25.04.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 8: Вариативность основных образовательных программ в условиях реализации ФГОС" | 25.04.2019 в 09:00 по московскому времени запланирован межрегиональный вебинар по теме "Секция 9: Возможности предметной области «Технология» в подготовке обучающих с ОВЗ к трудовой деятельности" | 25.04.2019 в 10:00 по московскому времени запланирован межрегиональный вебинар по теме "Пленарное заседание всероссийского семинара-совещания «Эффективные практики реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования» " | 13.05.2019 начинается обучение группы "IT2" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 27.05.2019 начинается обучение группы "икт1" по программе "Использование цифровой технологии BYOD в образовательном процессе" | C 22.04.2019 по 06.05.2019 проводится обучение группы "IT1" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" | 24.04.2019 проводится вебинар "Секция 1: Социальное партнерство сфер образования, социальной защиты и общественных организаций в реализации адаптированных образовательных программ общего и профессионального образования обучающихся с ОВЗ" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 2: Преемственность общего и профессионального образования обучающихся с ограниченными возможностями здоровья" в 12:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 3: Преемственность в реализации адаптированных образовательных программ для обучающихся с нарушениями слуха" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 4: Инклюзивные практики в области адаптивной физической культуры и спорта" | 24.04.2019 проводится вебинар "Секция 5: Подготовка к итоговой аттестации обучающихся с ОВЗ в основной школе: проблемы и достижения" в 10:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 6: Здоровьесберегающие технологии в реализации адаптированных образовательных программ основного общего образования для детей с ОВЗ в условиях инклюзивного образования" в 13:00 по московскому времени | 24.04.2019 проводится вебинар "Секция 7: Психолого-педагогическое сопровождение адаптированных основных и дополнительных образовательных программ в условиях инклюзивного образования обучающихся с ОВЗ" в 10:00 по московскому времени |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 3 года 5 мес. назад #220

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Новый троянец Cryptowall news.softodrom.ru/ap/b23562.shtml
Авторы блокера-шифровальщика Cryptowall добавили к его облику пару штрихов, способных ещё больше осложнить жизнь вирусным аналитикам и тем, кто пытается вызволить файлы без выкупа, сообщает «Лаборатория Касперского».
Исследователи из Bleeping Computer обнаружили новый вариант Cryptowall, который шифрует не только файлы жертвы, но также их имена. «Это сильно снижает шансы на восстановление файлов, уж легче уплатить выкуп, — признал независимый исследователь Нейтан Скотт (Nathan Scott), проводивший анализ вместе с экспертами Bleeping Computer. — При восстановлении данных в ходе экспертизы файлы появляются под странными именами, и сам пользователь не может понять, что это за файлы. Выяснить структуры, записанные в файлы, стало невозможно».
Операторы блокера также обновили сообщение с требованием выкупа, выводимое жертве вируса. Они цинично поздравляют пользователя с вступлением в «обширное сообщество Cryptowall», поясняя, что данный проект был запущен якобы для повышения грамотности в сфере информационной безопасности и для удостоверения эффективности антивирусных продуктов.
Более того, злоумышленники создали для своих жертв хэштэг #CryptowallProject, чтобы те могли обмениваться своими горестями в социальных сетях. Большое количество таких жалоб, по словам Скотта, на руку операторам зловреда, так как жертвы будут охотнее платить.
По рентабельности Cryptowall заметно опережает всех своих собратьев. Согласно недавнему отчету отраслевого союза Cyber Threat Alliance (CTA), появление версии Cryptowall 3.0 уже обошлось жертвам заражения в $325 млн. Пока неясно, является ли находка Bleeping Computer новой версией вымогателя (4.0), как полагают исследователи, или это просто технический релиз.
Распространяется новый Cryptowall, как и его предшественники, через вложения в письма, замаскированные под документ Word (инвойс или резюме). На самом деле эти файлы содержат исполняемый JavaScript, который и производит загрузку целевого зловреда.
Новый вариант криптоблокера также надёжно стирает все точки восстановления. «Иногда жертве вымогательства везет, ибо зловред не удаляет точки восстановления или терпит неудачу, и систему можно откатить до даты, предшествующей заражению, восстановив прежнее состояние, — поясняет Скотт. — С версией 4.0 такой номер не проходит».
Последнее редактирование: 3 года 5 мес. назад от amv.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 5 мес. назад #228

