Архив метки: Исследования

Криппи–медиавирусы, киты, #f57 и самоубийства

Скандальный материал Новой Газеты о возможных причинах детских самоубийств написан крайне непрофессионально (это не расследование, это страшилка) и крайне эмоционально. В тексте собран ряд предположений, ни одно из которых подтвердить не удалось. Гораздо более грамотный текст об этом на Снобе.

Меж тем, по этому поводу уже начали работать РосКомНадзор, ФСБ, СовФед и 400 человек на Change.org. Наверняка в итоге ещё что-нибудь запретят, может даже кого-нибудь посадят, а если совсем нашей стране не повезёт — исковеркают и УК РФ, внеся туда совершенно безграмотную поправку (она приводится в тексте НГ). Меж тем, если проблему рассматривать серьёзно, без эмоций и на трезвую голову — всё эти действия не приведут к её решению никаким образом.

Что будет если Аква Віта выступила бы на Антропологии.

Что бы было, если Аква Віта выступила бы на Антропологии.

 

Попробую объяснить, что на самом деле происходит.
Читать далее

«Умные часы» как аппаратный кейлоггер

Французский студент Tony Beltramelli опубликовал в интернете свою научную работу об использовании так называемых «умных часов» и специальных алгоритмов для слежки за пользователем этих часов.

Суть работы (и принципиально нового направления хакерских атак) заключается в перехвате и глубинном анализе данных с акселерометра носимого устройства. Носимые устройства в данном случае — умные часы (например, Samsung Gear Live), или фитнес-браслеты. Такие устройства носят на запястье руки, что позволяет перехватить данные, которые пользователь набирал этой рукой на любой физической или тач-клавиатуре.

В этом конкретном исследовании разработан перехват нажатий на стандартной 12-клавишной клавиатуре (банкоматы и ввод пин-кодов в мобильных приложениях).

Данные акселерометра собираются носимым устройством, передаются по BlueTooth на находящийся рядом смартфон, а с него по GPRS\LTE на сервер. На сервере полученные данные обрабатываются специальным алгоритмом на Java, Python и Lua, имитирующим нейронную сеть.

Алгоритм отбрасывает шумы, ищет признаки ввода пин-кода и дешифрует его с вероятностью от 59 до 73 процентов. После обучения нейронной сети её возможности дешифрации значительно увеличиваются (вплоть до 92%).

Исходные коды работы выложены разработчиком на GitHub, видео-демонстрация их работы — на YouTube:

Единственное, что пока непонятно — почему люди носят часы и вводят пин-коды одной рукой. Обычно это всё же разные руки, насколько нам известно.

Программы слежения за ребенком в интернете

Мы привыкли быть спокойными, когда наш ребенок  дома. Ведь дома, он вдали от опасного влияния улицы, вдали от маньяков и мошенников, — думаем мы. Вот он в своей комнате, сидит в компьютере… развивается.

Но именно в это время – ваш ребенок может находиться в опасной ситуации. И речь идет не о сутулой спине или портящемся зрении. Все может быть гораздо серьезнее.

Что мы не знаем об интернете?
И чего мы не знаем о нашей возможности защитить своего ребенка.

По статистике:

Каждый четвертый ребенок – сталкивался с порнографией в интернете.
Невинный запрос ребенка – вроде «рыжая кошечка» может привести ребенка на сайт совсем не зоологической тематики.

Каждый третий – подвергались психологическому унижению в сети, и только 10% из них рассказали об этом родителям.
Социальные сети – это коллектив, и то, что он виртуальный, не делает его безобидным. Подростковые издевательства уже давно перекочевали из школьных коридоров в просторы социальных сетей, где преследования сообщениями в насмехательства могут довести ребенка до серьезных психологических проблем, и даже до непоправимой трагедии.

Восемь из десяти детей готовы предоставить информацию личного характера в обмен на товары, услуги или доступ к информации.
Сайты-мошенники научились работать с детской аудиторией. В обмен на товар или услугу они предлагают заполнить анкеты с вопросами очень личного характера, вплоть до номера банковской карты родителей.

child-security
 

КАК МЫ МОЖЕМ обезопасить своего ребенка?

