Архив рубрики: Статьи

Пароль: 123456

Компания SplashData обновила свой «рейтинг худших паролей» за 2013 год. Тройка наиболее популярных паролей осталась без изменения — это «123456», «password» и «12345678».

WorstPasswords2013

Как мы видим, 10 из 25 наиболее популярных паролей — цифровые, 4 — примитивные сочетания букв и цифр, 11 — словарные слова, их просты комбинации и последовательности символов в клавиатурном порядке.

Только 2 пароля представляют из себя последовательность одинаковых символов (111111 и 000000), хотя в исследованиях 2007 года таких паролей было 6 только в первой десятке рейтинга.

Напоминаем нашим пользователям: пароль должен быть надёжным. Вот основные рекомендации, каким именно он должен быть:

  • длинный (8-15 символов).
  • содержит большие и маленькие буквы.
  • содержит цифры.
  • не находится в словаре, это не имя и не слово (даже в измененной раскладке).
  • не связан с владельцем (нельзя шаблонно угадать).
  • периодически и по мере надобности меняется.
  • разные пароли для разных сервисов.
  • этот пароль возможно запомнить.

Мобильный телефон — глобальная уязвимость

Базовая станцияДавно не секрет, что мобильная связь сама по себе является не слишком защищённой и анонимной технологией. Протоколы давным-давно скомпрометированы, техническая сложность в перехвате разговоров — отсутствует, эксплойты под все платформы — пишутся и применяются.

Типичным заблуждением является мнение о том, что уязвимостям подвержены лишь смартфоны на известных современных платформах — Android, iOS. Действительно — взломам устройств на этих операционных системах и обнаруженным в них уязвимостям уделяется самое большое внимание журналистов. Даже в этом блоге по тегу «Android» можно найти много подобного. Даже на закрытие критических уязвимостей у разработчиков порой уходят месяцы.

Но пользовательская ОС — это лишь интерфейс для для использования устройства и API для программистов. Основа же любого телефона, смартфона, планшета — коммуникационный процессор, который работает на собственной проприетарной операционной системе реального времени. Она работает с физическими устройствами напрямую, она же отвечает и за организацию обмена данными с базовыми станциями.

Эти системы писались ещё в 90-е годы, когда ещё толком не было угроз, от которых их стоило бы защищать. То есть в них нет проверки поступающих данных, нет защиты от эксплойтов. С учётом того, что базовую станцию с открытым ПО сейчас можно приобрести сравнительно недорого, принцип возможной атаки становится понятен: достаточно установить станцию в черте города — и можно получить доступ к огромному количеству мобильных устройств. И это сейчас может сделать любой достаточно образованный хакер. Какие масштабы это открывает для спецслужб — сложно даже представить. Впрочем, судя по новостям, они как раз эти горизонты открыли для себя уже давно.

Эдуард Сноуден передал в СМИ документы, в которых говорится о слежке Агентства национальной безопасности (АНБ США) за перемещениями мобильных телефонов по всему миру, передвижениями их пользователей и выявлении связи между ними. Это около пяти миллиардов записей в день, касающиеся сотен миллионов устройств. Чуть позже АНБ подтвердило эту информацию.

 


Эти технологии открывают спецслужбам настоящий простор для «коврового бомбометания». Не стоит при этом забывать, что на любое более-менее современное электронное устройство может быть установлено следящее программное обеспечение, если вы сильно заинтересуете кого-либо обладающего такими технологиями. Программа шпион будет скрытно работать на вашем компьютере, телефоне (а может и утюге, например) и передавать своему хозяину всё, что сможет перехватить.

Android 4.4: обнаруженная в июне уязвимость устранена

Android. Игра-шпион.В последней версии Android 4.4 Kitkat наконец устранена уязвимость, обнаруженная в июне исследователем по имени Джей Фримен (Jay Freeman).

Ошибка была связана с неправильной обработкой zip-архивов — подменив имя файла в метаданных архива (не меняя при этом имя самого архивированного файла) можно было обойти проверку подлинности файла и заразить любое приложение, что даёт полный контроль над системой.