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Браузер Chrome больше не будет поддерживать Windows XP и Windows Vista news.softodrom.ru/ap/b23584.shtml
Корпорация Google объявила о том, что она прекращает поддержку своего браузера Chrome в устаревших версиях операционных систем Microsoft и Apple.
Как сообщается в официальном блоге Google, начиная с апреля 2016 года версии браузера Chrome для Windows XP и Windows Vista, а также для OS X 10.6, 10.7 и 10.8 перестанут получать обновления и патчи. Пользователи по-прежнему смогут запускать браузер Chrome в этих операционных системах, однако поскольку браузер не будет получать обновления безопасности, компания не гарантирует его безопасную работу.
Как поясняет Google, это связано с тем, что эти устаревшие операционные системы больше активно не поддерживаются разработчиками, поэтому Google рекомендует пользователям перейти на более новые версии операционных систем.
Напомним, что официальная поддержка операционной системы Windows XP завершилась в апреле 2014 года, и с тех пор Microsoft не выпускает патчей для этой ОС.
Согласно представленным на сайте Microsoft данным о жизненном цикле операционных систем семейства Windows, основная фаза поддержки Windows Vista завершилась 10 апреля 2012 года, а фаза расширенной поддержки завершится 11 апреля 2017 года.
Также можно отметить, что основная фаза поддержки Windows 7 уже тоже завершилась. Это произошло 13 января 2015 года, однако фаза расширенной поддержки продлится до 14 января 2020 года.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 5 мес. назад #236

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
iOS-приложения более уязвимы, чем приложения для Android news.softodrom.ru/ap/b23598.shtml
Приложения для iOS в большей степени подвержены уязвимостям, чем программы, разработанные для Android. Как сообщает «Лаборатория Касперского», это выяснили ИБ-исследователи из компаний Checkmarx и AppSec Labs, специализирующихся на безопасности мобильных платформ.
В ходе эксперимента были протестированы сотни программных продуктов разного назначения, в том числе банковские приложения, игры, приложения для онлайн-шопинга и программы обеспечения безопасности.
Как показало исследование, в среднем каждое приложение имеет девять уязвимостей. Среди iOS-багов 40% характеризуются повышенной степенью критичности, в то время как для Android этот показатель составляет 36%.
Хотя существует расхожее мнение, что iOS-устройства более безопасны, чем гаджеты на Android, эксперты Checkmarx в какой-то степени его опровергают.
Парадоксально, но более строгий контроль над сторонними разработками со стороны Apple, усиленные механизмы обеспечения безопасности iOS и налаженный процесс доставки обновлений и патчей (чем не может похвастаться Android) несколько расслабляют разработчиков. Если сегодня это пока не бросается в глаза, в будущем, учитывая тенденции в мире угроз, это может стать очень серьезной проблемой, отмечают эксперты.
Парадигма безопасности мобильных платформ сегодня практически повторяет ситуацию с ПК 15 лет назад, считают в Checkmarx. Атаки, совершаемые сейчас на iOS и Android, во многом напоминают атаки той эпохи, осуществляемые при помощи заражения вирусами и вредоносными программами. Современные успешные атаки на ПК в 80% случаев осуществляются через незакрытые «дыры» в коде, следовательно, через некоторое время мобильные платформы может ждать та же участь. Практика показывает: как только какой-либо вектор атак становится проблемным для хакеров, они начинают искать другие лазейки.
«В скором времени мы увидим атаки, осуществляемые на уровне приложений, — говорят исследователи. — И тогда мы увидим, что iOS уязвима для атак так же, как Android, если не в большей степени».
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 5 мес. назад #244

