Продукты
Personal Monitor
Записывает все действия пользователей ПК и собирает скриншоты
Employee Monitor
Контролируйте время ваших сотрудников за ПК
Terminal Monitor
Мониторинг работы подчинённых на терминальном сервере.

Криппи–медиавирусы, киты, #f57 и самоубийства

17 мая 2016, автор — Владимир Жилинский ()

Скандальный материал Новой Газеты о возможных причинах детских самоубийств написан крайне непрофессионально (это не расследование, это страшилка) и крайне эмоционально. В тексте собран ряд предположений, ни одно из которых подтвердить не удалось. Гораздо более грамотный текст об этом на Снобе.

Меж тем, по этому поводу уже начали работать РосКомНадзор, ФСБ, СовФед и 400 человек на Change.org. Наверняка в итоге ещё что-нибудь запретят, может даже кого-нибудь посадят, а если совсем нашей стране не повезёт – исковеркают и УК РФ, внеся туда совершенно безграмотную поправку (она приводится в тексте НГ). Меж тем, если проблему рассматривать серьёзно, без эмоций и на трезвую голову – всё эти действия не приведут к её решению никаким образом.

Что будет если Аква Віта выступила бы на Антропологии.

Что бы было, если Аква Віта выступила бы на Антропологии.

 

Попробую объяснить, что на самом деле происходит.
Далее »

“Умные часы” как аппаратный кейлоггер

22 января 2016, автор — Владимир Жилинский ()

Французский студент Tony Beltramelli опубликовал в интернете свою научную работу об использовании так называемых “умных часов” и специальных алгоритмов для слежки за пользователем этих часов.

Суть работы (и принципиально нового направления хакерских атак) заключается в перехвате и глубинном анализе данных с акселерометра носимого устройства. Носимые устройства в данном случае – умные часы (например, Samsung Gear Live), или фитнес-браслеты. Такие устройства носят на запястье руки, что позволяет перехватить данные, которые пользователь набирал этой рукой на любой физической или тач-клавиатуре.

В этом конкретном исследовании разработан перехват нажатий на стандартной 12-клавишной клавиатуре (банкоматы и ввод пин-кодов в мобильных приложениях).

Данные акселерометра собираются носимым устройством, передаются по BlueTooth на находящийся рядом смартфон, а с него по GPRS\LTE на сервер. На сервере полученные данные обрабатываются специальным алгоритмом на Java, Python и Lua, имитирующим нейронную сеть.

Алгоритм отбрасывает шумы, ищет признаки ввода пин-кода и дешифрует его с вероятностью от 59 до 73 процентов. После обучения нейронной сети её возможности дешифрации значительно увеличиваются (вплоть до 92%).

Исходные коды работы выложены разработчиком на GitHub, видео-демонстрация их работы – на YouTube:

Единственное, что пока непонятно – почему люди носят часы и вводят пин-коды одной рукой. Обычно это всё же разные руки, насколько нам известно.

Программы слежения за ребенком в интернете

21 октября 2014, автор — Владимир Жилинский ()

Мы привыкли быть спокойными, когда наш ребенок  дома. Ведь дома, он вдали от опасного влияния улицы, вдали от маньяков и мошенников, – думаем мы. Вот он в своей комнате, сидит в компьютере… развивается.

Но именно в это время – ваш ребенок может находиться в опасной ситуации. И речь идет не о сутулой спине или портящемся зрении. Все может быть гораздо серьезнее.

Что мы не знаем об интернете?
И чего мы не знаем о нашей возможности защитить своего ребенка.

По статистике:

Каждый четвертый ребенок – сталкивался с порнографией в интернете.
Невинный запрос ребенка – вроде «рыжая кошечка» может привести ребенка на сайт совсем не зоологической тематики.

Каждый третий – подвергались психологическому унижению в сети, и только 10% из них рассказали об этом родителям.
Социальные сети – это коллектив, и то, что он виртуальный, не делает его безобидным. Подростковые издевательства уже давно перекочевали из школьных коридоров в просторы социальных сетей, где преследования сообщениями в насмехательства могут довести ребенка до серьезных психологических проблем, и даже до непоправимой трагедии.

Восемь из десяти детей готовы предоставить информацию личного характера в обмен на товары, услуги или доступ к информации.
Сайты-мошенники научились работать с детской аудиторией. В обмен на товар или услугу они предлагают заполнить анкеты с вопросами очень личного характера, вплоть до номера банковской карты родителей.

child-security
 

КАК МЫ МОЖЕМ обезопасить своего ребенка?

