Китай отказался от антивирусов Kaspersky и Symantec

chinaВласти Китая исключили программы разработки Kaspersky и Symantec  из перечня доверенного антивирусного программного обеспечения. Обе антивирусные компании были также исключены из списков поставщиков агентства государственных закупок.

Местные средства массовой информации полагают, что это связано с тем, что власти пытаются ограничить использование зарубежных технологий гражданами.

Текущий список доверенных разработчиков антивирусного ПО включает пять китайских компаний: Qihoo 360 Technology Co, Venustech, CAJinchen, Beijing Jiangmin и Rising.

Пресс-секретарь Лаборатории Касперского сообщил, что в настоящий момент компания ведет переговоры с китайскими властями, но «раскрывать какие-либо детали этих переговоров пока рано».

Месть бывших сотрудников. Цифры.

Отчёт компаний ESET и FutureToday содержит любопытные данные для руководителей организаций.

В ходе проведённого опроса более 500 человек, являющихся сотрудниками более 50 компаний, выяснилось, что около 38% опрошенных как минимум однажды незаконно копировали,
уничтожали или обнародовали конфиденциальные данные, касающиеся их бывшего работодателя.

  • 17 процентов опрошенных умышленно удаляли важные для работодателя документы, письма или программы перед увольнением.
  • 13 процентов забирали с собой рабочие материалы (клиентские базы, планы, отчеты и т.д.) для продажи конкурентам или использования иными способами.
  • 4 процента опрошенных пользовались известными им лазейками для получения доступа к внутренним мощностям и ресурсам компании уже после увольнения.
  • 4 процента умышленно мстили работодателю, выкладывая внутренние документы компании в общий доступ.

А самое интересное совпадение в этом исследовании заключается в том, что число 38% встречается в нём дважды.
Во-первых, это процент опрошенных, которые так или иначе вредили своим бышим работодателям.
Во-вторых, именно такой процент компаний согласно исследованиям не уделяет должно внимания информационной безопасности.

Интернет и дети. Опасности в сети.

childДетская аудитория интернета оценивается примерно в 130 миллионов детей в возрасте до 14 лет. Среди подростков старше 12 лет используют интернет уже более 85% и это число быстро растёт. Дети сегодня начинают пользоваться интернетом уже с 4 лет.

По данным многочисленных исследований и опросов, более половины (52%) пользователей интернета в возрасте до 14 лет посещали сайты, не предназначенные для детей.

  • Более 45% детей сталкивались (как случайно, так и умышленно) в сети с порнографическими материалами.
  • Чуть меньше (40%) детей сталкивалось с активностью педофилов.
  • Около 15% опрошенных детей сообщают о том, что незнакомцы в сети пытались назначить им встречу.
  • Треть из них на встречу соглашалась или иным образом раскрывала свои персональные данные.
Кроме того, дети регулярно сталкиваются в сети с насилием, азартными играми, информацией об алкоголе и наркотиках, а также с материалами пропагандистского, экстремистского, сектантского и националистического характера. Многие страдали от действий всевозможных интернет-мошенников и компьютерных вирусов.
Многие родители в курсе потенциальных опасностей интернета для детей и различными способами пытаются оградить от них детей. В 63% случаев — это просто контроль и наблюдение за действиями ребенка, 25% — использование специальных программ, фильтров, надстроек и подобного, 12% — использование встроенных в операционные системы средств родительского контроля.

Google: 0,5% пользователей Android страдают от вредоносного ПО

AndroidНа прошедшей на днях в Сан-Франциско конференции Google I/O представители компании Google сообщили о новых проектах и этапах разработки операционной системы Android, уделив особое внимание информационной безопасности и защите от существующих угроз для пользователей.

По данным Google, Android на данный момент является самой популярной операционной системой в мире, число пользователей этой ОС достигло одного миллиарда. Жертвами различного вредоносного программного обеспечения так или иначе стало лишь 0.5% от их количества. Несмотря на низкое процентное соотношение, фактически это число весьма велико — это около пяти миллионов человек.

