25.04.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 8: Вариативность основных образовательных программ в условиях реализации ФГОС" | 25.04.2019 в 09:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 9: Возможности предметной области «Технология» в подготовке обучающих с ОВЗ к трудовой деятельности" | 25.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Пленарное заседание всероссийского семинара-совещания «Эффективные практики реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования» " | 13.05.2019 начинается обучение группы "IT2" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 27.05.2019 начинается обучение группы "икт1" по программе "Использование цифровой технологии BYOD в образовательном процессе" | C 22.04.2019 по 06.05.2019 проводится обучение группы "IT1" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 24.04.2019 проводится вебинар "Секция 1: Социальное партнерство сфер образования, социальной защиты и общественных организаций в реализации адаптированных образовательных программ общего и профессионального образования обучающихся с ОВЗ" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 2: Преемственность общего и профессионального образования обучающихся с ограниченными возможностями здоровья" в 12:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 3: Преемственность в реализации адаптированных образовательных программ для обучающихся с нарушениями слуха" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 4: Инклюзивные практики в области адаптивной физической культуры и спорта" | 24.04.2019 проводится вебинар "Секция 5: Подготовка к итоговой аттестации обучающихся с ОВЗ в основной школе: проблемы и достижения" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 6: Здоровьесберегающие технологии в реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования" в 13:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 7: Психолого-педагогическое сопровождение адаптированных основных и дополнительных образовательных программ в условиях инклюзивного образования обучающихся с ОВЗ" в 10:00 по московскому времени |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 1 мес. 4 нед. назад #1760

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
iPhone можно сломать, сказав ему пять слов www.cnews.ru/news/top/2019-02-14_iphone_...at_za_paru_mgnovenij
14.02.2019, ЧТ, 12:15, Мск , Текст: Эльяс Касми. Пользователи устройств на базе iOS стали жаловаться на новый баг в прошивке, позволяющий за пять секунд принудительно перезагрузить любой смартфон или планшет от Apple. Для этого требуется лишь голосовой помощник Siri.
В мобильной операционной системе Apple iOS обнаружена новая уязвимость, позволяющая бесконечное число раз перезагружать гаджеты под ее управлением. Сообщение о нахождении бага распространил российский пользователь Twitter под псевдонимом JosieNatorie.
Чтобы «подвесить» iOS-устройство, достаточно запустить голосовой помощник Siri и пять раз произнести слово «дефис». Можно произносить русское слово, а можно и английское hyphen – эффект проявится обязательно. Система сначала зависнет, а потом уйдет в перезагрузку.
Найденный баг не критичен – после перезагрузки гаджет вновь будет готов к полноценной работе, однако эксперимент можно повторить в любой момент, и гарантированно увенчается успехом. При этом даже не обязательно вообще что-либо произносить – отправить iPhone или iPad в перезагрузку можно и путем набора пяти дефисов на виртуальной клавиатуре при активированной Siri.
Информация о новой уязвимости в iOS, как это всегда бывает в отношении этой платформы, распространилась молниеносно, и со всего мира стали поступать доказательства ее «работоспособности». Согласно ответам пользователей, подобная ошибка проявляется на всех актуальных моделях iPhone, в том числе и на iPhone 6s, что означает наличие проблемы именно в программной части.