Читать далее

Хакеры использовали для взлома сервисы Google и Microsoft

Утечка конфиденциальных документов в MicrosoftПри просмотре пользователями видео, размещённого на сервисах YouTube (принадлежит компании Google) и Microsoft Live, в течение длительного времени данные передавались по незащищённому соединению. Этот совершенно незаметный для простого пользователя факт позволял хакерам получать доступ к компьютерам пользователей.

По данным экспертов, существовала практическая возможность перехватить незашифрованный трафик и видоизменить его таким образом, что становилось возможным получение доступа к аккаунту пользователя, электронной почте, мессенджерам, платёжным системам, а так же установка вредоносного программного обеспечения.

Известно также, что подобные действующие технологии ряд компаний продаёт спецслужбам для слежки за пользователями. Как считают эксперты, Великобритания, Россия, Китай и Израиль на сегодняшний день имеют подобные технологии «на вооружении».

Microsoft и Google уже закрыли эту уязвимость, добавив шифрование трафика. Кроме того, поисковая система Google начала «поощрять» шифрующие соединение сайты в результатах своей выдачи.

Месть бывших сотрудников. Цифры.

Отчёт компаний ESET и FutureToday содержит любопытные данные для руководителей организаций.

В ходе проведённого опроса более 500 человек, являющихся сотрудниками более 50 компаний, выяснилось, что около 38% опрошенных как минимум однажды незаконно копировали,
уничтожали или обнародовали конфиденциальные данные, касающиеся их бывшего работодателя.

  • 17 процентов опрошенных умышленно удаляли важные для работодателя документы, письма или программы перед увольнением.
  • 13 процентов забирали с собой рабочие материалы (клиентские базы, планы, отчеты и т.д.) для продажи конкурентам или использования иными способами.
  • 4 процента опрошенных пользовались известными им лазейками для получения доступа к внутренним мощностям и ресурсам компании уже после увольнения.
  • 4 процента умышленно мстили работодателю, выкладывая внутренние документы компании в общий доступ.

А самое интересное совпадение в этом исследовании заключается в том, что число 38% встречается в нём дважды.
Во-первых, это процент опрошенных, которые так или иначе вредили своим бышим работодателям.
Во-вторых, именно такой процент компаний согласно исследованиям не уделяет должно внимания информационной безопасности.

Интернет и дети. Опасности в сети.

childДетская аудитория интернета оценивается примерно в 130 миллионов детей в возрасте до 14 лет. Среди подростков старше 12 лет используют интернет уже более 85% и это число быстро растёт. Дети сегодня начинают пользоваться интернетом уже с 4 лет.

По данным многочисленных исследований и опросов, более половины (52%) пользователей интернета в возрасте до 14 лет посещали сайты, не предназначенные для детей.

  • Более 45% детей сталкивались (как случайно, так и умышленно) в сети с порнографическими материалами.
  • Чуть меньше (40%) детей сталкивалось с активностью педофилов.
  • Около 15% опрошенных детей сообщают о том, что незнакомцы в сети пытались назначить им встречу.
  • Треть из них на встречу соглашалась или иным образом раскрывала свои персональные данные.
Кроме того, дети регулярно сталкиваются в сети с насилием, азартными играми, информацией об алкоголе и наркотиках, а также с материалами пропагандистского, экстремистского, сектантского и националистического характера. Многие страдали от действий всевозможных интернет-мошенников и компьютерных вирусов.
Многие родители в курсе потенциальных опасностей интернета для детей и различными способами пытаются оградить от них детей. В 63% случаев — это просто контроль и наблюдение за действиями ребенка, 25% — использование специальных программ, фильтров, надстроек и подобного, 12% — использование встроенных в операционные системы средств родительского контроля.

Пароль: 123456

Компания SplashData обновила свой «рейтинг худших паролей» за 2013 год. Тройка наиболее популярных паролей осталась без изменения — это «123456», «password» и «12345678».

WorstPasswords2013

Как мы видим, 10 из 25 наиболее популярных паролей — цифровые, 4 — примитивные сочетания букв и цифр, 11 — словарные слова, их просты комбинации и последовательности символов в клавиатурном порядке.

Только 2 пароля представляют из себя последовательность одинаковых символов (111111 и 000000), хотя в исследованиях 2007 года таких паролей было 6 только в первой десятке рейтинга.

