Kolan

Игрок
  • Публикации

    39
  • Зарегистрирован

  • Посещение

Репутация

40 В порядкe

3 подписчика

О Kolan

  • Звание
    Обосновавшийся
  • День рождения 04.07.1992

Контакты

  • Город Бобруйск

Информация

  • Пол Мужчина
  • Реальное имя Николай

Посетители профиля

510 просмотров профиля
  1. старый трек про наш портал: />http://freespace.by/download/3d59448414
  2. Если вы много работаете с компьютером, то вы знаете, что для быстрой и продуктивной работы нужно стараться обходиться без мыши. Google Ctrl+L или ALT+D или F6 — перейти в адресную строку и выделить её содержимое; Ctrl+K или Ctrl+E — перейти в адресную строку и ввести запрос к выбранному по умолчанию поисковику; Ctrl+Enter - превратит tratata в адресной строке в www.tratata. com Ctrl+T — новая вкладка; Ctrl+N — новое окно; Ctrl+Shift+T — вернуть последнюю закрытую вкладку; Ctrl+Shift+N - секретный уровень "Хрома" Новое окно в режиме "Инкогнито"; Shift+Esc - ещё один секретный уровень Встроенный диспетчер задач; Ctrl+Tab или Ctrl+PageDown— как и везде, листаем вкладки слева направо; Ctrl+Shift+Tab или Ctrl+PageUp — листаем вкладки справа налево; Ctrl+1, ..., Ctrl+8 — переключает между первыми восемью вкладками; Ctrl+9 - переключает на последнюю вкладку; Backspace или Alt+стрелка влево - переход на предыдущую страницу в истории текущей вкладки; Shift+Backspace или Alt+стрелка вправо - переход на следующую страницу в истории текущей вкладки; Shift+Alt+T - переход на кнопочную панель инструментов; после этого по ней можно перемещаться стрелками влево и вправо, а выбирать кнопку нажатием Enter; Ctrl+J — открыть вкладку всех загрузок; Ctrl+Shift+J — открыть инструменты разработчика (меню Просмотр кода элемента); Ctrl+W или Ctrl+F4 - закрыть активную вкладку или всплывающее окно; Ctrl+R или F5 — как и везде, обновить (открытую вкладку); Ctrl+H — открыть вкладку истории (History); Ctrl+Shift+Delete - окно очистки истории; Ctrl+F или Ctrl+G — поиск текста на открытой странице; Ctrl+U — просмотр HTML-исходника страницы; кстати, адресная строка вида view-source:ПОЛНЫЙ_URL покажет исходник с этого URL; Ctrl+O — как и везде, окно открытия файла... и меню "Файл" искать не нужно; Ctrl+S — аналогично - сохранение текущей страницы; Ctrl+P — печать текущей страницы; Ctrl+D — добавить в закладки, как и у большинства браузеров; Ctrl+Shift+B - открыть Диспетчер закладок; Alt+Home — вернуться на домашнюю страницу; Ctrl++ (плюс), Ctrl+- (минус) - увеличить и уменьшить масштаб отображения; "плюс" и "минус" можно обычные или серые; Ctrl+0 - вернуться к масштабу отображения 100%; F11 - в полный экран и обратно. Открывать ссылки в "Хроме" тоже удобно, если привыкнуть, и правая кнопка мыши не нужна: Ctrl + нажатие на ссылку (вариант - нажатие на ссылку средней кнопкой мыши или колесом прокрутки) - открыть ссылку в новой вкладке без переключения на нее; Ctrl + Shift + нажатие на ссылку (вариант - Shift + нажатие на ссылку средней кнопкой мыши или колесом прокрутки) - открыть ссылку в новой вкладке с переключением на нее; Shift + нажатие на ссылку - открыть ссылку в новом окне. Firefox - Поднять или опустить страницу. Пробел – опустить страницу, Shift+пробел – поднять страницу. - Найти. Ctrl+F или Alt-N для следующей страницы. - Добавить страницу в закладки. Ctrl+D. - Быстрый поиск./. - Новая вкладка. Ctrl+T. - Перейти на панель поиска. Ctrl+K. - Перейти в адресную строку. Ctrl+L. - Увеличить размер текста. Ctrl+=. Уменьшить размер текстаCtrl+- - Закрыть вкладку. Ctrl-W. - Обновить страницу. F5. - Перейти на домашнюю страницу. Alt-Home. - Восстановить закрытую страницу. Ctrl+Shift+T. - Закладки по ключевым словам. Это наиболее продуктивно. Если вы часто заходите на сайт, вы делаете закладку (конечно!), затем перейдите к свойствам закладок (щёлкните по ним правой кнопкой мыши). Добавьте короткое ключевое слово в строку ввода ключевых слов, сохраните, и после этого вы можете просто вводить в адресную строку (Ctrl+L) это ключевое слово и сразу же переходить на сайт. Gmail - Написать новое письмо. C. - Ответить на письмо. R. - Ответить всем.A. - Переслать письмо. F. - Сохранить текущее письмо и открыть следующее письмо.Y+O. - Удалить письмо и открыть