Примечательно, что новый баг можно запустить и вовсе на чужом устройстве – достаточно успеть произнести «Эй, Сири» и пять раз сказать слово «дефис».
Apple, по традиции, заняла позицию молчания и не реагирует на шумиху вокруг очередного недочета в ее прошивке. Но можно ожидать скорого релиза обновления, поскольку, как показывает практика, компания стала намного более оперативно реагировать на подобные сообщения, которые неизменно отражаются на ее репутации. К примеру, нашумевший баг в FaceTime, позволявший без ведома собеседника подслушивать его, был исправлен в считанные дни – его уже нет в прошивке iOS 12.1.4, но этот апдейт принес много новых неисправностей. Установившие свежую прошивку пользователи стали жаловаться на проблемы с подключением к Wi-Fi и сотовым сетям, низкую скорость передачи данных и даже на отказ смартфона работать с SIM-картой.
Свою мобильную платформу iOS Apple всегда называла надежной, стабильной и безопасной, но в реальности все далеко не так, как представляет себе ее гендиректор Тим Кук (Tim Cook). Миру известно немало случаев, когда дорогостоящий iPhone можно было превратить в «кирпич» всего за несколько секунд, да так, что вернуть его к жизни можно было лишь принудительным обновлением прошивки через режим DFU в программе iTunes при подключении устройства к компьютеру посредством дата-кабеля.

Наиболее известным багом такого рода считается так называемая «ошибка 1970», обнаруженная в феврале 2016 г. На смартфоне нужно установить дату 1 января 1970 г., после чего он выйдет из строя и перестанет включаться. Решить проблему можно было лишь путем разборки аппарата и переподключения батареи, или можно было дождаться ее полного разряда, на что уходило до нескольких дней.
Немного позже, в апреле 2016 г., история с «ошибкой 1970» получила продолжение. По всему миру в общественных местах стали появляться поддельные точки доступа Wi-Fi, имитирующие сети известных заведений. К этим точкам подключался поддельный сервер синхронизации времени (NTP-сервер), который принудительно переводил дату на любом подключенном к сети устройстве на 1 января 1970 г. Владельцы iOS-гаджетов, решившие воспользоваться такой сетью для выхода в интернет, неизбежно оставались с «кирпичом» в руках. По состоянию на 2019 г. «ошибка 1970» Apple успешно устранена.
Также известен случай с «окирпичиванием» iPhone путем отправки короткого сообщения в iMessage жертвы. После его прочтения устройство зависнет, и нужно будет выполнить ряд нетривиальных действий для его восстановления. Уязвимость была обнаружена в iOS 10, а в iOS 12 она уже устранена.
Даже сама Apple иногда преподносит сюрпризы, выпуская нестабильные прошивки под видом протестированного обновления. Так было, к примеру, в мае 2016 г., когда свет увидел апдейт iOS 9.3.2. Его установка на планшеты iPad в ряде случаев полностью выводила устройство из строя – на экране появлялось сообщение с «ошибкой 56» и просьбой подключить гаджет к iTunes для устранения проблемы. Однако iTunes в сложившейся ситуации не был панацеей, и пользователям приходилось обращаться в сервисные центры.
Справедливости ради отметим, что среагировала Apple тогда очень оперативно: она быстро признала свою вину и в считанные дни выпустила патч, устраняющий «ошибку 56».
Администратор запретил публиковать записи.

безопасность и без опасность 2 нед. 1 день назад #1778

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
В Microsoft Store нашли майнеры 19.02.2019 news.softodrom.ru/ap/b31629.shtml

В официальном магазине приложений Windows обнаружены восемь приложений, которые содержали вредоносные инжекты, предназначенные для запуска криптомайнера.
Как считают эксперты компании Symantec, обнаружившие эти программы, их разработчиком является один и тот же человек или группа киберпреступников. Получив информацию от исследователей, модераторы удалили проблемные утилиты из хранилища.
Внимание аналитиков привлекли программы, разработанные компаниями Findoo, DigiDream и 1clean. Они были предназначены для работы в среде Windows 10 и могли быть запущены в S-режиме, допускающем выполнение только утилит, загруженных из Microsoft Store.
Программы запускали на устройстве вариант JavaScript-майнера Coinhive, хотя эта функциональность не заявлена разработчиками. Coinhive является одной из самых распространенных программ для скрытной добычи Monero — по данным декабрьского рейтинга компании Check Point, он занял первое место в списке актуальных киберугроз.
Как отмечают специалисты, потенциально опасные Windows-приложения вызывали скрипт, не имеющий ограничений на использование ресурсов процессора. После запуска майнер захватывал все доступные вычислительные мощности компьютера и существенно замедлял его работ.

