На прошедшей вчера (четверг, 22.03.18) в Инновационном центре Сколково конференции Future Tech Forume представитель компании CheckPoint представил любопытную схему динамики "уровня зрелости" внешних ИТ-угроз за последние 30 лет (считается, что сама проблема угроз с помощью разного рода вредоносного ПО сформировалась в явном виде только в конце 1980-х в связи с массовым распространением ПК).
Запрограммированное устаревание из сферы бытовых приборов проникло в бизнес. Ко мне обратился клиент из SMB по поводу сервера HP поколения 7. Диагностика показала необходимость замены "батарейки" контроллера дисковой подсистемы. Я обратился к официальному поставщику. Ответ - компания HP прекратила выпуск запчастей с данным артикулом. В переводе на русский - покупайте новый сервер поколения 9. Начальная цена 200 тысяч рублей. Официальная цена "батарейки" - 10 тысяч рублей.
Текст закона 241-ФЗ небольшой, но понять его содержание – дело непростое. То есть с точки зрения формального русского языка – вроде бы все слова понятны (хотя местами – тоже не совсем), а что они в совокупности означают на практике – вот тут возникают серьезные проблемы.
Увы, большинство приложений для iOS, требующих отслеживания вашего местоположения, дают вам выбор только предоставлять доступ к данным геолокации или не предоставлять. В этом плане Uber не исключение. Выбор предоставления данных о местоположении для Uber заключается в выборе «Всегда» или «Никогда». А это автоматически означает, что данное приложение будет отслеживать вас и после окончания поездки и прекращения использования приложения. Данное поведение приложения наконец-то можно изменить
Опубликованный месяц назад пост о проблема обеспечения "защищенной" работы дворового автошлагбаума ("Интернет вещей на практике: управление дворовым автошлагбаумом") привлек внимание ИТ-спецов, я получаю отклики на него (в том числе почтой и через соцсети) до сих пор.
Задача там формулируется таким образом: ключом к шлагбауму в данном проекте является мобильный телефон. Устройство (шлагбаум) имеет GSM-модуль с своим входным номером. В память модуля заносится (и поддерживается-обновляется) список телефон. Человек звонит шлагбауму со своего телефона, если номер звонящего есть в памяти, то шлагбаум открывается.
В субботу вечером получил сообщения от Гугл о блокировке моего Gmail-аккуанта по случаю "попытки входа чужаком". Раньше я такие сообщения получал, когда приезжал в другую страну (причем – где раньше не бывал), но там говорилось о "подозрительном входе", а сейчас все было намного серьезнее и определеннее – "кто-то завладел вашим паролем и хотел войти в ваш аккаунт".
Этот вопрос возник вчера во время беседы с кандидатом в муниципальные депутаты в нашем районе, который оказался ведущим сотрудником "одной из ведущих ИТ-компаний" (так написано в его резюме), к тому же специалистом по ИБ.
А разговор возник в связи с приближающимся "единым днем голосования" (10 сентября), в ходе которого по всей стране будут избираться региональные и муниципальные депутаты, а также губернаторы (в том числе в Москве – муниципальные депутаты). Соответственно, опять встали традиционные вопросы: как обеспечить - информирование населения (именно населения – голосуют все, кто имеет местную регистрацию, в том числе некоторые иностранцы)? - высокую участие в голосовании? - отсутствие нарушений и общественный контроль результатов?
Несмотря на то, что в Федеральном законе № 276-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» сеть TOR явно не упоминается, новые правила могут затронуть интересы её пользователей. Очень расплывчатая формулировка это позволяет.
Один из традиционных доводов в пользу выбора отечественного ПО (и не только ПО, и даже не только ИТ) – оно является более безопасным. В том числе в том плане, что там нет разного рода "опасностей" в виде "нежелательных" для пользователей функций. А почему их там нет? На этот вопрос обычно следует уверенный, но, признаться, довольно странный ответ – "потому что продукт отечественный". Я такой ответ слышу регулярно, в том числе от российских производителей железа.
Странный довод. Следуя такой логике, нужно считать и наши проселочные дороги более безопасными, и дремучие леса с болотами. В отношении ПО все это тем более странно, поскольку сейчас гордостью всей страны являются "наши" хакеры.
