Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.
  • Страница:
  • 1
  • 2
  • 3
  • 4

ТЕМА: Как страшно жить

Как страшно жить 1 год 1 мес. назад #1282

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Решил создать тему для тех кому хорошо спится по ночам :) Ужасы ИТ-сферы. Шоковый контент и прочие леденящие подробности ;)
Последнее редактирование: 1 год 1 мес. назад от zaikin.
Администратор запретил публиковать записи.

Как страшно жить 1 год 1 мес. назад #1283

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Microsoft закроет дыры в Windows 10, но оставит Windows 7 на произвол хакерам Подробнее: safe.cnews.ru/news/top/2017-10-06_zakryv...10microsoft_pomogaet
06.10.2017, ПТ, 18:17, Мск , Текст: Валерия Шмырова Исправляя уязвимости в Windows 10, Microsoft тем самым дает хакерам наводку, где именно их следует искать в Windows 7. Однако устаревшая Windows 7, которой по-прежнему пользуется полмира, уже не получает патчей. Таким образом, Microsoft помогает хакерам взламывать собственный продукт.
Все уязвимости, которые Microsoft патчит в Windows 10, компания должна также устранять и в Windows 7, иначе она просто станет помогать хакерам взломать устаревшую седьмую версию своей ОС. К такому выводу пришел исследователь безопасности Матеуш Юрчик (Mateusz Jurczyk), который работает в Google над проектом Project Zero.
По мнению Юрчика, когда Microsoft устраняет уязвимости в Windows 10, хакеры начинают искать эти же «дыры» в аналогичных компонентах Windows 7. Для сравнения двух систем используется техника под названием бинарный диффинг. Diff — это утилита, предназначенная для сравнения файлов, разницу между которыми она выводит построчно. Поскольку Windows 7, Windows 8 и Windows 10 представляют собой версии одного и того же продукта, только по-разному модифицированные, бинарный диффинг в применении к ним оказывается очень эффективным.
Одинаковые «дыры»
В качестве доказательства Юрчик приводит уязвимость раскрытия информации в Win32k под названием CVE-2017-8680, которая присутствует в Windows 8.1 и Windows 7, но уже не в Windows 10. Project Zero сообщила Microsoft об этой «дыре» в мае 2017 г., и ошибка была исправлена в сентябрьском обновлении. Однако, как оказалось, Microsoft пропатчила только Windows 10, оставив без внимания этот же баг в более старых ОС.

Этот факт насторожил исследователя, и путем сравнительного анализа Windows 7 и Windows 8.1 с Windows 10 он обнаружил еще два похожих бага. Это были уязвимости раскрытия информации в GDI+ под названиями CVE-2017-8684 и CVE-2017-8685, присутствующие в ядрах Windows 7 и Windows 8.1. В Windows 10 они также были исправлены в сентябре 2017 г., что и дало исследователю подсказку, где их нужно искать в устаревших ОС. По словам Юрчика, для такого сравнения не нужно особых навыков, с задачей справится даже неопытный злоумышленник.
Политика поддержки Microsoft
Windows 7, запущенная в общее пользование в 2009 г., перестала получать основную поддержку 13 января 2015 г. Сейчас система находится на расширенной поддержке, срок которой истечёт в начале 2020 г.
Согласно политике Microsoft, основной период поддержки операционной системы включает выпуск обновлений безопасности, исправление ошибок и добавление новых функций. Он продолжается в течение пяти лет со дня запуска системы в общий доступ или двух лет после выхода следующей версии продукта (в зависимости от того, что закончится позже).
В период расширенной поддержки Microsoft продолжает выпускать обновления безопасности, но техническая поддержка и исправление ошибок выполняются уже только на платной основе, и эта опция доступна только для корпоративных клиентов. Домашние пользователи в период расширенной поддержки продолжают получать только обновления безопасности.
Windows 7 и Windows 10 – что популярнее?
Ещё в августе 2016 г. Microsoft объявила, что Windows 10 уже более востребована, чем Windows 7. Компания сообщила, что доля Windows 10 достигла 43% по всему миру, в то время как доля Windows 7 снизилась до 42%. Отдельно для США это соотношение составило 55% против 35%, для Великобритании – 58% против 31%, в обоих случаях в пользу Windows 10.
Однако аналитики исследовательской фирмы NetMarkShare утверждали обратное. По их данным, в декабре 2016 г. всего 24,36% пользователей в мире работали на Windows 10, в то время как доля пользователей Windows 7 в этом же месяце составляла 48,34%. По всей видимости, Windows 7 ещё какое-то время останется лидирующей компьютерной ОС в мире, несмотря на сокращение поддержки.
Администратор запретил публиковать записи.

