25.04.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 8: Вариативность основных образовательных программ в условиях реализации ФГОС" | 25.04.2019 в 09:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 9: Возможности предметной области «Технология» в подготовке обучающих с ОВЗ к трудовой деятельности" | 25.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Пленарное заседание всероссийского семинара-совещания «Эффективные практики реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования» " | 13.05.2019 начинается обучение группы "IT2" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 27.05.2019 начинается обучение группы "икт1" по программе "Использование цифровой технологии BYOD в образовательном процессе" | C 22.04.2019 по 06.05.2019 проводится обучение группы "IT1" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 24.04.2019 проводится вебинар "Секция 1: Социальное партнерство сфер образования, социальной защиты и общественных организаций в реализации адаптированных образовательных программ общего и профессионального образования обучающихся с ОВЗ" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 2: Преемственность общего и профессионального образования обучающихся с ограниченными возможностями здоровья" в 12:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 3: Преемственность в реализации адаптированных образовательных программ для обучающихся с нарушениями слуха" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 4: Инклюзивные практики в области адаптивной физической культуры и спорта" | 24.04.2019 проводится вебинар "Секция 5: Подготовка к итоговой аттестации обучающихся с ОВЗ в основной школе: проблемы и достижения" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 6: Здоровьесберегающие технологии в реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования" в 13:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 7: Психолого-педагогическое сопровождение адаптированных основных и дополнительных образовательных программ в условиях инклюзивного образования обучающихся с ОВЗ" в 10:00 по московскому времени |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 3 года 6 мес. назад #172

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
В WhatsApp появились новые мошенники
news.softodrom.ru/ap/b23354.shtml
Эксперты вирусной лаборатории ESET предупреждают о новой волне мошенничества в популярном мессенджере WhatsApp. Киберпреступники собирают персональные данные пользователей мессенджера, рассылая сообщения от лица известных брендов, среди которых McDonald’s, KFC, Starbucks, IKEA, Zara, Н&М, SPAR, 7Eleven и др.
Мошеннические сообщения в WhatsApp составлены на английском, испанском, французском, немецком, португальском и других языках. Пользователю предлагается заполнить анкету, чтобы принять участие в розыгрыше подарочного сертификата на крупную сумму. Язык обращения и валюта сертификата варьируются в зависимости от местоположения пользователя, которое определяется по IP-адресу.
Среди образцов рассылки, полученных специалистами ESET, есть, к примеру, ваучеры McDonald’s на 150 евро, подарочные сертификаты IKEA и Н&М на 500 долларов и другие приманки.
При переходе по ссылке из сообщения пользователь попадает на страницу опроса, оформленную в стилистике бренда. Там ему предлагается ответить на несколько вопросов и оставить «для участия в розыгрыше» персональные данные (имя, адрес электронной почты, номер мобильного телефона и пр.). На самом деле данные будут использованы для подписки на платные SMS-сервисы, установки нежелательных приложений или последующей перепродажи.
В некоторых схемах от пользователя требуется переслать ссылку на опрос десяти друзьям из списка контактов. На это отводится ограниченное время, вероятно, чтобы пользователь не успел задуматься о целесообразности переадресации.
Эксперты рекомендуют игнорировать спам в WhatsApp и не вводить персональные данные на подозрительных площадках.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 6 мес. назад #180

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Американский школьник взломал емейлы директора ЦРУ и министра национальной безопасности США news.softodrom.ru/ap/b23391.shtml
Американские правоохранительные органы расследуют сообщения о взломе интернет-аккаунтов директора ЦРУ Джона Бреннана и министра национальной безопасности США Джея Джонсона. Как сообщает 19 октября ТАСС, об этом рассказала телекомпания CNN, ссылаясь на репортаж, опубликованный в газете New York Post и на собственные источники.
По данным газеты, взлом аккаунта главы ЦРУ на сервере компании AOL осуществил школьник, который получил, в частности, доступ к 47-страничной анкете Бреннана, заполнявшейся им для получения допуска к секретной информации.
Как сообщили официальные лица, они не считают, что была раскрыта какая-либо секретная информация, но, тем не менее, ФБР и Секретная служба США ведут расследование в отношении этого хакера, который, как утверждается, проник также в интернет-аккаунт министра национальной безопасности США Джея Джонсона.
По сообщению New York Post, в ходе нескольких бесед по телефону кибервзломщик, не раскрывавший своего имени, сообщил журналистам газеты, что он — "американский школьник, не является мусульманином, и мотивация его поступка заключалась в том, что он выступает против американской внешней политики и поддерживает Палестину".
Судя по сообщениям в твиттере хакера, его пока не поймали.
Последнее редактирование: 3 года 5 мес. назад от amv.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 6 мес. назад #188