Как пишет издание ZDNet, специалисты из компании McAfee Labs обнаружили новую форму трояна под названием Pinkslipbot, он использует инфицированные компьютеры как HTTPS-прокси для сокрытия настоящих управляющих серверов
В конце мая специалисты компании McAfee предупредили пользователей платформы Android, что в официальном магазине Google Play Store есть множество приложений, которые якобы обеспечивают защиту от программы-вымогателя WannaCry
Kaspersky Labs выпустилобновленную версию RakhniDecryptor 1.21.2.1, своего бесплатного инструмента для дешифрования. Исследователи из Kaspersky Lab обнаружили, что в коде Jaff Ransomware содержится уязвимость, позволяющая жертвам разблокировать их зашифрованные файлы.
Впервые в своей истории японские полицейские арестовали разработчика ransomware. Им оказался 14-летний школьник. Данное событие произошло в префектуре Осака 5 июня. Вредоносный код был размещен на зарубежном веб-сайте.
Проблемой взлома паролей сегодня удивить кого-либо весьма сложно! Пароли взламывают практически ежедневно. Сегодня никто не может гарантировать, что его данные в безопасности. На днях всплыла очередная база данных, содержащая более 560 миллионов паролей(!). Эта база доступна
Компания Google сообщила о реализации еще одной новой функции обеспечения безопасности для корпоративных пользователей Gmail (которые работают с почтовым сервисом через набор G Suite). Речь идет о выявлении фишинга (мошеннических писем) с помощью анализа содержания писем с применением технологии Google Safe Browsing, в основе которой лежат методы машинного обучения. Потенциально опасные письма помечаются и автоматически помещаются в папку Спам.
Этот вопрос обозначился в самом начале конференции OSDAY ("День ОС", по тематике разработки операционных систем в России), проведенной Институтом системного программирования РАН в Москве, во время выступления представителя ФСТЭК Виталия Лютикова.
Как оказалось, биометрический датчик, сканирующий радужную оболочку глаза в Samsung Galaxy S8 можно обойти. Не так давно компания Samsung выпустила свои флагманские смартфоны Samsung Galaxy S8 и Samsung Galaxy S8 Plus. В них были реализованы сразу два способа аутентификации Facial и IRIS Recognition.
В России сложилось удивительное отношение ко всему «западному», а точнее ко всему неотечественному, – оно априори инновационнее, интереснее, технологичнее, качественнее. Еще раз в таком отношении убедился недавно, когда прочел статью про «уникальную» разработку, которая помогла раскрыть масштабную коррупцию в Rolls-Royce. Для тех, кто не в курсе: система, созданная британским стартапом Ravn, помогла британскому Бюро по борьбе с мошенничеством в особо крупных размерах (SFO) разобраться в деле Rolls-Royce. При этом применяемый в системе Ravn ACE инновационный подход – отбора, анализа и индексирования документов – известен в профессиональном сообществе уже как минимум 10 лет.
По мнению директора Координационного центра национального домена сети Интернет Андрея Воробьева, 2016 год запомнится тем, что впервые к механизмам саморегилирования российских национальных доменов Интернета присоединились государтсвенные структуры.
Если ваш PC был заражен WannaCry – программой-вымогателем, которая нанесла огромный ущерб компьютерам по всему миру, вы сможете вернуть ваши заблокированные файлы, не потратив на выкуп киберпреступникам 300$.
Эпидемия шифровальщика WannaCry снова подняла вопрос обновления программных продуктов. Неужели все так плохо? Увы, все еще хуже. Только в прошлом году Secunia Research (собственность Flexera Software) зафиксировала17 147 уязвимостей в 2136 программных продуктах от 246 производителей. В новом отчете исследователи отметили, что в сравнении с 2015 годом количество брешей увеличилось на 6%, а число уязвимых продуктов и их вендоров, напротив, уменьшилось на 14 и 7% соответственно.
Итак, компьютерный мир конце прошлой неделе подвергся атаке вируса-криптошифрователя WannaCry. Было атаковано сотни тысяч компьютеров (называются разные данные) в сотне или более того странах.
Какие же выводы можно сделать из этого инцидента? Я слежу за публикациями по теме, но пока понятных для меня выводов еще не увидел.
Пока видны больше вполне понятные попытки разных сторон извлечь для себя какие-то собственные маркетинговые выгоды.