20.02.2019. Объем хищений с платежных карт увеличился на 44% за год news.softodrom.ru/ap/b31630.shtml

Объём несанкционированных операций с использованием платежных карт за 2018 год вырос по сравнению с 2017 годом на 44%, до 1,4 млрд рублей. При этом их количество за прошлый год составило 417 тыс., что на 31,4% больше, чем в 2017 году. Как сообщает ТАСС, такие данные приводятся в представленном на Уральском форуме обзоре Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России.
Средняя сумма одной несанкционированной операции в 2018 году составила 3,32 тыс. рублей, увеличившись по сравнению с 2017 годом на 9,6%. Такое увеличение обусловлено ростом количества и объемов несанкционированных операций.
В общем объёме и количестве несанкционированных операций основную долю составляют операции, совершенные в Интернете с использованием реквизитов платежных карт. Так, в 2018 году в общем объёме операций их доля составила 81,4%, что на 5,8 п.п. больше показателя 2017 года.
В обзоре отмечается, что большая часть хищений совершается мошенниками через получение прямого доступа к электронным средствам платежа либо с помощью методов социальной инженерии.
При этом регулятор подчеркивает, что снижению числа хищений с помощью социнженерии будет способствовать принятие закона, наделяющего Банк России правом досудебной или внесудебной блокировки фишинговых сайтов и мошеннических колл-центров.

20.02.2019. В Подмосковье будут судить хакеров за кражу почти 6 млн рублей news.softodrom.ru/ap/b31634.shtml

Утверждено обвинительное заключение по уголовному делу в отношении двоих участников организованной группы хакеров. Об этом в среду, 20 февраля, говорится в сообщении Генеральной прокуратуры РФ.
Участники группы обвиняются в совершении преступлений, предусмотренных ч. 4 ст. 159.6 УК РФ (мошенничество в сфере компьютерной информации), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации) и ч. 2 ст. 273 (использование и распространение вредоносных компьютерных программ).
Как полагает следствие, с июня по август 2016 года участники организованной группы совместно с сообщниками распространили в сети Интернет вредоносное программное обеспечение. С его помощью злоумышленники получили неправомерный доступ к локальным компьютерным сетям ряда организаций в таких городах как Москва, Тюмень, Ханты-Мансийск, Щелково и Домодедово. Они занимались несанкционированным копированием информации о различных платежах. Полученные данные позволили злоумышленникам похитить 5,9 млн рублей.
В настоящее время они по решению суда заключены под стражу. После утверждения обвинительного заключения материалы уголовного дела направлены в Домодедовский городской суд Московской области для рассмотрения по существу. Расследование в отношении других участников организованной группы продолжается.

21.02.2019. Пользователей Android предупредили о фальшивых банковских приложениях news.softodrom.ru/ap/b31644.shtml

Антивирусная компания ESET предупреждает о росте числа фальшивых банковских приложений, замаскированных под официальные программы. Их целью является доступ к учетным данным и кража денег со счетов пользователей. В исследовании отмечается, что опасность таких подделок недооценивается из-за относительной технической простоты.
К таким выводам пришел Лукас Стефанко, эксперт по безопасности ESET, изучив современные угрозы для мобильных устройств на базе ОС Android. В частности, он отмечает, что поддельные банковские приложения и банковские трояны являются самыми распространенными типами вредоносных программ для устройств на ОС Android. Отдельное внимание в представленном отчете уделяется разбору уловок и технологий, к которым прибегают злоумышленники.
«Анализ двух банковских вредоносных программ, найденных в Google Play, показал, что простые приложения-подделки имеют ряд преимуществ перед банковскими троянами, которых все так опасаются», — объясняет эксперт.
По его словам, основным преимуществом таких фальшивок является способность достоверно копировать официальные банковские приложения. Как правило, пользователь принимает подделку за легальную программу, скачивает ее и начинает использование, предоставляя учетные данные для входа в онлайн-банкинг.
В отличие от банковских троянов, которые запрашивают доступ к данным на мобильных устройствах, приложения-фальшивки не вызывают подозрений у пользователя. Кроме того, банковские трояны в принципе легче обнаружить из-за их активности, которую успешно распознают современные средства безопасности.
«Долгое время трояны рассматривались в качестве одной из главных угроз для пользователей Android, тогда как фальшивые банковские приложения упускались из виду из-за их ограниченных возможностей. Мы убеждены, что поддельные программы могут быть эффективнее троянов при опустошении банковских счетов», — отмечает эксперт.
Администратор запретил публиковать записи.

