Архив рубрики: Статьи

Сетевые устройства с функциями родительского контроля

Стремясь обезопасить себя, своих детей и свой компьютер от всевозможных интернет-угроз, люди зачастую тратят большие деньги на профессиональные антивирусы, файрволы, и прочие сложные программные продукты из категории «информационная безопасность«. Это, разумеется, гораздо более правильный подход, чем игнорировать угрозы или пользоваться бесплатными и пиратскими программами сомнительной работоспособности.

Но не стоит упускать из виду и совершенно бесплатные способы оградить свой компьютер от уже известных людям опасных сайтов, вирусов, фишинга и «взрослых» материалов.

router

В этой статье мы рассмотрим возможности современных роутеров, а так же бесплатные DNS-фильтры.

Читать далее

Юридические аспекты сбора информации

Один из часто задаваемых вопросов о различных способах мониторинга и сбора информации — это вопрос о юридической безопасности такого рода действий.

Эта статья не является руководством к каким-либо действиям, являясь по сути частным мнением автора. Мы крайне не рекомендуем нарушать закон, в какой бы ситуации вы не оказались.

Оно и не мудрено — закон (речь о российском законодательстве) разрозненный, временами противоречащий сам себе или здравому смыслу, крайне запутанный и к прочтению человеком без юридического образования вообще малопригодный.

law

Мы попробуем разобраться в нём и дать рекомендации и рецепты для наиболее частых случаев. Начнём с мониторинга активности пользователей компьютеров (как домашних, так и корпоративных), а затем обратимся к аудио- и видеонаблюдению.

Читать далее

Устройства для скрытого наблюдения

Технологии и человеческая фантазия не стоят на месте, в результате чего мы имеем не только современные компьютеры, смартфоны и прочие устройства широкого потребления, но и огромный выбор современных высокотехнологичных устройств, о которых не известно основной массе потребителей.

Речь пойдёт об аппаратных устройствах, предназначенных для сбора (иногда — негласного), хранения и передачи информации (диктофоны, жучки, скрытые камеры), а также устройствах, предназначенных для защиты от подобной прослушки (подавители, детекторы).

Целью статьи является не пропаганда использования таких решений (оставим это спецслужбам и детективам), а информирование людей о том, каким образом за ними могут следить и как можно от этого защититься.

Читать далее

Настройка компьютера ребёнка для использования Mipko Personal Monitor

Часть 2. Настраиваем компьютер на Windows 7.

 

В первой части этой инструкции мы рассказывали, как правильно настроить компьютер под управлением операционной системы Windows 8.1 таким образом, чтобы работа ребёнка за ним была безопасной (и для ребёнка, и для компьютера).

В этой части мы будем настраивать компьютер на Windows 7. Она даёт несколько меньше возможностей в плане родительского контроля, чем Windows 8.1, но основные принципы абсолютно те же:

  1. Создание пароля для родительской учётной записи
  2. Разделение учётных записей родителя и ребёнка
  3. Включение и настройка встроенных в операционную систему механизмов родительского контроля
  4. При необходимости — установка стороннего программного обеспечения для более полного мониторинга активности ребёнка и предупреждения опасностей.

Отметим, что первые три пункта являются непосредственными рекомендациями самой организации Microsoft (разработчик операционной системы Windows) и упомянуты в в справочной системе этой компании, на которую мы ещё будем ссылаться.

Читать далее

Как не стать объектом слежки в интернете?

Ещё в 2005 году организация National Cyber Security Alliance провела исследование и пришла к ошеломительному выводу — на 80% тщательно изученных компьютеров обычных пользователей им удалось обнаружить как минимум следы шпионской активности программного обеспечения.

Десять лет спустя, когда компьютеры пришли уже практически в каждый дом, а телефоны, часы, автомобили и телевизоры сами по себе превратились в компьютеры (чаще всего — под управлением Android), проблема “домашней” информационной безопасности вышла на совершенно новый уровень.

shutterstock_152962580Конечно, антивирусные и антишпионские программы тоже не стояли на месте и худо-бедно развивали свои алгоритмы, но каких-то решительных прорывов в этой сфере по сути не было.

На рынке такого программного обеспечения присутствуют бесплатные решения среднего уровня качества, которые установлены на многих компьютерах пользователей. Непосредственно в России всё ещё очень распространена практика установки взломанных пиратских сборок как операционных систем, так и антивирусных программ, что зачастую открывает в системе больше уязвимостей, чем закрывает.

Вирусы и подобная низкоуровневая в плане качества разработки живность наносит пользователю урон как правило незначительный. В большинстве случаев они просто удаляются антивирусом, редко — приводят к переустановке системы, а самое страшное, на что они способны — потеря пользовательских файлов, если пользователь не сохранил их резервных копий.

Конкретно же шпионский софт, передающий куда-то файлы и действия пользователя, несёт в себе гораздо большую угрозу, если установлен со злонамеренными целями.

Нам в Mipko пришлось разработать целый ряд алгоритмов, делающий злонамеренные установки нашего легального ПО на чужие компьютеры  если не невозможным, то крайне сложным.

Ведь результаты злонамеренного применения программ с такой функциональностью могут нанести ощутимый урон — начиная от похищения платёжных данных и кражи денег со счетов и заканчивая развалившимися компаниями и семьями.

Очевидно, что от этого нужно защищаться.

Читать далее

DLP-системы для малого и среднего бизнеса

DLP-системы (Системы предотвращение утечек данных, Data Leak Prevention systems) — это программные или программно-аппаратные комплексы для предотвращения утечек конфиденциальной информации из информационной системы вовне.