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Хакеры украли 250 млн рублей с помощью новой схемы воровства денег из банкоматов news.softodrom.ru/ap/b23642.shtml
Российская компания Group-IB, специализирующаяся на расследовании киберпреступлений, выявила новый вид мошенничества, с помощью которого преступники похищали деньги с банковских счетов, сообщает РБК. Злоумышленники использовали банкоматы, поэтому эта схема получила название «АТМ-реверс», или «обратный реверс».
Суть схемы заключается в том, что преступник получал в банке неименную карту, вносил на неё через банкомат от 5 тыс. до 30 тыс. руб., а потом в том же банкомате их снимал и получал чек о проведенной операции. Далее мошенник отправлял чек своему сообщнику, который имел удаленный доступ к зараженным вирусом POS-терминалам, как правило, находившимся за пределами России. Через терминалы по коду операции, указанной в чеке, сообщник формировал команду на отмену операции по снятию наличных: на терминале это выглядело, например, как возврат товара.
В результате отмены операции баланс карты восстанавливался мгновенно, и у злоумышленника были выданные наличные на руках и прежний баланс карты. Преступники повторяли эти действия до тех пор, пока в банкоматах не заканчивались наличные.
Представитель Group-IB сказал, что в результате этих действий пострадали пять крупных российских банков: всего преступники похитили 250 млн руб., но потенциальный ущерб криминалисты оценили в 1,12 млрд руб. Предотвратить последующие попытки хищений банкам удалось после разработки и внедрения защитных систем совместно с платежными системами Visa и MasterCard.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 4 мес. назад #257

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Хакеры могли развернуть в московском метро дублирующую сеть Wi-Fi news.softodrom.ru/ap/b23677.shtml
Руководитель компании-провайдера Wi-Fi в московском метро "Максима Телеком" Борис Вольпе просит Главное управление на транспорте МВД России возбудить уголовное дело по факту размещения сообщений с угрозами терактов в подменной сети интернета, не имеющей отношения к Wi-Fi метрополитена, сообщает ТАСС.
Как следует из текста письма руководителю надзорного ведомства Дмитрию Шаробарову, "подобные действия в местах публичного скопления людей представляют собой существенную опасность".
В письме уточняется, что компания приступила к служебному расследованию после появления на сервере черного флага группировки "Исламское государство", деятельность которой запрещена в России. Кроме того, "в целях выявления фактических обстоятельств и установления лиц, причастных к описанным событиям, был направлен запрос начальнику УВД по СВАО ГУ МВД по городу Москве".
Вместе с тем, отмечает глава компании, технический аудит выявил отсутствие атак на сервера компании и внешних несанкционированных изменений контента на сайте.
"В случае, если бы имело место несанкционированное вмешательство в деятельность беспроводной сети MosMetro-FREE, то указанное изображение демонстрировалось бы всем пользователям беспроводной сети", - поясняет он. "Исходя из указанного выше можем предположить, что имело место развертывание злоумышленником самостоятельной беспроводной сети с дублирующим идентификатором, что подтверждается тем фактом, что изображение флага было продемонстрировано ограниченному количеству пользователей", - подчеркивает Вольпе.
Администратор запретил публиковать записи.