безопасность и без опасность 1 нед. 5 дн. назад #1795

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
25.02.2019 Новая программа-вымогатель требует 25 тыс. рублей на русском языке

Обнаружен новый вид шифровальщика, он ориентирован на русскоязычных пользователей и требует 25 тыс. рублей за восстановление файлов, зашифрованных вредоносной программой, пишет Threatpost. Название исполняемого файла вредоносной программы представляет собой случайную последовательность символов, а записка о выкупе содержится в документе «инструкция по оплате.txt». Злоумышленники требуют заплатить им деньги в течение двух суток и предупреждают, что увеличат требуемую сумму вдвое, если жертва не произведет платеж в указанный срок.
Вредоносная программа-шифровальщик получила название BestChangeRu по имени ресурса, на который ссылается письмо с требованием выкупа. Авторы шифровальщика предлагают жертве перейти на сайт, специализирующийся на обмене криптовалют, и произвести оплату на биткойн-кошелек. Инструкция написана на русском языке и содержит в том числе ссылку на статью о методах резервного копирования. Специалисты проверили биткойн-аккаунт, указанный в одном из требований, и установили, что 19 февраля 2019 года на него перевели 0,095 BTC, что примерно соответствует 25 000 рублям по текущему курсу. На следующий день баланс кошелька обнулили двумя транзакциями на разные аккаунт

Власти Москвы увеличат количество камер наблюдения с распознаванием лиц news.softodrom.ru/ap/b31669.shtml

До конца этого года в Москве установят около семи тысяч камер наружного видеонаблюдения. В первую очередь они появятся над входами в подъезды жилых домов, на оживленных улицах и площадях, в поликлиниках, образовательных организациях и на других социальных объектах. Об этом во вторник, 26 февраля сообщается на сайте столичной мэрии.
«Общее число камер видеонаблюдения в городе превысит 174 тысячи к концу этого года. Камеры помогают правоохранительным органам в борьбе с преступностью. Доступ к видеозаписям ограничен, однако их могут предоставить горожанам по запросу. Камеры могут помочь, если нужно разобраться в дорожно-транспортном происшествии, найти домашнего питомца, опознать хулигана, а также в ряде других случаев», — отметили в пресс-службе Департамента информационных технологий Москвы.
Как уточнили в пресс-службе, часть камер видеонаблюдения подключена к системе распознавания лиц. Она позволяет за считанные секунды опознать человека, чье фото загружено в базу правоохранительных органов. До недавнего времени технология на основе нейронных сетей работала в пилотном режиме. Сейчас эксперимент завершен и признан успешным.
Система анализирует информацию из полутора тысяч видеопотоков, которые поступают с камер, расположенных в разных местах столицы. К примеру, ее применяют в дни проведения массовых мероприятий. До конца этого года к системе подключат более 100 тысяч видеопотоков с городских камер. Это означает, что большая их часть сможет распознать нарушителя порядка, если сведения о нем есть в базе данных правоохранительных органов, отмечают в столичном Департаменте информационных технологий.

