Продукты
Personal Monitor
Записывает все действия пользователей ПК и собирает скриншоты
Employee Monitor
Контролируйте время ваших сотрудников за ПК
Terminal Monitor
Мониторинг работы подчинённых на терминальном сервере.

Криппи–медиавирусы, киты, #f57 и самоубийства

17 мая 2016, автор — Владимир Жилинский ()

Скандальный материал Новой Газеты о возможных причинах детских самоубийств написан крайне непрофессионально (это не расследование, это страшилка) и крайне эмоционально. В тексте собран ряд предположений, ни одно из которых подтвердить не удалось. Гораздо более грамотный текст об этом на Снобе.

Меж тем, по этому поводу уже начали работать РосКомНадзор, ФСБ, СовФед и 400 человек на Change.org. Наверняка в итоге ещё что-нибудь запретят, может даже кого-нибудь посадят, а если совсем нашей стране не повезёт – исковеркают и УК РФ, внеся туда совершенно безграмотную поправку (она приводится в тексте НГ). Меж тем, если проблему рассматривать серьёзно, без эмоций и на трезвую голову – всё эти действия не приведут к её решению никаким образом.

Что будет если Аква Віта выступила бы на Антропологии.

Что бы было, если Аква Віта выступила бы на Антропологии.

 

Попробую объяснить, что на самом деле происходит.
Далее »

“Умные часы” как аппаратный кейлоггер

22 января 2016, автор — Владимир Жилинский ()

Французский студент Tony Beltramelli опубликовал в интернете свою научную работу об использовании так называемых “умных часов” и специальных алгоритмов для слежки за пользователем этих часов.

Суть работы (и принципиально нового направления хакерских атак) заключается в перехвате и глубинном анализе данных с акселерометра носимого устройства. Носимые устройства в данном случае – умные часы (например, Samsung Gear Live), или фитнес-браслеты. Такие устройства носят на запястье руки, что позволяет перехватить данные, которые пользователь набирал этой рукой на любой физической или тач-клавиатуре.

В этом конкретном исследовании разработан перехват нажатий на стандартной 12-клавишной клавиатуре (банкоматы и ввод пин-кодов в мобильных приложениях).

Данные акселерометра собираются носимым устройством, передаются по BlueTooth на находящийся рядом смартфон, а с него по GPRS\LTE на сервер. На сервере полученные данные обрабатываются специальным алгоритмом на Java, Python и Lua, имитирующим нейронную сеть.

Алгоритм отбрасывает шумы, ищет признаки ввода пин-кода и дешифрует его с вероятностью от 59 до 73 процентов. После обучения нейронной сети её возможности дешифрации значительно увеличиваются (вплоть до 92%).

Исходные коды работы выложены разработчиком на GitHub, видео-демонстрация их работы – на YouTube:

Единственное, что пока непонятно – почему люди носят часы и вводят пин-коды одной рукой. Обычно это всё же разные руки, насколько нам известно.

Информационная безопасность организации

29 мая 2015, автор — Владимир Жилинский ()

Несмотря на стабильно растущее количество инцидентов, связанных с утечкой данных, а также на серьёзные последствия таких инцидентов, около трети организаций всё ещё не уделяют должного внимания собственной информационной безопасности.

data-leaks

Наиболее опасны утечки данных о клиентах компаний – попадая к конкурентам или в сеть, такие данные могут сильно подорвать доверие к организации и мгновенно лишить её части клиентов.

Телефоны, адреса, электронная почта, сделки и покупки, платежи, предпочтения, логины, пароли – всё это активно выискивается и хорошо продаётся.

Получить эти данные злоумышленники могут путём взлома, если сеть организации плохо защищена от вирусов и атак извне. Минимизировать риск таких утечек можно совершенствованием систем защиты и политик безопасности. Многие компании, работающие в сфере ИБ, помогут вашей организации провести полноценный аудит и дадут рекомендации по антивирусным решениям, межсетевым экранам и прочим важным вещам.

Стоит понимать, что прямая лобовая атака – это как правило слишком сложно и дорого, вероятность её успешного проведения – низкая. Чаще всего взломы происходят не прицельно, а по факту обнаружения уязвимости. Достаточно один раз грамотно настроить свою сеть, следить за обновлениями ПО и критическими уязвимостями – и риск взлома уже невысок.

Гораздо более надёжным, простым и дешёвым является использование не технических решений, а обычных людей. Человеческий фактор – причина проблем гораздо более частых (до 90% от всех утечек) и серьёзных.

Причём причина участие в таких внутренних инцидентах может быть как умышленным, так и по халатности.

Причины умышленного “слива” информации могут отличаться:

  • Деньги. Повторюсь, заплатить рядовому сотруднику, работающему на конкурента, дешевле и проще, чем нанимать профессионального хакера.
  • Изначальный умысел, саботаж. Нередки и случаи, когда люди устраивались на работу в организацию изначально преследуя деструктивные цели и работая в интересах другой организации.
  • Обида, злость, неудовлетворённость руководством, личные амбиции. Опросы показывают, что 38% уволенных сотрудников умышленно наносили какой-либо вред бывшему работодателю, публикуя, уничтожая или унося с собой важные документы.