Уязвимость актуальна для всех версий Android 4.4 кроме последнего обновления, так что лучше его не игнорировать, особенно после публикации информации об уязвимости.

 


На данный момент последняя версия операционной системы Android является достаточно защищённой. Но её популярность неизбежно ведёт к тому, что всё большее количество хакеров выбирают именно её в качестве своей мишени. Из-за этого даже в официальном магазине приложений Google Play можно найти и программы для скрытой записи звонков, и кейлоггеры, и перехватчики географического положения устройства, замаскированные под безобидный софт. Будьте внимательны и не доверяйте свой смартфон непроверенным людям.

Утюги-шпионы

chipПо сообщению интернет-газеты «Вести», в Санкт-Петербурге обнаружили партию электронных устройств из Китая, содержащих шпионские модули.

В числе этих устройств — утюги, а так же чайники и телефоны. Средства массовой информации и интернет-ресурсы быстро подхватили эту новость про утюги, подключающиеся к Wi-Fi сетям и рассылающие спам по электронной почте.

Увы, история не подтвердилась — специалисты по информационной безопасности и схемотехники подняли эту новость на смех. Они считают, что схема, которую приняли за шпионский модуль — всего лишь блок сигнализирования о горизонтальном положении утюга в течение длительного времени. Она служит для предотвращения пожаров — утюг начинает пищать, если долго находится включенным, горизонтально и без движения.

Так что линейку взломанных устройств (телевизоры, унитазы, кофеварки и бензоколонки) продолжать утюгами пока рано. Когда-нибудь случится и это, но, похоже, не сегодня.

 


Mipko: не просто «программы шпионы«, а полноценные системы мониторинга активности.

Дети ничего не знают об опасностях интернета

Последние исследования показали, что почти 80% детей не получают от родителей никаких рекомендаций касательно того, что можно делать в интернете, а что нет. Это говорит о том, что безопасность детей в интернете всё ещё находится на достаточно низком уровне.

Опрос десяти тысяч подростков от 6 до 17 лет показал, что 58% детей посещают любые сайты (от 20% до 78% в разных возрастных группах), 21% — только те сайты, которые разрешены родителями, 9% — только в присутствии родителей, а 3% детей в сеть выходить не разрешают вовсе.

При этом 72% детей считают себя активными пользователями интернета, а 17% посвящают этому много своего свободного времени. Известно так же, что очень многие дети тратят на интернет-сёрфинг больше свободного времени, чем на выполнение домашних заданий, а для выхода в интернет примерно половина использует домашние компьютеры и ноутбуки, а другая половина (чуть меньшая) — мобильные устройства.


Как ни странно, помочь родителям в таком случае могут как специализированные решения для родительского контроля, так и обычные программы шпионы для компьютера, которые могут незаметно сохранять и анализировать действия ребёнка за компьютером и отправлять уведомления родителям в случае, если их чадо делает что-то совсем неправильное.

RoboRoach: управляемые тараканы

ТараканБуквально через месяц в США в продажу выйдут специальные устройства под названием RoboRoach, позволяющие в домашних условиях сделать таракана управляемым со смартфона. Примерная стоимость комплекта — 90 долларов.

Крупный таракан рода Blaberus в комплект не входит, но их без труда можно найти в зоомагазинах и у разводчиков — это популярные кормовые насекомые для экзотических животных.

Крошечный микроконтроллер крепится на спине живого таракана и касается его усиков. Подключение к смартфону осуществляется по BlueTooth. Приложение для управления микроконтроллером позволяет настраивать амплитуду и форму импульсов, отправляемых на усики таракана.

RoboRoach — образовательный проект компании Backyard Brains для изучения основ нейробиологических экспериментов.

В начале этого лета в университете Северной Каролины уже реализовали похожий проект, сделав акцент не на образовании, а на практическом применении — в поисковых работах, например.
 


Вы можете скачать кейлоггер в интернете, но никто не гарантирует, что он будет работать вообще, не будет содержать вирусов и будет передавать собранную информацию только вам. Поэтому лучше использовать проверенное специализированное программное обеспечение, такое как Mipko Personal Monitor.