Трояны-вымогатели вымирают, потому что пользователи не хотят платить safe.cnews.ru/news/top/2019-03-01_aktivn...ej_upala_na_73potomu
01.03.2019, ПТ, 09:36, Мск , Текст: Валерия Шмырова. В 2018 г. в мире было зафиксировано снижение количества атак вирусов-вымогателей на 73%. В России среднемесячный показатель этих атак снизился с 0,12% до 0,08%, что соответствует мировой тенденции. Фишинг набирает популярность — среднемесячный показатель числа атак этого типа вырос более чем на 350%.
По итогам 2018 г. количество атак вирусов-вымогателей в мире снизилось на 73% по сравнению с предыдущим годом, поскольку пользователи отказываются платить злоумышленникам, а также применяют резервное копирование данных. В результате преступникам пришлось заменить вирусы-вымогатели более скрытыми атаками. Такие данные содержатся в 24 отчете об угрозах информационной безопасности Security Intelligence Report, представленном компанией Microsoft.
Напомним, в 2017 г. активность вирусов-шифровальщиков была чрезвычайно высока. В середине мая разразилась настоящая эпидемия вируса WannaCry, который требовал выкуп за расшифровку информации в биткойнах. Вирус действовал по всему миру, но наибольшие последствия от его деятельности были в России: он поразил компьютеры МВД, Следственного комитета, Минздрава, МЧС, «Мегафона», Yota и других организаций.
В июне 2017 г. началась эпидемия нового вируса-вымогателя — Petya. В России вирусом были атакованы нефтяные компании «Роснефть» и принадлежащая ей «Башнефть». О проблемах из-за вируса сообщали представительства компаний Mondelez (производит шоколад Alpen Gold и Milka) и Mars, а также ХКФ-банк.
Однако в 2018 г. высокая активность вирусов-шифровальщиков стала характерной только для стран с низкой культурой кибербезопасности, таких как Эфиопия, Монголия и Камерун, где среднемесячный показатель атак составил 0,77%, 0,46% и 0,41% соответственно. Самые низкие значения показателя были зарегистрированы в Ирландии (0,01%), Японии (0,01%), США (0,02%), Великобритании (0,02%) и Швеции (0,02%).
В России среднемесячный показатель атак вирусов-шифровальщиков снизился с 0,12% в 2017 г. до 0,08% в 2018 г., что соответствует мировой тенденции, отмечают исследователи.
Фишинг набирает популярность — в 2018 г. среднемесячный показатель числа атак этого типа вырос более чем на 350%. Исследователи Microsoft обрабатывают порядка 470 млрд электронных писем в месяц с целью поиска различных атак. Если в начале 2018 г. среднемесячный показатель фишинга составлял 0,14%, то есть 644 млн писем в месяц, то к концу года он увеличился до 0,49% — 2,254 млрд писем в месяц. Согласно прогнозу исследователей, эта тенденция продолжит развиваться в будущем.