Как страшно жить 1 год 1 мес. назад #1300

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
55% работников британских компаний не обучаются кибербезопасности safe.cnews.ru/news/top/2017-10-23_55_rab...anij_ne_obuchayutsya
23.10.2017, ПН, 09:39, Мск , Текст: Михаил Левкевич Регулярное обучение сотрудников может значительно сократить вероятность кибератак, говорится в исследовании консалтинговой компании Accenture. Однако проблема в том, что около 55% работников крупных и средних компаний Великобритании даже не помнят, когда в последний раз проходили подобное обучение.
Согласно опросу Accenture, около 55% сотрудников британских компаний не помнят, когда в последний раз проходили обучение по теме кибербезопасности. Разумеется, эти сотрудники не готовы противостоять цифровым угрозам. Несмотря на то, что исследование проводилось в Великобритании, оно актуально и для других стран, в том числе России. Сотрудники мало осведомлены о существующих кибератаках, и в целом мало интересуются этой темой. Потому в обучении сотрудников в первую очередь заинтересован работодатель, который в случае взлома рискует потратить огромные средства на восстановление ИТ-инфраструктуры.
«Данная статистика может быть актуальна и для других стран, – считает Андрей Терехов, системный инженер компании Fortinet. – Наиболее эффективным для обеспечения кибербезопасности является сочетание организационно-технических мер, и в этом сочетании организационная составляющая является не менее важной, чем техническая».

Опрос Accenture показал, что 70% сотрудников, прошедших обучение, сказали, что они улучшили свои навыки и могут адекватно реагировать на киберугрозы. При этом каждый четвертый называет такое обучение наиболее эффективной формой защиты от фишинговых атак. Сложные фишинг-письма по-прежнему представляют серьезную угрозу для предприятий. Крупные компании могут ожидать около 80 таких кибератак каждый год, то есть примерно каждый третий рабочий день. И 19% работников не уверены, что смогут идентифицировать фишинговую электронную почту.
В последние годы затраты на устранение последствий нарушения безопасности значительно возросли. Некоторые мелкие компании после таких кибератак вынуждены прекратить деятельность. По этой причине работодатель должен быть заинтересован в обучении сотрудников и инвестициях в образовательные программы. Средний объем ущерба, который кибератаки наносят бизнесу, только в Великобритании составляет не менее $6,4 млн и растет на 19% ежегодно.
Наиболее эффективным способом борьбы в таком случае является обучение сотрудников. Однако представитель компании Fortinet обращает внимание на некоторые особенности процесса обучения: «К сожалению, организационные меры по обучению могут ограничиваться процедурными документами, язык которых чужд сотрудникам, далеким от мира ИТ, а содержание не дает простого понимания, как отличить фишинговое электронное сообщение от легитимного, и что делать при возникновении инцидента. Положение может исправить регулярное обучение сотрудников с целью повышения осведомленности по теме кибербезопасности».
Администратор запретил публиковать записи.

Как страшно жить 1 год 3 нед. назад #1317

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Россия лидирует по количеству атак мобильных банковских троянов 3dnews.ru/961386
13.11.2017 [09:48], Сергей Карасёв «Лаборатория Касперского» рассказала о развитии киберугроз в мобильном сегменте в третьем квартале нынешнего года. Сообщается, что по сравнению со второй четвертью 2017-го количество вредоносных установочных пакетов, нацеленных на смартфоны и планшеты, увеличилось в 1,2 раза. Страной с самым большим процентом атакованных мобильных пользователей в третьем квартале остался Иран (35,12 %) — эту позицию он занимает с начала года. На второй и третьей строках находятся Бангладеш (28,3 %) и Китай (27,38 %), только они поменялись местами по сравнению с предыдущим кварталом. Россия в рейтинге находится на 35 месте (8,68 %).

