поможет защитить игровые учетные записи, которые так ценны и для вас, и для преступников. А заодно сберечь потом и кровью надрессированного эльфа 80-го уровня, на которого вы потратили столько сил и времени.

Категории: Новости вендоров

Страницы