следующее. #+O (или Shift-3+O). - Отправить написанное письмо. Tab-Enter. - Поиск. /. - Навигация. Перемещение вниз J и вверхK по списку контактов. - Список сообщений. N и P передвигают курсор на следующее или предыдущее сообщение и списке сообщений. - Игнорировать. M– письма с отмеченными адресами перестают попадать в список входящих писем и архивируются. - Выбрать цепочку писем. X – цепочка писем будет выбрана. Её можно заархивировать, применить к ней ярлык и выбрать для неё действие. - Сохранить черновик. Control-S. - Перейти к списку сообщений. G+I. - Перейти к помеченным письмам. G+S. - Перейти к адресной книге. G+C. Windows - Создание комбинаций клавиш быстрого переключения. Для того чтобы создать комбинации клавиш для быстрого переключения, щёлкните правой кнопкой мыши по иконке создания клавиш быстрого переключения (такая есть на вашем рабочем столе) и введите комбинацию. Например, такую как Ctrl-Alt-W для программы Word. - Переключение между окнами. Alt-Tab – выберете нужное окно, после этого опустите клавиши. Или удерживайте клавишу Windows, нажмите на Tab для того, чтобы пройтись по кнопкам на панели задач и найти нужное окно, затем, найдя его, нажмите Enter. Если добавить кнопку Shift к любому из этих методов, выбор окон будет осуществляться в обратном направлении. - Перейти на рабочий стол. Клавиша Windows-D. - Контекстное меню. Вместо того, чтобы щёлкать правой кнопкой мыши, нажмите Shift-F10. Затем прокрутите меню вверх или вниз при помощи клавиш со стрелками вверх и вниз. - Выключение. Для того чтобы быстро выключить компьютер, нажмите клавишу Window, а затем U. С этой клавишей вы также можете нажать на S для паузы, на U для выключения или на R для перезагрузки. - Наиболее общее. Вы это, конечно, знаете, но для новичков нужно упомянуть наиболее известные комбинации: Ctrl-O– открыть, Ctrl-S – сохранить, Ctrl-N – открыть новый документ, Ctrl-W – закрыть окно, Ctrl-C –копировать, Ctrl-V – вставить, Ctrl-X – вырезать. Ctrl-Z – отменить (назад), Ctrl-Y – отменить (вперёд). Для того чтобы увидеть содержание буфера обмена в MS Office, нажмите Ctrl-C дважды. Ctrl-Home– перейти к началу документа, Ctrl-End – перейти к концу. - Меню. Когда вы нажимаете Alt, появляется меню, в котором нужно работать, используя кнопки со стрелками. Alt плюс подчёркнутая буква каждой опции меню ведёт к использованию этой опции. Или просто запоминает комбинацию клавиш для этой опции для ещё более быстрого использования. - Проводник Windows (Explorer). Windows-E – запускается программа Мой компьютер. Операционная система Mac - Переключение Dock. Option-Cmd-D – показать/спрятать Dock. - Спрятать всё остальное. Cmd-Option-H прячет все остальные окна, кроме того, в котором вы находитесь. Облегчает ваш экран. - Закрыть окно. Cmd-W закрывает активное открытое окно. Option-Cmd-W закрывает все открытые окна. - Развернуть каталог. Option-Cmd-стрелка вправо – развернуть каталог и подкаталоги в списке в Finder. - Вперёд и назад. Cmd-[ andCmd-] работает с программами Finder, Safari и Firefox. - Копировать экран. Cmd-Shift-3 – для всего экрана. Cmd-Shift-4 – создает границы для копирования выбранной части экрана. - Выход. Shift-Cmd-Q – выход осуществится через 2 минуты. Shift-Option-Cmd-Q – выход осуществится немедленно. - Очистить корзину. Shift-Cmd-Delete. - Новое окно в Safari. Cmd-T. - Помощь. Cmd-shift-?. - Загрузка CD. Нажмите C и во время запуска (сразу после мелодии) загрузите CD. - Загрузиться из другого отдела. Option-Cmd-Shift-Delete– начнёт начальную загрузку, пока не будет найден другой отдел, такой как CD или диск. - Дополнительная информация. Cmd-Option-I открывает окно с дополнительной информацией, которая позволяет вам увидеть и сравнить в одном окне много файлов и папок. - Спящий режим, перезагрузка и выключение. Cmd-option-eject, Cmd-ctrl-eject, и Cmd-Option-ctrl-eject. - Принудительное выключение. Cmd-opt-Esc – основное, но очень полезное. - Быстрый протокол FTP. Cmd-K откроет соединение с сервером. MS Excel - Редактировать ячейку. F2. Наверное, это главная клавиша, которую нужно знать. - Выбор колонки. Ctrl-пробел. - Выбор ряда. Shift-пробел. - Денежный формат. Ctrl+Shift+4 (точнее, Ctrl+$). - Процентный