Для выполнения DDos-атак все чаще и чаще используются видеокамеры, подключаемые в интернет. Более 122 000 камер множества поизводителей уязвимы и могут стать частью ботнета Persirai. При этом большинство владельцев даже и не подозревают об этом.
Спросите любого сотрудника подразделения ИТ, что является самым слабым звеном в безопасности организации и получите в ответ, что основная проблема находится между клавиатурой и стулом. Короче, они указывают пальцем на пользователей. Чаще всего это потому что большинство успешных атак имеют общую точку входа – пользователя. Однако есть и еще одна причина. Несмотря на все средства обеспечения безопасности и все усилия отделов ИТ, пользователи – это та составляющая, которой нельзя никогда полностью управлять.
Иногда возникает необходимость работать таким образом, чтобы на вашем ПК не сохранялась информация о посещенных вами сайтах, скачанных файлах. В таком случае вы сможете выбрать в Google Chrome режим инкогнито. В браузерах Internet Explorer и Edge соответствующий режим называется InPrivate. В Safari, соответственно, Private Browsing. Подобный режим существует и в Firefox. В общем случае данный режим предназначен для сокрытия следов вашего веб-серфинга. Рассмотрим браузеры Internet Explorer, Edge, Google Chrome.
Этот День еще несколько лет придумала Intel, и эта идея была поддержана ИТ-отраслью. День традиционно отмечается первый четверг мая, в этом году – это 4 мая. Организаторы Дня предлагают отмечать его вполне деловым образом: всем пользователям предлагается задуматься о безопасности своей ИТ-экосреды и сделать вполне конкретную вещь: обновить свои пароли. Ведь не секрет, что, несмотря на постоянные рекомендации "регулярно меняйте свои пароли", подавляющее большинство пользователей об этом постоянно забывают. День Пароля – повод, чтобы вспомнить и отметить"трудовыми подвигами".
Один из моих хороших друзей обвинил меня в том, что я фактически своими статьями и сказками призываю отказаться от смартфонов, в частности от Android, а ныне времена такие, что пользователям главное удобство. А ты ничего не пишешь о том, что нужно сделать. На мой взгляд – проще отказаться от Android чем сделать его безопасным.
С 2008 г. в чипах Intel на миллионах рабочих станций и серверов присутствовала уязвимость, которую потенциально могли использовать злоумышленники для удаленного контроля и инфицирования системы
Программное обеспечение с вирусом-вымогателем. Взломы. Что дальше? Согласно последнему ежегодному выпуску отчета нарушения Verizon отмечается рост атак кибершпионажа и всевозможных вирусов-вымогателей.
С октября текущего года браузер Chrome будет предупреждать о небезопасности HTTP-страниц. Соответствующие предупреждения будут появляться в адресной строке браузера при попытке ввода каких-то данных пользователем, а при работе в режиме инкогнито такими надписями будут помечаться все открываемые HTTP-страницы. Со временем такие предупреждения будут появляться во всех режимах работы.
Компания Dell EMC с недавней поры (анонс состоялся полгода назад) предлагает решение Isolated Recovery Solution (изолированное восстановление данных), предназначенное для защиты среды резервного копирования и восстановления данных от атак извне. О промышленной реализации подобного подхода я услышал впервые и потому решил упомянуть о нем.
Тезис о том, что национальная принадлежность ПО является определяющей в вопросе его безопасности (недекларированные возможности, проще говоря, "закладки"), в последние годы у нас довольно популярен. Причем тезис этот формулируется довольно любопытным образом: российская национальность продукта интерпретируется как синоним "безопасного", американская – "точно опасного", все остальные (в том числе китайская) – "нам все равно".
Увы, для тысяч онлайн преступников уровня Script Kiddy настали счастливые времена. Они могут использовать инструменты взлома от АНБ, опубликованные в прошлые выходные, для взлома тысяч Windows компьютеров. На прошлой неделе таинственная группа хакеров, известная как Shadow Brokers опубликовала ряд инструментов для взлома Windows XP, Windows Server 2003, Windows 7 и 8 и Windows 2012, предположительно принадлежавших Equation Group NSA.
Круглый стол на секции по информационной безопасности конференции ROSS 2017 подтолкнул меня вот к такой классификации нынешних специалистов по информационной безопасности.