Напоминаем нашим пользователям: пароль должен быть надёжным. Вот основные рекомендации, каким именно он должен быть:

  • длинный (8-15 символов).
  • содержит большие и маленькие буквы.
  • содержит цифры.
  • не находится в словаре, это не имя и не слово (даже в измененной раскладке).
  • не связан с владельцем (нельзя шаблонно угадать).
  • периодически и по мере надобности меняется.
  • разные пароли для разных сервисов.
  • этот пароль возможно запомнить.

Акустический криптоанализ

Известный специалист по криптографии (и соавтор используемого по всему миру алгоритма RSA) Ади Шамир опубликовал работу «Извлечение ключа RSA путём акустического криптоанализа с низкой частотой дискретизации» (RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis).

Суть работы заключается в извлечении 4096-битных ключей RSA, обрабатываемых компьютером, используя в качестве источника информации только звук, издаваемый этим компьютером при работе.

Автор исследования и его коллеги успешно продемонстрировали подобную атаку при помощи смартфона, который лежал в 30 сантиметрах от атакуемого компьютера. Использование направленных микрофонов увеличивает максимальное расстояние до нескольких метров. Кроме того, в качестве источника информации можно использовать не только звук, но и электрический потенциал с корпуса компьютера.

На алгоритме RSA на сегодняшний день завязано очень много всевозможных систем шифрования. Обнаружение даже столь сложной в исполнении при потенциальной атаке уязвимости привело к многочисленным спорам на эту тему, а разработчики многих программных продуктов уже выпустили для них обновления, затрудняющие применение подобных технологий.

Не смотря на очевидную связь с технологией ПЭМИН, эта работа явно выводит методы слежки за компьютерами на новый уровень — ведь в ходе эксперимента было не просто перехвачено происходящее на компьютере — был успешно извлечен ключ шифрования, используемый для дешифрации полученного письма.

Дети ничего не знают об опасностях интернета

Последние исследования показали, что почти 80% детей не получают от родителей никаких рекомендаций касательно того, что можно делать в интернете, а что нет. Это говорит о том, что безопасность детей в интернете всё ещё находится на достаточно низком уровне.

Опрос десяти тысяч подростков от 6 до 17 лет показал, что 58% детей посещают любые сайты (от 20% до 78% в разных возрастных группах), 21% — только те сайты, которые разрешены родителями, 9% — только в присутствии родителей, а 3% детей в сеть выходить не разрешают вовсе.

При этом 72% детей считают себя активными пользователями интернета, а 17% посвящают этому много своего свободного времени. Известно так же, что очень многие дети тратят на интернет-сёрфинг больше свободного времени, чем на выполнение домашних заданий, а для выхода в интернет примерно половина использует домашние компьютеры и ноутбуки, а другая половина (чуть меньшая) — мобильные устройства.


Как ни странно, помочь родителям в таком случае могут как специализированные решения для родительского контроля, так и обычные программы шпионы для компьютера, которые могут незаметно сохранять и анализировать действия ребёнка за компьютером и отправлять уведомления родителям в случае, если их чадо делает что-то совсем неправильное.

RoboRoach: управляемые тараканы

ТараканБуквально через месяц в США в продажу выйдут специальные устройства под названием RoboRoach, позволяющие в домашних условиях сделать таракана управляемым со смартфона. Примерная стоимость комплекта — 90 долларов.

Крупный таракан рода Blaberus в комплект не входит, но их без труда можно найти в зоомагазинах и у разводчиков — это популярные кормовые насекомые для экзотических животных.

Крошечный микроконтроллер крепится на спине живого таракана и касается его усиков. Подключение к смартфону осуществляется по BlueTooth. Приложение для управления микроконтроллером позволяет настраивать амплитуду и форму импульсов, отправляемых на усики таракана.

RoboRoach — образовательный проект компании Backyard Brains для изучения основ нейробиологических экспериментов.

В начале этого лета в университете Северной Каролины уже реализовали похожий проект, сделав акцент не на образовании, а на практическом применении — в поисковых работах, например.
 


Вы можете скачать кейлоггер в интернете, но никто не гарантирует, что он будет работать вообще, не будет содержать вирусов и будет передавать собранную информацию только вам. Поэтому лучше использовать проверенное специализированное программное обеспечение, такое как Mipko Personal Monitor.