формат. Ctrl+Shift+5 (точнее, Ctrl+%). - К началу. Ctrl-Home делает ячейку A1активной. - Ввод текущей даты. Ctrl-двоеточие. - Ввод текущего времени. Ctrl-знак деления. - Копировать ячейки. Ctrl - двойные кавычки скопируют верхние ячейки (без форматирования). - Формат ячеек. Ctrl-1 откроет окно формата ячеек. - Навигация. Ctrl-PageUp и Ctrl-PageDown. - Многократный ввод. Ctrl-Enter вместо простого Enter, после введённых данных в одной из нескольких выбранных ячеек, перенесёт данные во все остальные выбранные ячейки. MS Word - Форматирование по умолчанию. Ctrl-Space включает нормальный стиль для текущего выделения и последующего ввода текста. - Интервалы между абзацами. Ctrl-0 (ноль сверху на клавиатуре) добавляет или удаляет интервал перед текущим абзацем. Ctrl-1 (вверху на клавиатуре) – одинарный межстрочный интервал абзаца. Ctrl-2 (вверху на клавиатуре) – двойной межстрочный интервал абзаца. Ctrl-5 (вверху на клавиатуре) изменяет межстрочный интервал на полуторный. - Обновление даты и времени. Alt-Shift-D – внесение обновлений даты. Alt-Shift-T – внесение обновлений времени.
  3. Всех с наступающим 2013 годом!!!
  4. Эксперты из аналитической компании Net Applications заявили, что по темпам распространения Windows 8 отстает даже от одной из самых неудачных ОС от Microsoft — Windows Vista. Спустя два месяца после релиза новая операционная система установлена на 1,6% всех Windows-компьютеров. В ноябре этот показатель составлял 1,2%. Windows Vista через два месяца после выхода была установлена на 2,2% компьютеров, напоминает Computerworld. Windows 7 за это же время успела «поселиться» более чем на 6% компьютеров. По словам аналитиков, это тревожный знак для Microsoft. Не исключено, что Windows 8 постигнет печальная судьба Vista, темпы распространения которой были существенно ниже многих предыдущих версий «окошек».
  5. Согласно неподтвержденной информации, компания Apple разрабатывает «умные часы», которые смогут связываться с другими устройствами «яблочной» компании через Bluetooth. По данным китайских источников, устройство оснащено 1,5″ дисплеем, созданным по технологии PMOLED. Сообщается, что Apple работает над часами совместно с компанией Intel. Как утверждается, Apple намерена выпустить «умные часы» уже в 2013 году, передает TechCrunch. Впрочем, журналисты и аналитики сомневаются в скором выходе таких часов. В конце концов, с помощью аксессуара в виде браслета пользователи уже давно научились превращать в часы iPod nano.
  6. Китайская компания ZTE подтвердила, что привезет на выставку CES смартфон Grand S с 5-дюймовым экраном, разрешение которого составляет 1920×1080 пикселей. Толщина корпуса устройства — всего 6,9 мм. Правда, в районе расположения камеры Grand S заметно небольшое утолщение. Ожидается, что «планшетофон» будет оснащен 13-мегапиксельной основной камерой, процессором Qualcomm Snapdragon S4 с частотой 1,5 ГГц, 2 ГБ оперативной памяти и аккумулятором емкостью 2500 мАч. Как сообщает Unwired View, смартфон ZTE Grand S может быть выполнен в керамическом корпусе. По слухам, в Китае аппарат будет продаваться за $450 в эквиваленте.
  7. К 2012 году произошло всего два случая использования кибероружия – Stuxnet и Duqu. Однако их анализ привел к тому, что теоретическое представление о том, что такое «кибервойна», у IT-сообщества значительно расширилось. События 2012 года не только увеличили число реальных инцидентов с кибероружием в несколько раз, но и выявили давнюю и серьезную вовлеченность в разработку кибервооружений многих стран мира. То, что раньше оставалось предметом секретных разработок и идей, в 2012 году активно обсуждалось в средствах массовой информации. Более того, в 2012 году тема кибервойн стала одной из главных в публичных обсуждениях официальных представителей различных государств. Таким образом, можно с уверенностью сказать, что год стал переломным в этой области, не только по количеству инцидентов, но и с точки зрения формирования общего взгляда на развитие кибероружия. 