Обычно они появляются в офисах крупных компаний после какого-либо чувствительного инцидента, связанного с информационной безопасностью. Кто-то, например, прихватил клиентскую базу в качестве выходного пособия, кто-то — продал адвокатам список проблемных клиентов, а кто-то изначально устроился в компанию с целью устроить саботаж.

Генеральный директор принимает решение — «надо что-то делать», а у системного администратора появляются новые интересные задачи.

Выбор DLP-систем достаточно широк, рынок велик. Существуют решения начиная с бесплатных (OpenDLP) и заканчивая … впрочем, потолка по стоимости, кажется, нет.

Большинство компаний просят за внедрение и настройку таких систем действительно большие деньги, речь идёт о миллионах рублей.

opendlp
OpenDLP: бесплатна, но сложна и предсказуема для наблюдаемых пользователей.

Функциональность систем потрясает воображение даже бывалых айтишников. Контроль и анализ данных на всех открытых портах? Легко. Лингвистический анализ пересылаемых заархивированных документов? Пожалуйста. Мониторинг местонахождения всех сотрудников в офисах на основе сигнатур их мобильных телефонов? Вполне реально, только дорого.

На тему оправданности использования DLP-систем существует два мнения, заслуживающих внимания (на наш скромный взгляд). Они просты и полярны — «стоит использовать» и «не стоит использовать».

Читать далее

Настройка компьютера ребёнка для использования Mipko Personal Monitor

Часть 1. Настраиваем компьютер на Windows 8.1.

Дети в наши дни начинают пользоваться компьютером уже с четырёх лет, но на большинстве домашних компьютеров не используется никаких средств для их защиты от потенциальных интернет-угроз.

Причём игнорируются не только специализированные программы, но и встроенные в операционную систему (бесплатные) средства.

Более того, даже достаточно простой механизм разделения прав пользователей Windows используется в исключительно редких случаях, и единственный пользователь большинства домашних компьютеров обладает правами администратора. А это не просто дыра в безопасности и антивирусной защите, это реальный шанс надолго вывести компьютер из строя просто по неосторожности.

Итак, давайте начнём с тех возможностей, которые может предложить операционная система Windows 8.1 для того, чтобы сделать работу ребёнка за компьютером не только комфортной, но и безопасной.

Читать далее

Программы слежения за ребенком в интернете

Мы привыкли быть спокойными, когда наш ребенок  дома. Ведь дома, он вдали от опасного влияния улицы, вдали от маньяков и мошенников, — думаем мы. Вот он в своей комнате, сидит в компьютере… развивается.

Но именно в это время – ваш ребенок может находиться в опасной ситуации. И речь идет не о сутулой спине или портящемся зрении. Все может быть гораздо серьезнее.

Что мы не знаем об интернете?
И чего мы не знаем о нашей возможности защитить своего ребенка.

По статистике:

Каждый четвертый ребенок – сталкивался с порнографией в интернете.
Невинный запрос ребенка – вроде «рыжая кошечка» может привести ребенка на сайт совсем не зоологической тематики.

Каждый третий – подвергались психологическому унижению в сети, и только 10% из них рассказали об этом родителям.
Социальные сети – это коллектив, и то, что он виртуальный, не делает его безобидным. Подростковые издевательства уже давно перекочевали из школьных коридоров в просторы социальных сетей, где преследования сообщениями в насмехательства могут довести ребенка до серьезных психологических проблем, и даже до непоправимой трагедии.

Восемь из десяти детей готовы предоставить информацию личного характера в обмен на товары, услуги или доступ к информации.
Сайты-мошенники научились работать с детской аудиторией. В обмен на товар или услугу они предлагают заполнить анкеты с вопросами очень личного характера, вплоть до номера банковской карты родителей.

child-security
 

КАК МЫ МОЖЕМ обезопасить своего ребенка?

Читать далее

Россия: в школах пока не будут следить за учениками в соцсетях

Не так давно был опубликован проект постановления правительства «Об антитеррористической защищенности организаций, осуществляющих образовательную деятельность». Он содержал требования к учебным заведениям, связанные с опасениями власти проявлений терроризма и экстремизма.

Одной из инициатив этого проекта было введение слежки за учениками и учителями в интернете и в частности — в социальных сетях. Законотворцы решили, что сегодня информация из социальных сетей может рассказать о человеке гораздо больше, чем любой другой источник информации (и в этом они как раз правы).

К счастью, к мнению независимых экспертов они на этот раз прислушались и удалили из проекта пункты, касающиеся интернет-мониторинга: ведь с учётом современного состояния школ и развития технологий такой подход невыполним ни технически ни финансово.

Впрочем, Министерство пообещало позднее поднять вопрос разработки и внедрения специализированных программ, которые могли бы автоматически вести статистику, мониторинг и анализ интернет-активности в школах.

Взлом базы пользователей Yahoo Mail

YahooВ декабре 2013 года эксперты компании Yahoo! сообщали о аппаратных проблемах, из-за которых произошли сбои в работе почтовых серверов.

Как выяснилось на данный момент — проблемы были не аппаратными. База данных подверглась взлому, в результате чего неизвестные хакеры получили доступ к паролям от аккаунтов пользователей.

Специалисты Yahoo сообщают о том, что зарегистрировать какую-либо вредоносную деятельность с использованием этих паролей им не удалось, но скомпрометированные аккаунты всё же были ими заблокированы ради обеспечения безопасности пользователей.

В ближайшем будущем Yahoo планирует ввести двухуровневую авторизацию для своих сервисов — это несколько повысит безопасность аккаунтов.