Далее »

Хакеры использовали для взлома сервисы Google и Microsoft

19 августа 2014, автор — Владимир Жилинский ()

Утечка конфиденциальных документов в MicrosoftПри просмотре пользователями видео, размещённого на сервисах YouTube (принадлежит компании Google) и Microsoft Live, в течение длительного времени данные передавались по незащищённому соединению. Этот совершенно незаметный для простого пользователя факт позволял хакерам получать доступ к компьютерам пользователей.

По данным экспертов, существовала практическая возможность перехватить незашифрованный трафик и видоизменить его таким образом, что становилось возможным получение доступа к аккаунту пользователя, электронной почте, мессенджерам, платёжным системам, а так же установка вредоносного программного обеспечения.

Известно также, что подобные действующие технологии ряд компаний продаёт спецслужбам для слежки за пользователями. Как считают эксперты, Великобритания, Россия, Китай и Израиль на сегодняшний день имеют подобные технологии “на вооружении”.

Microsoft и Google уже закрыли эту уязвимость, добавив шифрование трафика. Кроме того, поисковая система Google начала “поощрять” шифрующие соединение сайты в результатах своей выдачи.

Месть бывших сотрудников. Цифры.

29 июля 2014, автор — Владимир Жилинский ()

Отчёт компаний ESET и FutureToday содержит любопытные данные для руководителей организаций.

В ходе проведённого опроса более 500 человек, являющихся сотрудниками более 50 компаний, выяснилось, что около 38% опрошенных как минимум однажды незаконно копировали,
уничтожали или обнародовали конфиденциальные данные, касающиеся их бывшего работодателя.

  • 17 процентов опрошенных умышленно удаляли важные для работодателя документы, письма или программы перед увольнением.
  • 13 процентов забирали с собой рабочие материалы (клиентские базы, планы, отчеты и т.д.) для продажи конкурентам или использования иными способами.
  • 4 процента опрошенных пользовались известными им лазейками для получения доступа к внутренним мощностям и ресурсам компании уже после увольнения.
  • 4 процента умышленно мстили работодателю, выкладывая внутренние документы компании в общий доступ.

А самое интересное совпадение в этом исследовании заключается в том, что число 38% встречается в нём дважды.
Во-первых, это процент опрошенных, которые так или иначе вредили своим бышим работодателям.
Во-вторых, именно такой процент компаний согласно исследованиям не уделяет должно внимания информационной безопасности.

Интернет и дети. Опасности в сети.

28 июля 2014, автор — Владимир Жилинский ()

childДетская аудитория интернета оценивается примерно в 130 миллионов детей в возрасте до 14 лет. Среди подростков старше 12 лет используют интернет уже более 85% и это число быстро растёт. Дети сегодня начинают пользоваться интернетом уже с 4 лет.

По данным многочисленных исследований и опросов, более половины (52%) пользователей интернета в возрасте до 14 лет посещали сайты, не предназначенные для детей.

  • Более 45% детей сталкивались (как случайно, так и умышленно) в сети с порнографическими материалами.
  • Чуть меньше (40%) детей сталкивалось с активностью педофилов.
  • Около 15% опрошенных детей сообщают о том, что незнакомцы в сети пытались назначить им встречу.
  • Треть из них на встречу соглашалась или иным образом раскрывала свои персональные данные.
Кроме того, дети регулярно сталкиваются в сети с насилием, азартными играми, информацией об алкоголе и наркотиках, а также с материалами пропагандистского, экстремистского, сектантского и националистического характера. Многие страдали от действий всевозможных интернет-мошенников и компьютерных вирусов.
Многие родители в курсе потенциальных опасностей интернета для детей и различными способами пытаются оградить от них детей. В 63% случаев – это просто контроль и наблюдение за действиями ребенка, 25% – использование специальных программ, фильтров, надстроек и подобного, 12% – использование встроенных в операционные системы средств родительского контроля.

Пароль: 123456

21 января 2014, автор — Владимир Жилинский ()

Компания SplashData обновила свой «рейтинг худших паролей» за 2013 год. Тройка наиболее популярных паролей осталась без изменения — это «123456», «password» и «12345678».

WorstPasswords2013

Как мы видим, 10 из 25 наиболее популярных паролей — цифровые, 4 — примитивные сочетания букв и цифр, 11 — словарные слова, их просты комбинации и последовательности символов в клавиатурном порядке.