1. Картина мира 2. Duqu 3. Wipe 4. Flame 5. Gauss 6. miniFlame 7. Так что же это? Картина мира В 2012 году зона применения кибероружия расширилась: если ранее это был один Иран, то теперь она охватывает весь прилегающий к нему регион Западной Азии. И такая динамика является точным отражением политических процессов, происходящих в этом регионе, давно уже являющемся «горячей точкой». И без того непростую обстановку в регионе, которая сложилась из-за иранской ядерной программы, в 2012 году дополнили политические кризисы в Сирии и Египте. Ливан, Палестинская автономия, волнения в ряде стран Персидского залива дополняют общую картину нестабильности. В этих условиях вполне логично стремление других государств мира, имеющих интересы в регионе, использовать все возможные инструменты – как для защиты своих интересов, так и для сбора информации. Все это привело к тому, что в регионе произошло несколько серьезных инцидентов, анализ которых позволяет классифицировать их как использование кибероружия. Duqu Вредоносная программа-шпион, обнаруженная в сентябре 2011 года и раскрытая публикациях в октябре, стала объектом исследования экспертов «Лаборатории Касперского». В ходе него удалось получить доступ к ряду серверов управления, использованных Duqu, и собрать значительный объем информации об архитектуре программы и ее истории. Было определенно доказано, что Duqu является развитием платформы Tilded, на которой был создан и другой известный червь – Stuxnet. Кроме того, было установлено существование еще как минимум трех программ, использовавших единую с Duqu/Stuxnet базу, которые до настоящего момента не обнаружены. Такое внимание и активность исследователей привели к тому, что операторы Duqu попытались уничтожить все следы своей работы с серверов управления, а также с зараженных систем. По состоянию на конец 2011 года Duqu перестал существовать «в дикой природе», однако в конце февраля 2012 года эксперты Symantec обнаружили в Иране новый вариант драйвера, аналогичного использованному в Duqu, но созданный уже 23 февраля 2012 года. Сам основной модуль обнаружен не был, и после этого, до настоящего времени, новых модификаций Duqu не было выявлено. Wiper «Мистический» троянец в конце апреля 2012 года сильно встревожил Иран: появившись неизвестно откуда, он уничтожил множество баз данных в десятках организаций. Одним из тех, кто больше всего пострадал от него, стал крупнейший в Иране нефтяной терминал, работа которого была остановлена на несколько дней из-за того, что были уничтожены данные о нефтяных контрактах. Однако не было найдено ни одного образца вредоносной программы, использованной в этих атаках, что многих заставило усомниться в точности сведений, содержащихся в сообщениях СМИ. В связи с этими инцидентами Международный союз электросвязи (МСЭ) обратился к «Лаборатории Касперского» с просьбой провести их расследование и определить потенциальные деструктивные последствия активности этого нового вредоносного ПО. Создатели Wiper сделали все возможное, чтобы уничтожить абсолютно все данные, которые можно было бы использовать для анализа инцидентов. Поэтому ни в одном из случаев, которые мы проанализировали, после активации Wiper от вредоносной программы не осталось почти никаких следов. В процессе расследования таинственной апрельской вредоносной атаки нам удалось получить и проанализировать образы нескольких жестких дисков, атакованных Wiper. Мы можем с уверенностью утверждать, что инциденты действительно имели место и что вредоносная программа, использованная в этих атаках, существовала в апреле 2012 года. Кроме того, нам известно о нескольких очень похожих инцидентах, имевших место с декабря 2011 года. В основном атаки происходили в последнюю декаду месяца (в период с 21 по 30 число), однако мы не можем утверждать, что причина этого кроется в специальной функции, активируемой при наступлении определенной даты. Спустя несколько недель после начала расследования нам так и не удалось найти файлы вредоносного ПО, свойства которого совпадали бы с известными характеристиками Wiper. Однако мы обнаружили проводимую на государственном уровне кампанию по кибершпионажу, известную сегодня как Flame, а позднее - еще одну систему кибершпионажа, получившую название Gauss. Flame Flame представляет собой весьма хитрый набор инструментов для проведения атак, значительно превосходящий по сложности Duqu. Это троянская программа — бэкдор, имеющая также черты, свойственные червям и позволяющие ей распространяться по локальной сети и через съемные носители при получении соответствующего приказа от ее хозяина. После заражения системы Flame приступает к выполнению сложного набора операций, в том числе к анализу сетевого трафика, созданию снимков экрана, аудиозаписи разговоров, перехвату клавиатурных нажатий и т.