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
17-летняя злоумышленица обманула 239 россиян через соцсеть
news.softodrom.ru/ap/b23409.shtml
Полицейские задержали несовершеннолетнюю подозреваемую, которая обманула более двухсот граждан, сообщает 21 октября пресс-служба ГУ МВД России по Красноярскому краю.
Сотрудники полиции Отдела МВД России по Нижнеингашскому району задержали 17-летнюю местную жительницу, которая подозревается в мошенничестве. Полицейские установили, что с ноября 2014 года она зарегистрировалась в одной из социальных сетей и под вымышленными фамилиями давала объявления о предоставлении кредита на выгодных условиях.
На указанную ей банковскую карту 239 граждан из разных регионов России отправили предварительный взнос в размере 1500 рублей каждый. Таким образом злоумышленница путем мошеннических действий завладела денежными средствами на сумму 359 тысяч рублей, которые впоследствии потратила на личные нужды.
Ранее она уже пять раз привлекалась к уголовной ответственности. Семья состоит на учете в ПДН.
По данным фактам следователями возбуждено уголовное дело по признакам состава преступления, предусмотренного ст. 159 УК РФ «Мошенничество». Ведётся расследование.
Последнее редактирование: 3 года 5 мес. назад от amv.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 5 мес. назад #196

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Почтовые сервисы будут отклонять письма, не прошедшие тест на аутентичность
news.softodrom.ru/ap/b23434.shtml
К лету следующего года большинство почтовых провайдеров должны перейти на строгую поддержку протокола DMARC, сообщает «Лаборатория Касперского».
Согласно заявлению, опубликованному на dmarc.org, Google планирует внести изменения в политику Gmail, и в будущем почтовая система будет отклонять доставку всех сообщений, не прошедших проверку на аутентичность согласно спецификациям DMARC.
Протокол DMARC (Domain-based Message Authentication, Reporting and Conformance, идентификация сообщений, создание отчётов и определение соответствия по доменному имени) призван исключить возможность подделки электронной переписки, на чём основано большинство фишинговых атак. DMARC предполагает проверку на использование отправителем таких технологий аутентификации, как Domain Keys Identified Mail (DKIM) и Sender Policy Framework (SPF). Если проверка прошла удачно, письмо отправляется получателю, если же нет — попадает в спам-карантин.
По словам Джона Рей-Гранта (John Rae-Grant), ведущего менеджера по продуктам Gmail, Google также планирует ввести поддержку протокола ARC (Authenticated Received Chain). Протокол ARC призван добавить к электронному письму заголовок с криптографической подписью, что позволит письму обрабатываться системой даже в случае сбоя в работе DMARC.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 5 мес. назад #204

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Новый троян заставляет владельцев менять Android-устройства 06.11.2015, ПТ, 11:41, Мск, Текст: Сергей Попсулин www.cnews.ru/news/top/2015-11-06_novyj_t...at_androidustrojstva
Новый Android-троян поселяется настолько глубоко в системе, что его становится практически невозможно удалить. В некоторых случаях пользователи вынуждены менять устройство на новое.
Новый вид Аналитики антивирусной компании Lookout обнаружили новый вид вредоносного программного обеспечения для Android, которое поселяется глубоко в устройстве так, что в некоторых случаях, чтобы избавиться от него, единственным выходом является замена смартфона.
Принцип действия Новый вредоносный софт объединяет в себе функции трояна и рекламного приложения (adware). После того он попадает на мобильное устройство, он самостоятельно выполняет рутинг (получает права на полный доступ к системе), используя любую из известных уязвимостей в платформе, и затем выполняет установку вредоносного кода как системного приложения. «После таких действий удалить вредоносный софт практически невозможно. Как правило, желание избавиться от него, ведёт жертву к покупке нового устройства, если он не знает, как его вылечить или не обращается к специалисту для решения этой задачи», — сообщили представители Lookout в блоге компании. Аналитики добавили, что сброс к заводским настройкам не позволяет удалить троян.
Что делает вредоносный софт Вредоносный софт нового типа, так как содержит в себе функции трояна, позволяет злоумышленникам получать доступ к персональным данным, а рекламная функциональность — отображать рекламные объявления по мере того, как жертва пользуется устройством, и зарабатывать на этом деньги.
Как он попадает на устройство Авторы нового софта распространяют его через сторонние магазины приложений для Android. Они берут из Google Play популярные программы, например, Facebook, Snapchat и Twitter, и перепаковывают их, внедряя вредоносный код. Таким образом, приложение продолжает обладать функциональностью, которую пользователь от неё ожидает.
Владелец мобильного устройства загружает с неофициального каталога Android-приложений, например, клиент Facebook и начинает им пользоваться, ни о чём не подозревая. Приложение с внедренным в него вредоносным кодом, выполняет рутинг системы и надёжно поселяется в ней в виде системного приложения.
Разновидности вредоносного софта. За последний год аналитики изучили три семейства комбинированных вредоносных приложений. Первое из них называется Shuanet. Приложения этого семейства самостоятельно выполняют рутинг и скрываются в системной папке. Второе семейство — Kemoge (или ShiftyBug). Его представители также выполняют рутинг, после чего устанавливают в систему дополнительные компоненты. И, наконец, третье семейство — Shedun (также известное как GhostPush). Многие классифицируют эти приложения как рекламные, однако они также являются троянами. Эксперты не считают, что указанные семейства вредоносных программ были разработаны одной командой хакеров.
Масштаб заражения Аналитики Lookout обнаружили на просторах интернета свыше 20 тыс. образцов поддельных приложений с внедрённых в них вредоносным кодом описанного действия. Были найдены поддельные модификации следующих популярных приложений, помимо упомянутых выше: Candy Crush, Google Now, New York Times, Okta и WhatsApp. Наибольшее количество случаев заражения было зафиксировано в США, Германии, Иране, России, Индии, Ямайке, Судане, Бразилии, Мексике и Индонезии. В официальном каталоге Google Play эксперты не нашли аналогичных подделок.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 5 мес. назад #212