Халатность тоже часто ведёт к утечкам важных данных, это тот же самый человеческий фактор, только без изначального умысла. Отправить по ошибке не тот документ не тому человеку, или просто придумать слишком простой пароль и нацарапать его на клавиатуре – такое случается.

Защититься от этого на 100% сложно, но значительно снизить риски поможет внедрение DLP-системы (системы предотвращения утечек данных) или чуть более простой программы мониторинга персонала.

 

 

Психологическая защита ребёнка от интернета

21 мая 2015, автор — Владимир Жилинский ()

Современные дети не выпускают из рук смартфоны, планшеты, ноутбуки и прочие устройства с выходом в интернет.
Чем они там занимаются и с какими проблемами сталкиваются знают в лучшем случае лишь 15% их родителей.

bad-mood

Кто-то смотрит мультфильмы, кто-то играет в безобидные игры, а у кого-то могут быть и серьёзные проблемы, о которых родители не догадываются.

Интернет принёс в жизнь современного человека много удобств, но вместе с ними мы получили и такие явления, как троллинг и травля.

Это достаточно массовые явления – согласно статистике с ними сталкивается около 50% современных подростков.

Далее »

Дети и социальные сети

20 мая 2015, автор — Владимир Жилинский ()

За последние несколько лет в значительной степени изменились механизмы и способы взаимодействия и общения людей. По понятным причинам, в первую очередь это касается детей, которые сегодня уже с четырёх лет умеют пользоваться компьютером, подключенным к интернету.

deti-i-seti

К десяти годам у них уже есть аккаунты в социальных сетях, профили в различных сервисах и собственный смартфон, практически как основное средство для коммуникации с внешним миром.

Если ещё лет пять назад дети, чьё воспитание было пущено родителями на самотёк, черпали информацию из телевизора (что уже вызывало проблемы), то сейчас ситуация изменилась – детей воспитывает интернет. А ответственность и в том и в другом случае всё равно остаётся на родителях.

Далее »

Снимки с вебкамер: о функции

15 мая 2015, автор — Владимир Жилинский ()

В восьмой версии линейки наших программ мы добавили функцию периодического создания снимков с помощью подключенной к компьютеру вебкамеры. И, судя по отзывам, пользователи нашли ей применение.

web-camera

Наиболее часто по поводу этой функциональности задаётся три вопроса, на которые мы сейчас постараемся ответить.

  1. Как отключить индикатор активности вебкамеры?
  2. Как увеличить частоту создания снимков?
  3. Как делать не снимки, а видеозапись?

Далее »

Кейлоггеры и закон: на чужих ошибках

5 мая 2015, автор — Владимир Жилинский ()

В связи с очередной новостью об уголовном преследовании за использование кейлоггеров в очередной раз хотелось бы поднять тему о законности их применения.

shutterstock_154122851

А ещё рассказать об одном важном нововведении в интерфейсе наших программ, призванном уберечь пользователей от неумышленного нарушения закона.

personal-monitor-setup-1

Далее »

Программы для учёта рабочего времени

21 апреля 2015, автор — Владимир Жилинский ()

Программы для учёта рабочего времени — это альтернативное решение для руководителей организаций, желающих увеличить производительность своих подчинённых.

Их принцип действия достаточно прост — большинство из них сохраняют информацию об открытом в данный момент окне (приложение, сайт), о времени работы компьютера и о времени реальной активности пользователя.

Как и в случае с программами для мониторинга персонала,  их упоминание стабильно вызывает бурю эмоций и диаметральных мнений.

Это говорит о том, что во многих случаях такие решения  применяются необдуманно, не к месту или просто не оптимально, что может не только не улучшить ситуацию, но и заметно усугубить её.

Мы попробуем разобраться, в каких случаях применение таких программ на самом деле оправдано, а в каких оно скорее всего принесёт только вред.

Далее »

Обзор систем видеонаблюдения

15 апреля 2015, автор — Владимир Жилинский ()

В предыдущих обзорах всевозможных программных и аппаратных средств контроля работы сотрудников и обеспечения информационной безопасности офисного пространства мы уже неоднократно упоминали, что многие решения могут работать эффективно только вместе с системами видеонаблюдения.

video-surveillance

Основные трудности с такими системами заключаются в том, что:

  • Они достаточно дороги
  • Выбор необходимого оборудования чрезвычайно сложен
  • Всё оборудование должно быть совместимым

И чем больше требований к готовой системе видеонаблюдения — тем сильнее выражены эти трудности.

Рассмотрим основные классы систем наблюдения, подробнее остановимся на современных решениях.

Далее »

Как найти украденный ноутбук (планшет, телефон) с помощью программ?

1 апреля 2015, автор — Владимир Жилинский ()

Последнее время всё чаще можно увидеть новости о том, что владельцам удалось вернуть потерянную или украденную технику благодаря различным программам, которые умудрились скомпрометировать личность и географическое местоположение воришек.

notebook-thief

Причём касается это не только айфонов — успешно возвращались к владельцам и устройства на Android, планшеты, и ноутбуки под управлением различных операционных систем.

Мы решили рассмотреть «противоугонные» возможности различных платформ, а также сторонних программ для этих платформ.

Далее »