Сами атаки стали изощреннее — например, злоумышленники могут присылать письма с разных IP-адресов или подделывать доменные имена, чтобы придать письмам достоверность, как будто они отправлены известными компаниями или коллегами жертвы. С этой же целью тщательно прорабатывается тема письма.
По итогам 2018 г. среднемесячное число атак, направленных на майнинг криптовалют за счет ресурсов жертвы, составило 0,12%. При этом количество вирусов для майнинга увеличилось почти в 2,5 раза.
Популярность этого вида атака зависит от колебаний курса криптовалют — например, резкий рост количества атак был отмечен в марте. В России в данном месяце значение показателя составило 1,9%, в то время как в мире он был равен 0,28%. По итогам года среднемесячное количество атак в России также оказалось выше общемирового — 0,43% против 0,12%.
Многие вирусы для майнинга работают через браузеры. Жертва не скачивает на свое устройство какое-то специальное ПО — ей достаточно зайти на определенный сайт, чтобы за счет ресурсов ее устройства началась добыча криптовалюты.
Наиболее эти атаки распространены в таких странах как Эфиопия (5,58%), Танзания (1,83%) и Пакистан (1,47%), наименее — в Ирландии (0,02%), Японии (0,02%) и США (0,02%).
Еще одной характерной тенденцией последних лет стали атаки на цепочку поставок ПО. При этом типе атак вирус внедряется в исходное приложение или пакет обновлений. Пользователи охотно устанавливают вредоносную программу на свои устройства, так как считают, что это продукт известного вендора.
Крупнейшей атакой данного типа в 2018 г. считается троян Dofoil. В первые 12 часов его работы Windows Defender Antivirus блокировал более 400 тысяч атак, из которых 73% приходилось на Россию, 18% — на Турцию, 4% — на Украину. Было также зафиксировано несколько атак на облачные сервисы — например, зараженные расширения Chrome устанавливали вредонос clickfraud. Помимо этого исследователи отметили активность различных скомпрометированных репозиториев Linux и вредоносных плагинов WordPress.
По итогам 2018 г. среднемесячной показатель числа вредоносных программ в мире упал с 6,29% до 5,07%. Исключение составляют страны вроде Эфиопии (26,3%) и Пакистана (18,94%). Вредоносные программы распространяются через нелицензионное ПО и сайты, где можно скачать бесплатное ПО или контент, например, потоковое видео.
Среднемесячный показатель числа вредоносных программ в России увеличился за год с 8,83% до 9,23%. В 2018 г. чаще всего исследователям приходилось иметь дело с вредоносным ПО в таких странах как Пакистан (18,94%), Палестина (17,5%), Бангладеш (16,95%) и Индонезия (16,59%), а реже всего — в Ирландии (1,26%), Японии (1,51%), Финляндии (1,74%), Норвегии (1,79%) и Нидерландах (1,82%).
Администратор запретил публиковать записи.

безопасность и без опасность 5 дн. 19 ч. назад #1815

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
В Новокузнецке поймали администратора крупного ботнета news.softodrom.ru/ap/b31739.shtml

В Новокузнецке правоохранительные органы задержали администратора ботнета, объединявшего не менее 50 тыс. зараженных компьютеров пользователей в России и за рубежом, сообщает 14 марта РБК.
По данным компании Group-IB, специализирующейся на расследовании киберпреступлений, речь идет о 25-летнем безработном жителе Новокузнецка. Задержанный предлагал киберкриминальным группам услуги по модели cybercrime as-a-service. На арендованных серверах он разворачивал и обслуживал административные панели троянов, а также похищал логины и пароли почтовых клиентов и браузеров, чтобы продать их на форумах в Даркнете.
Задержанный признал вину. По его словам, он не знает, кому продавал информацию. Мужчине предъявлено обвинение по ч. 1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).

Как браузер помогает товарищу майору news.softodrom.ru/ap/b31743.shtml

На «Хабре» 14.03.2019 опубликован набравший большое число просмотров пост под названием «Как браузер помогает товарищу майору». Автор поста рассказывает о том, что при скачивании файлов из Интернета через браузер в расширенных атрибутах файла записывается ссылка на то, откуда он был скачан.
«Да, каждый скачанный файл с помощью любого Chromium-совместимого браузера (проверено в lxc-контейнере на Chrome, Chromium, Yandex и Opera) записывает в расширенные атрибуты файлы укромно спрятанные в файловую систему вот такой вывод:
i@ars:~$ getfattr -d logo.png
# file: logo.png
user.xdg.origin.url="habr.com/images/logo.png"
user.xdg.referrer.url="habr.com/images/logo.png"

При этом все они честно ничего не пишут, если вы скачиваете файл в режиме «инкогнито» / «private browsing».
Знали ли вы об этом? Если да, то хорошо. Если нет, то теперь будете знать. Что касается Firefox и Palemoon — эти парни честно игнорируют эту помощь товарищу майору. Весь букет программ для просмотра Интернет-страниц я не проверял, но думаю, все, что основано на Chromium делает это, остальные скорее нет...»