Вице-президент Google пообещал, что компания будет обновлять и совершенствовать систему безопасности Android каждые два месяца.

Россия: в школах пока не будут следить за учениками в соцсетях

Не так давно был опубликован проект постановления правительства «Об антитеррористической защищенности организаций, осуществляющих образовательную деятельность». Он содержал требования к учебным заведениям, связанные с опасениями власти проявлений терроризма и экстремизма.

Одной из инициатив этого проекта было введение слежки за учениками и учителями в интернете и в частности — в социальных сетях. Законотворцы решили, что сегодня информация из социальных сетей может рассказать о человеке гораздо больше, чем любой другой источник информации (и в этом они как раз правы).

К счастью, к мнению независимых экспертов они на этот раз прислушались и удалили из проекта пункты, касающиеся интернет-мониторинга: ведь с учётом современного состояния школ и развития технологий такой подход невыполним ни технически ни финансово.

Впрочем, Министерство пообещало позднее поднять вопрос разработки и внедрения специализированных программ, которые могли бы автоматически вести статистику, мониторинг и анализ интернет-активности в школах.

Обновление программ Mipko до версии 8

Рады сообщить вам о том, что мы закончили работу над релизом восьмой версии наших программ Mipko Personal Monitor и Mipko Employee Monitor.

 

Mipko Personal Monitor V8: настройка создания снимков с веб-камеры Mipko Personal Monitor V8: запись звонков в Skype

Новые версии программ уже можно скачать на их страничках.

Купить Скачать

Добавлены следующие новые функции:

  1. Периодическое создание снимков со встроенной камеры ноутбука или веб-камеры, подключенной к компьютеру.
  2. Запись всех звонков, которые пользователь совершает в программе Skype.
  3. Полная поддержка операционных систем Windows 8 и Windows 8.1.
  4. В Employee Monitor добавлена возможность установки клиентских модулей в локальной сети с помощью пакетов MSI.

Далее — подробности о новых функциях, инструкции по настройке и информация о лицензировании.

Читать далее

Взлом базы пользователей Yahoo Mail

YahooВ декабре 2013 года эксперты компании Yahoo! сообщали о аппаратных проблемах, из-за которых произошли сбои в работе почтовых серверов.

Как выяснилось на данный момент — проблемы были не аппаратными. База данных подверглась взлому, в результате чего неизвестные хакеры получили доступ к паролям от аккаунтов пользователей.

Специалисты Yahoo сообщают о том, что зарегистрировать какую-либо вредоносную деятельность с использованием этих паролей им не удалось, но скомпрометированные аккаунты всё же были ими заблокированы ради обеспечения безопасности пользователей.

В ближайшем будущем Yahoo планирует ввести двухуровневую авторизацию для своих сервисов — это несколько повысит безопасность аккаунтов.

Пароль: 123456

Компания SplashData обновила свой «рейтинг худших паролей» за 2013 год. Тройка наиболее популярных паролей осталась без изменения — это «123456», «password» и «12345678».

WorstPasswords2013

Как мы видим, 10 из 25 наиболее популярных паролей — цифровые, 4 — примитивные сочетания букв и цифр, 11 — словарные слова, их просты комбинации и последовательности символов в клавиатурном порядке.

Только 2 пароля представляют из себя последовательность одинаковых символов (111111 и 000000), хотя в исследованиях 2007 года таких паролей было 6 только в первой десятке рейтинга.

Напоминаем нашим пользователям: пароль должен быть надёжным. Вот основные рекомендации, каким именно он должен быть:

  • длинный (8-15 символов).
  • содержит большие и маленькие буквы.
  • содержит цифры.
  • не находится в словаре, это не имя и не слово (даже в измененной раскладке).
  • не связан с владельцем (нельзя шаблонно угадать).
  • периодически и по мере надобности меняется.
  • разные пароли для разных сервисов.
  • этот пароль возможно запомнить.