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
В Firefox 42 появилось больше приватности и защита от рекламы news.softodrom.ru/ap/b23538.shtml
Вышедший на днях браузер Firefox 42 устраняет по крайней мере три бреши, открывающие возможность для удалённого исполнения кода, отмечает «Лаборатория Касперского».
Два из этих багов, содержащихся в тулките NSS для шифрования SSL/TLS-трафика, обнаружили инженеры-программисты из Mozilla Тайсон Смит (Tyson Smith) и Дэвид Килер (David Keeler). Эти уязвимости, по словам исследователей, потенциально позволяют вредоносному HTTPS-сайту внедрить и исполнить код в браузере. Новый релиз Firefox 42 и Firefox ESR 38 38.4 избавлен от этих изъянов. Разработчики сторонних приложений, использующие этот тулкит для шифрования трафика, должны перейти на обновленную версию NSS и предоставить соответственные обновления пользователям.
Кроме того, исследователь из Google Райан Сливи (Ryan Sleevi) обнаружил в коде Firefox уязвимость переполнения целочисленного значения в NSPR, компоненте NSS. Брешь открывает возможность для удаленного исполнения вредоносного кода в браузере.
Mozilla также поработала над тем, чтобы избавить новую версию Firefox от других уязвимостей, связанных с удаленным исполнением кода и содержащихся в методе обработки SVG-файлов в графической библиотеке ANGLE. О наличии этих багов сообщил ИБ-эксперт Рональд Крейн (Ronald Crane). Практического эксплойта к ним пока не обнаружено, но он может появиться в будущем, так что Mozilla заодно запатчила и эту серию брешей.
Также были исправлены серьезные баги в движке браузера; некоторые из них при определенных условиях вызывали повреждение памяти и при наличии навыков и упорства у атакующих могли допускать удаленное исполнение кода, объяснили в Mozilla.
Кроме того, выпущены патчи к шести багам, связанным со сбором конфиденциальной информации без согласия пользователей, а также к девяти другим уязвимостям средней и низкой степени критичности.
Закрыв имеющиеся дыры, Mozilla также реализовала в Firefox 42 ряд новых функций, помогающих пользователям избежать слежки. Так, например, сайты, применяющие алгоритм сбора информации о пользователе, больше не смогут передавать данные системам веб-аналитики при включенном режиме «Инкогнито».
«Режим «Инкогнито» с функцией защиты от слежения блокирует рекламу, работу алгоритмов систем аналитики и кнопки соцсетей, отслеживающих действия пользователя», — заявил Ник Нгуен (Nick Nguyen), вице-президент по продукту Mozilla.
Нгуен подчеркнул, что другие популярные браузеры отслеживают пользователя даже в приватных режимах, но Firefox эффективно блокирует всякую слежку.
Обновления коснулись также компонентов WebRTC и Login Manager: теперь закладки имеют иконки и удобную кнопку отключения автоматически воспроизводимого звука в любой закладке.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города