Только 2 пароля представляют из себя последовательность одинаковых символов (111111 и 000000), хотя в исследованиях 2007 года таких паролей было 6 только в первой десятке рейтинга.

Напоминаем нашим пользователям: пароль должен быть надёжным. Вот основные рекомендации, каким именно он должен быть:

  • длинный (8-15 символов).
  • содержит большие и маленькие буквы.
  • содержит цифры.
  • не находится в словаре, это не имя и не слово (даже в измененной раскладке).
  • не связан с владельцем (нельзя шаблонно угадать).
  • периодически и по мере надобности меняется.
  • разные пароли для разных сервисов.
  • этот пароль возможно запомнить.

Акустический криптоанализ

23 декабря 2013, автор — Владимир Жилинский ()

Известный специалист по криптографии (и соавтор используемого по всему миру алгоритма RSA) Ади Шамир опубликовал работу «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis).

Суть работы заключается в извлечении 4096-битных ключей RSA, обрабатываемых компьютером, используя в качестве источника информации только звук, издаваемый этим компьютером при работе.

Автор исследования и его коллеги успешно продемонстрировали подобную атаку при помощи смартфона, который лежал в 30 сантиметрах от атакуемого компьютера. Использование направленных микрофонов увеличивает максимальное расстояние до нескольких метров. Кроме того, в качестве источника информации можно использовать не только звук, но и электрический потенциал с корпуса компьютера.

На алгоритме RSA на сегодняшний день завязано очень много всевозможных систем шифрования. Обнаружение даже столь сложной в исполнении при потенциальной атаке уязвимости привело к многочисленным спорам на эту тему, а разработчики многих программных продуктов уже выпустили для них обновления, затрудняющие применение подобных технологий.

Не смотря на очевидную связь с технологией ПЭМИН, эта работа явно выводит методы слежки за компьютерами на новый уровень — ведь в ходе эксперимента было не просто перехвачено происходящее на компьютере — был успешно извлечен ключ шифрования, используемый для дешифрации полученного письма.

Дети ничего не знают об опасностях интернета

22 октября 2013, автор — Владимир Жилинский ()

Последние исследования показали, что почти 80% детей не получают от родителей никаких рекомендаций касательно того, что можно делать в интернете, а что нет. Это говорит о том, что безопасность детей в интернете всё ещё находится на достаточно низком уровне.

Опрос десяти тысяч подростков от 6 до 17 лет показал, что 58% детей посещают любые сайты (от 20% до 78% в разных возрастных группах), 21% — только те сайты, которые разрешены родителями, 9% — только в присутствии родителей, а 3% детей в сеть выходить не разрешают вовсе.

При этом 72% детей считают себя активными пользователями интернета, а 17% посвящают этому много своего свободного времени. Известно так же, что очень многие дети тратят на интернет-сёрфинг больше свободного времени, чем на выполнение домашних заданий, а для выхода в интернет примерно половина использует домашние компьютеры и ноутбуки, а другая половина (чуть меньшая) — мобильные устройства.


Как ни странно, помочь родителям в таком случае могут как специализированные решения для родительского контроля, так и обычные программы шпионы для компьютера, которые могут незаметно сохранять и анализировать действия ребёнка за компьютером и отправлять уведомления родителям в случае, если их чадо делает что-то совсем неправильное.

RoboRoach: управляемые тараканы

17 октября 2013, автор — Владимир Жилинский ()

ТараканБуквально через месяц в США в продажу выйдут специальные устройства под названием RoboRoach, позволяющие в домашних условиях сделать таракана управляемым со смартфона. Примерная стоимость комплекта — 90 долларов.

Крупный таракан рода Blaberus в комплект не входит, но их без труда можно найти в зоомагазинах и у разводчиков — это популярные кормовые насекомые для экзотических животных.

Крошечный микроконтроллер крепится на спине живого таракана и касается его усиков. Подключение к смартфону осуществляется по BlueTooth. Приложение для управления микроконтроллером позволяет настраивать амплитуду и форму импульсов, отправляемых на усики таракана.

RoboRoach — образовательный проект компании Backyard Brains для изучения основ нейробиологических экспериментов.

В начале этого лета в университете Северной Каролины уже реализовали похожий проект, сделав акцент не на образовании, а на практическом применении — в поисковых работах, например.
 


Вы можете скачать кейлоггер в интернете, но никто не гарантирует, что он будет работать вообще, не будет содержать вирусов и будет передавать собранную информацию только вам. Поэтому лучше использовать проверенное специализированное программное обеспечение, такое как Mipko Personal Monitor.