Facebook годами хранила пароли в открытом виде news.softodrom.ru/ap/b31779.shtml

Социальная сеть Facebook признала, что пароли миллионов ее пользователей хранились на внутренних серверах компании без шифрования, пишет Threatpost.
Первым об этом сообщил в своем блоге известный журналист и исследователь Брайан Кребс (Brian Krebs). По его сведениям, архивы с незашифрованными паролями были доступны тысячам сотрудников Facebook как минимум с 2012 года. За это время во внутренних хранилищах Facebook могло скопиться от 200 млн до 600 млн таких записей.
Как отметили в Facebook, компании придется оповестить сотни миллионов пользователей Facebook Lite (версии соцсети для регионов с ограниченной интернет-связью), десятки миллионов других пользователей Facebook, а также десятки миллионов пользователей Instagram (сервис также принадлежит компании Facebook).
В Facebook подчеркнули, что пароли могли увидеть только служащие компании, и свидетельств неправомерного доступа или злоупотреблений с этой стороны расследование не выявило. Кребсу тем временем стало известно, что 2 тыс. разработчиков Facebook запрашивали элементы данных с нешифрованными паролями пользователей около 9 млн раз

В России число киберпреступлений за год выросло почти вдвое news.softodrom.ru/ap/b31783.shtml

Количество киберпреступлений в России за год выросло на 92%, а за последние годы — в 16 раз. Как сообщает РИА Новости, такие данные привел в понедельник министр внутренних дел РФ генерал полиции Владимир Колокольцев в ходе заседания Общественного совета при МВД России.
"За последние годы в 16 раз у нас увеличилась преступность именно с использованием интернет-технологий. Это очень большая цифра, несмотря на сокращение преступности, тяжкой в том числе. Именно здесь мы можем наши усилия концентрировать и объединять", — сказал Колокольцев.
По его словам, за год преступность с использованием современных телекоммуникационных технологий увеличилась на 92%. "Это говорит о том, что мы не разъясняем, особенно незащищенным слоям населения, те опасности, которые таят в себе различные мошеннические схемы с использованием Интернета", — отметил министр.

В смартфонах Xiaomi нашли бэкдор news.softodrom.ru/ap/b31827.shtml

Исследователи из компании Check Point описали сценарий MitM-атаки через антивирусное приложение Guard Provider, предустановленное на смартфонах Xiaomi, сообщает Threatpost. Как поясняют исследователи, злоумышленник может взломать соединение, по которому обновляются базы сигнатур вредоносного ПО, и внедрить сторонний код на целевое устройство.
По данным аналитической компании IDC, смартфоны Xiaomi входят в пятерку самых популярных среди российских пользователей.
Уязвимое приложение объединяет в себе антивирусные движки Avast, AVL и Tencent. Пользователь может выбрать один из них в качестве основного, и если тот окажется недоступен, последовательно включать остальные — например, при невозможности обновить базу сигнатур.
Эксперты нашли в Guard Provider несколько серьезных уязвимостей, которые совместно открывают взломщику полный доступ к смартфону. Главная проблема — это незащищенное HTTP-соединение, используемое для обновления баз антивирусных сканеров. Если злоумышленник находится в одной сети с жертвой, он сможет перехватить пересылаемые в ней данные, нейтрализовать антивирусную защиту и взломать устройство.
Как поясняют эксперты, если мобильное приложение объединяет несколько SDK (как Guard Provider — антивирусные движки), каждый из них может обращаться к закрытой информации «соседа». В отсутствие разграничений уровень безопасности пользователя определяет наименее защищенный SDK, поскольку компрометация одного пакета открывает доступ ко всем данным.
Исследователи сообщили об уязвимости разработчикам Xiaomi, в настоящий момент брешь уже закрыта. Как подчеркивают исследователи, подобные сценарии могут быть актуальны для любых приложений, объединяющих в себе несколько SDK.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города