безопасность и без опасность 3 года 4 мес. назад #269

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1807
  • Спасибо получено: 3
  • Репутация: 0
Рекламное Android-приложение «подставляет» другие программы news.softodrom.ru/ap/b23694.shtml
Демонстрация рекламы в мобильных приложениях для многих разработчиков уже давно стала одним их главных источников заработка. Однако такой способ получения прибыли всё чаще берут на вооружение не только добропорядочные производители ПО, но и киберпреступники, создающие для этого всевозможные вредоносные программы. Одной из них стал обнаруженный специалистами компании «Доктор Веб» троянец Android.Spy.510, который устанавливает на Android-смартфоны и планшеты нежелательный программный модуль, показывающий рекламу поверх большинства запускаемых приложений.
Android.Spy.510 распространяется в модифицированном вирусописателями изначально безобидном мультимедийном проигрывателе, который злоумышленники назвали «AnonyPlayer». Троянская версия плеера обладает всеми функциями оригинала и полностью работоспособна, поэтому у потенциальных жертв не должно возникнуть никаких подозрений относительно его возможной опасности.
После установки и запуска Android.Spy.510 собирает и передаёт на управляющий сервер ряд конфиденциальных данных, включая логин пользователя от учётной записи Google Play, информацию о модели заражённого смартфона или планшета, версии SDK операционной системы, а также о наличии в ней root-доступа. Затем троянец пытается инсталлировать скрытый в его ресурсах дополнительный программный пакет, который содержит основной вредоносный функционал, необходимый злоумышленникам. Для этого Android.Spy.510 демонстрирует специальное сообщение, в котором говорится о необходимости установить приложение AnonyService, якобы обеспечивающее анонимность пользователей и предотвращающее получение конфиденциальной информации третьими лицами. В действительности же данная программа не предоставляет подобного функционала и является рекламным модулем, внесённым в вирусную базу Dr.Web как Adware.AnonyPlayer.1.origin.
Сразу после запуска Adware.AnonyPlayer.1.origin запрашивает у владельца мобильного устройства доступ к специальным возможностям операционной системы (Accessibility Service), после чего переходит в режим ожидания и начинает нежелательную деятельность лишь спустя несколько суток с момента своей инсталляции. Это сделано с целью уменьшения вероятности обнаружения пользователем источника нежелательной активности на зараженном устройстве.
По прошествии заданного времени Adware.AnonyPlayer.1.origin благодаря имеющимся в его распоряжении функциям Accessibility Service начинает отслеживать все происходящие в системе события и ожидает момента, когда жертва запустит какое-либо приложение. Как только это происходит, модуль немедленно приступает к выполнению своей главной задачи – показу рекламы. Вначале Adware.AnonyPlayer.1.origin проверяет, находится ли соответствующая программа в «белом» списке, куда злоумышленники поместили ряд приложений, которые, по их мнению, не содержат функционал для демонстрации коммерческих предложений:
- org.adw.launcher
- com.android.launcher
- com.android.systemui
- com.android.settings
- com.android.dialer
- com.huawei.android.launcher
- com.google.android.gm
- com.android.deskclock
- com.android.calendar
- com.android.contacts
- com.sec.android.app.camera
- com.lge.settings.easy
- com.android.providers.downloads.ui
- com.android.calculator2
- com.android.mms
- com.android.phone
- android
- com.lge.clock
- com.sec.android.app.launcher
- com.android.gallery
- com.android.camera
- com.google.android.apps.maps
- com.lge.launcher2
- com.apusapps.launcher
- com.lge.splitwindow
- com.sonyericsson.home
- com.android.incallui
- com.google.android.inputmethod.latin
- com.whatsapp
- com.android.packageinstaller
Если Adware.AnonyPlayer.1.origin находит в этом списке соответствие, то он не предпринимает дальнейших действий, т. к. показ рекламы после старта «чистых» программ, среди которых немало системного и популярного прикладного ПО, может насторожить пользователя и привести к обнаружению её истинного источника.
Если же запускаемое приложение в данном списке отсутствует, Adware.AnonyPlayer.1.origin при помощи элемента WebView формирует специальное уведомление, которое отображается поверх окна начавшей работу программы и содержит указанную управляющим сервером рекламу. В результате владелец зараженного Android-смартфона или планшета может подумать, что источник навязчивых уведомлений – именно то приложение, которое он только что запустил. При этом, чтобы отвести все подозрения от своих «творений», вирусописатели позаботились о том, что при запуске как самого Adware.AnonyPlayer.1.origin, так и установившего его троянца Android.Spy.510 никакой рекламы не отображалось.
Специалисты компании «Доктор Веб» настоятельно рекомендуют владельцам Android-устройств устанавливать приложения, полученные только из надёжных источников. Кроме того, пользователям следует с особой осторожностью относиться к программам, требующим предоставить им доступ к специальным возможностям операционной системы (Accessibility Service). Если вредоносное приложение его получит, оно сможет взаимодействовать с графическим интерфейсом (например, самостоятельно обрабатывать диалоговые окна) и даже перехватывать вводимую потенциальной жертвой информацию, работая как кейлоггер. В результате оно получит возможность похитить конфиденциальные данные, такие как переписка, поисковые запросы и даже пароли.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города