География мобильных банковских угроз в третьем квартале 2017 года (процент атакованных пользователей)
Наблюдается также сокращение числа установочных пакетов мобильных троянов-вымогателей. В течение минувшего квартала их число уменьшилось практически в два раза. Чаще всего мобильные вымогатели атакуют пользователей в Соединённых Штатах.
В третьем квартале отмечен рост активности мобильных вредоносных программ, крадущих деньги пользователей посредством подписок. Такие зловреды могут посещать сайты, позволяющие оплачивать услуги средствами со счёта мобильного телефона пользователя.
Традиционно львиная доля атак в мобильном сегменте направлена на владельцев устройств под управлением операционных систем Android. Более подробно об исследовании можно узнать здесь. securelist.ru/it-threat-evolution-q3-2017-statistics/87982/
Администратор запретил публиковать записи.

Как страшно жить 1 год 2 нед. назад #1336

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Авторизацию в iPhone X по лицу взломали маской за $150. safe.cnews.ru/news/top/2017-11-15_avtori...itsu_vzlomali_maskoj
15.11.2017, СР, 10:15, Мск , Текст: Роман Георгиев Вьетнамским исследователям понадобилось всего около недели, $150 и 3D-принтера, чтобы найти способ обходить систему авторизации Face ID, реализованную Apple в своих новых мобильных устройствах.
Вьетнамская фирма по кибербезопасности Bkav продемонстрировала способ обхода системы авторизации по лицу Apple Face ID, реализованую в новых мобильных устройствах компании — iPhone X. Для этого им потребовалось изготовить на 3D-принтере маску, которая лишь частями напоминает лицо владельца устройства.
Face ID идентифицирует владельца не по всему лицу: её «интересуют» только области вокруг глаз и сами глаза, нос, рот, общая форма и рельеф. Используя цифровые фотографии потенциальной жертвы, исследователи изготовили на 3D-принтере маску, повторяющую общую форму лица из силикона, и отдельно нос, а также приклеили к маске фотографии губ, глаз и бровей. Несмотря на то, что получившаяся маска напоминает лицо тяжело травмированного человека, почти целиком покрытое бинтами и пластырями, Face ID действительно удалось обмануть.
В Bkav не впервые проверяют на прочность системы распознавания лиц. Ещё в 2009 г. её сотрудники доказали неэффективность подобных средств авторизации, которые в тот период активно распространялись вместе с ноутбуками ASUS, Lenovo, Toshiba и другими. Для обхода защиты хватило всего лишь цветной фотографии пользователя.

Точно так же с помощью фотографии оказалось возможным обманывать системы распознавания лица и радужки глаза в Samsung Galaxy S8 — разные группы исследователей продемонстрировали это в начале 2017 г.
Попытки вскрыть Face ID предпринимались и ранее, но в Bkav оказались первыми, кто преуспел. Им потребовалась неделя и около $150 на то, чтобы изготовить эффективную обманку. Сами эксперты Bkav указывают, что продемонстрированный ими метод если и будет использоваться, то только против миллиардеров, госчиновников, руководителей корпораций и других лиц, занимающих высокие посты.
С этим согласен Валерий Тюхменев, эксперт по информационной безопасности компании SEC Consult Services. «Процесс изготовления маски слишком сложен, чтобы использовать его против обычных пользователей, — говорит он. — Есть вероятность, что его будут использовать в особых случаях против “высокопрофильных” мишеней, но и она невысока, поскольку скорее всего их смартфоны будут оснащены несколькими слоями защиты. Но в любом случае, эксперимент Bkav показывает, что как бы хороша ни была защитная система, слабые места в ней рано или поздно найдутся. Вопрос только в том, насколько легко или сложно их эксплуатировать.
Тюхменев также напомнил, что для обучения Face ID разработчики Apple сами использовали искусственные лица — маски, похожие на лица людей.
Администратор запретил публиковать записи.