Акустический криптоанализ

Известный специалист по криптографии (и соавтор используемого по всему миру алгоритма RSA) Ади Шамир опубликовал работу «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis).

Суть работы заключается в извлечении 4096-битных ключей RSA, обрабатываемых компьютером, используя в качестве источника информации только звук, издаваемый этим компьютером при работе.

Автор исследования и его коллеги успешно продемонстрировали подобную атаку при помощи смартфона, который лежал в 30 сантиметрах от атакуемого компьютера. Использование направленных микрофонов увеличивает максимальное расстояние до нескольких метров. Кроме того, в качестве источника информации можно использовать не только звук, но и электрический потенциал с корпуса компьютера.

На алгоритме RSA на сегодняшний день завязано очень много всевозможных систем шифрования. Обнаружение даже столь сложной в исполнении при потенциальной атаке уязвимости привело к многочисленным спорам на эту тему, а разработчики многих программных продуктов уже выпустили для них обновления, затрудняющие применение подобных технологий.

Не смотря на очевидную связь с технологией ПЭМИН, эта работа явно выводит методы слежки за компьютерами на новый уровень — ведь в ходе эксперимента было не просто перехвачено происходящее на компьютере — был успешно извлечен ключ шифрования, используемый для дешифрации полученного письма.

Мобильный телефон — глобальная уязвимость

Базовая станцияДавно не секрет, что мобильная связь сама по себе является не слишком защищённой и анонимной технологией. Протоколы давным-давно скомпрометированы, техническая сложность в перехвате разговоров — отсутствует, эксплойты под все платформы — пишутся и применяются.

Типичным заблуждением является мнение о том, что уязвимостям подвержены лишь смартфоны на известных современных платформах — Android, iOS. Действительно — взломам устройств на этих операционных системах и обнаруженным в них уязвимостям уделяется самое большое внимание журналистов. Даже в этом блоге по тегу «Android» можно найти много подобного. Даже на закрытие критических уязвимостей у разработчиков порой уходят месяцы.

Но пользовательская ОС — это лишь интерфейс для для использования устройства и API для программистов. Основа же любого телефона, смартфона, планшета — коммуникационный процессор, который работает на собственной проприетарной операционной системе реального времени. Она работает с физическими устройствами напрямую, она же отвечает и за организацию обмена данными с базовыми станциями.

Эти системы писались ещё в 90-е годы, когда ещё толком не было угроз, от которых их стоило бы защищать. То есть в них нет проверки поступающих данных, нет защиты от эксплойтов. С учётом того, что базовую станцию с открытым ПО сейчас можно приобрести сравнительно недорого, принцип возможной атаки становится понятен: достаточно установить станцию в черте города — и можно получить доступ к огромному количеству мобильных устройств. И это сейчас может сделать любой достаточно образованный хакер. Какие масштабы это открывает для спецслужб — сложно даже представить. Впрочем, судя по новостям, они как раз эти горизонты открыли для себя уже давно.

Эдуард Сноуден передал в СМИ документы, в которых говорится о слежке Агентства национальной безопасности (АНБ США) за перемещениями мобильных телефонов по всему миру, передвижениями их пользователей и выявлении связи между ними. Это около пяти миллиардов записей в день, касающиеся сотен миллионов устройств. Чуть позже АНБ подтвердило эту информацию.

 


Эти технологии открывают спецслужбам настоящий простор для «коврового бомбометания». Не стоит при этом забывать, что на любое более-менее современное электронное устройство может быть установлено следящее программное обеспечение, если вы сильно заинтересуете кого-либо обладающего такими технологиями. Программа шпион будет скрытно работать на вашем компьютере, телефоне (а может и утюге, например) и передавать своему хозяину всё, что сможет перехватить.