Китай: мониторинг на уровне страны

chinaОколо 500 миллионов жителей Китая являются пользователями интернета. По этому показателю КНР находится на первом месте в мире. Интернет-активность всех этих пользователей тщательно контролируется.

Для этого правительство Китая наняло более 2 миллионов человек. Их задачи — отслеживание деятельности всех интернет-пользователей страны, недопущение организации акций протеста, а также анализ общественного мнения в социальных сетях.

На данный момент в Китае заблокирован доступ к Twitter, Facebook и многим другим ресурсам и сервисам, на которых когда-либо публиковалась критика правительства КНР. Аресты и задержания за «распространение слухов в интернете» — привычная и вполне реальная практика в этой стране.
 


Вы можете установить слежение за компьютером у себя дома и всегда точно знать, кто и для чего его использует. Программное обеспечение Mipko поможет вам сделать это быстро и просто.

АНБ США: сбор данных о местоположении владельцев мобильников

Александер Кит

Глава Агентства Национальной Безопасности (АНБ) США Александер Кит (Keith Alexander) сообщил, что в 2010 году АНБ с использованием экспериментального спецоборудования собирало информацию о местоположении абонентов сетей сотовой связи.

В 2011 году сбор данных официально был приостановлен, но повторное использование этих технологий в будущем глава АНБ не отрицает: «Это может быть чем-то, в чём будет нуждаться страна в будущем».

Накануне этого события сенатор Рон Вайдэн (Ron Wyden) спрашивал о сборе таких данных, на что Кит ответил, что ведомство их не собирает и не планирует.

Открывшаяся информация вызвала негодование сенатора — он заявил, что правительство снова и снова продолжает скрывать информацию о слежении за всеми аспектами жизни граждан.


Mipko Personal Monitor — не шпионская программа, её лицензионное соглашение и настройки установщика не позволяют использовать её в незаконных целях.

В России раскрыто глобальное мошенничество на АЗС

АЗСЕщё несколько лет назад это казалось бы безумием, но в наше время это уже реальность. Мошенники успешно осуществили взлом полностью компьютеризированных АЗС с целью обогащения.

На десятках АЗС, принадлежащих крупным нефтяным компаниям, были обнаружены специальные модули, позволяющие недоливать покупателям несколько литров бензина и отправляющие это топливо в отдельную ёмкость. Эти специально разработанные мошенниками «жучки» имели дистанционное управление, замаскированное под обычные калькуляторы.

Владельцы АЗС не имели отношения к этому мошенничеству, под подозрением — бывшие сотрудники, прекрасно знающие устройство всех систем и программ заправочных станций.

Выручка от сговора мошенников и работников этих АЗС исчислялась миллионами рублей и делилась между всеми участниками. Полиция считает, что подобные устройства могут до сих пор быть установлены на АЗС по всей России и проводит их масштабную проверку вместе со службами безопасности нефтяных компаний.

 


Программы Mipko на порядок удобнее и надёжнее, чем любая другая программа шпион для компьютера. Наши программы не только перехватывают нажатия с клавиатуры, они сохраняют буфер обмена, сообщения в социальных сетях и IM, разговоры в Skype, периодические снимки экрана и многое другое.

Пользователи выходят из Facebook

FacebookПо сообщению The Daily Mail, в Англии и США наметилась интересная тенденция: пользователи отказываются от использования социальных сетей. За последнее время более 11 000 000 пользователей удалили свои аккаунты из Facebook.

Daily Mail — популярная ежедневная газета. Выходит в Великобритании с 1896 года. Вторая по величине тиража ежедневная газета в стране.

Основные причины выхода из социальных сетей — стремление защитить неприкосновенность своей частной жизни и страх интернет-зависимости.

Аналитики связывают эту тенденцию с Wikileaks и Сноуденом, который придал огласке информацию о слежке АНБ США за пользователями сети.

Сами же бывшие пользователи Facebook обычно объясняют свои действия потерей интереса.
 


Facebook — регулярная цель и для спецслужб и для особо продвинутых хакеров. В основном — из-за огромной аудитории этой социальной сети. В России ситуация ничуть не лучше — перехват icq сообщений, взлом электронной почты, ВКонтакте и Одноклассников активно представлены как услуги чёрного рынка.