Как страшно жить 1 год 1 нед. назад #1354

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Google ведет слежку за пользователями даже когда в смартфоне нет SIM-карты safe.cnews.ru/news/top/2017-11-22_google...atelyami_dazhe_kogda
22.11.2017, СР, 15:01, Мск , Текст: Валерия Шмырова Android-устройства фиксируют адреса ближайших сотовых вышек по идентификаторам Cell ID и отправляет их в компанию Google. Данные собираются и передаются даже тогда, когда на устройстве отключены геолокационные сервисы и не вставлена SIM-карта. Google начала прибегать к этой практике 11 месяцев назад и обещает вскоре ее прекратить.
Устройства под управлением ОС Android собирают сведения о местонахождении пользователей и отправляют их в компанию Google, даже если на них выключены все геолокационные сервисы, не запущено ни одно приложение или отсутствует SIM-карта. Данные отправляются в Google каждый раз, как аппарат подключается к интернету. К такому выводу пришло в ходе собственного расследования издание Quartz.
С начала 2017 г. Android-смартфоны стали запоминать адреса расположенных поблизости сотовых вышек, даже если геолокационные сервисы на устройствах отключены пользователем, и отправлять эти данные в Google, выяснило издание. Таким образом, компания стала получать данные, которые по своему составу выходят за рамки представлений пользователей о защите их конфиденциальности. Отключить это пользователь не может. По данным Quartz, изменения были внесены в сервис Firebase Cloud Messaging, который по умолчанию присутствует на всех Android-устройствах.
Проведенный изданием эксперимент показал, что даже сброс настроек до заводских, подразумевающий удаление всех установленных приложений, не помогает — смартфон продолжает отсылать в Google адреса ближайших вышек, по мере того как переходит от одной к другой. Если в телефон не вставлена SIM-карта, он отправляет данные, когда ловит Wi-Fi.
Google подтвердила Quartz, что прибегает к такой практике уже 11 месяцев. Адреса вышек передаются в систему, которая отсылает на смартфоны пуш-уведомления и сообщения. Эта система работает отдельно от обычных геолокационные сервисов. Компания уверяет, что эти данные не хранятся и никак не используются. После контакта с Quartz руководство Google приняло решение свернуть эту практику. Уже к концу ноября Android перестанет собирать адреса вышек и передавать их в компанию — по крайней мере, таким способом, при котором пользователь не может это отключить.

Технически новая практика выражается в том, что Android начал отслеживать Cell ID — идентификатор, который присваивается оператором каждому сектору базовой станции. Однако Google уверяет, что Cell ID так и не был встроен в сетевую систему синхронизации, поэтому собранные данные сразу удалялись. После обновления система перестанет запрашивать идентификатор.
Компания сообщает, что сбор Cell ID проводился для улучшения доставки сообщений. В свою очередь, Quartz пишет, что не совсем понятно, каким образом это могло ее улучшить. Издание отмечает, что используя адреса не одной, а сразу нескольких вышек, местоположение пользователя можно определить с точностью до радиуса в 400 метров, а в городских условиях — еще более точно, поскольку вышки расположены недалеко друг от друга.
Политика конфиденциальности Google предусматривает сбор данных о местонахождении пользователя, однако не уточняет, что сбор данных продолжается даже после отключения геолокационные сервисов.
«Когда вы используете сервисы Google, мы можем собирать и обрабатывать информацию о вашем текущем местоположении. Мы используем различные технологии, чтобы определить местоположение, включая IP-адрес, GPS и другие датчики, которые могут, например, предоставлять Google информацию о находящихся поблизости устройствах, точках доступа Wi-Fi и сотовых вышках», — предупреждает компания.
По словам Мэтью Хики (Matthew Hickey), исследователя безопасности из лондонской компании Hacker House, совершенно непонятно, почему Google не предусмотрела открытого согласия пользователя на сбор адресов сотовых вышек. Трудно также объяснить, зачем компания получает информацию, касающуюся только сотовых операторов, когда в устройстве нет SIM-карты.
По словам разработчика ПО Билла Бадингтона (Bill Budington), который сотрудничает с правозащитной некоммерческой организацией Фонд электронных рубежей, действия Google могут подвергнуть пользователей Android реальному риску.
Администратор запретил публиковать записи.
  • Страница:
  • 1
  • 2
  • 3
  • 4
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города