д. Все эти данные доступны операторам через командные серверы Flame. В дальнейшем операторы могут принять решение о загрузке на зараженные компьютеры дополнительных модулей, расширяющих функционал Flame. Всего было обнаружено около 20 модулей. Flame содержал в себе уникальную функцию распространения по локальной сети, с использованием метода перехвата запросов Windows на получение обновлений и подмены их собственным модулем, подписанным сертификатом Microsoft. Исследование этого сертификата выявило использование уникальной криптоатаки, которая позволила злоумышленникам сгенерировать собственный поддельный сертификат, полностью соответствующий легальному. Собранные нами данные свидетельствуют о том, что разработка Flame началась приблизительно в 2008 году и активно продолжалась вплоть до момента обнаружения в мае 2012 года. Более того, нам удалось установить, что один из модулей на платформе Flame был использован в 2009 году в качестве модуля распространения червя Stuxnet. Этот факт доказывает наличие тесного сотрудничества между двумя группами разработчиков платформ Flame и Tilded, вплоть до уровня обмена исходными кодами. Gauss После обнаружения Flame мы реализовали несколько эвристических методов, основанных на анализе похожести кода и довольно скоро это принесло очередной успех. В середине июня была обнаружена еще одна вредоносная программа, созданная на платформе Flame, однако отличающаяся по функционалу и ареалу распространения. Gauss – это сложный комплекс инструментов для осуществления кибершпионажа, реализованный той же группой, что создала вредоносную платформу Flame. Комплекс имеет модульную структуру и поддерживает удаленное развертывание нового функционала, который реализуется в виде дополнительных модулей. Известные на сегодняшний день модули выполняют следующие функции: перехват cookie-файлов и паролей в браузере; сбор и отправка злоумышленникам данных о конфигурации системы; заражение USB-носителей модулем, предназначенным для кражи данных; создание списков содержимого системных накопителей и папок; кража данных, необходимых для доступа к учетным записям различных банковских систем, действующих на Ближнем Востоке; перехват данных по учетным записям в социальных сетях, почтовым сервисам и системам мгновенного обмена сообщениями. Модули имеют внутренние имена, которые, очевидно, даны в честь знаменитых математиков и философов, таких как Курт Гёдель, Иоганн Карл Фридрих Гаусс и Жозеф Луи Лагранж. Исходя из результатов нашего анализа и временных меток имеющихся в нашем распоряжении вредоносных модулей, мы сделали вывод, что Gauss начал функционировать в августе-сентябре 2011 года. Начиная с конца мая 2012 года облачным защитным сервисом «Лаборатории Касперского» зарегистрировано более 2500 заражений Gauss; при этом, по нашей оценке, общее реальное число жертв вредоносной программы измеряется десятками тысяч. Абсолютное большинство жертв Gauss оказалось на территории Ливана. Имеются также жертвы в Израиле и Палестине. Кроме того, небольшое число пострадавших зарегистрировано в США, ОАЭ, Катаре, Иордании, Германии и Египте. miniFlame В начале июля 2012 года, когда мы обнаружили небольшой, но интересный модуль на платформе Flame. Эта вредоносная программа, которую мы называем miniFlame, представляет собой небольшой по размеру полнофункциональный шпионский модуль, предназначенный для кражи информации и непосредственного доступа к зараженной системе. В отличие от Flame и Gauss, которые использовались для крупномасштабных шпионских операций с заражением тысяч пользователей, miniFlame/SPE – инструмент для хирургически точных атак. miniFlame действительно основан на платформе Flame, но реализован в виде независимого модуля, способного функционировать и самостоятельно, без наличия в системе основных модулей Flame, и в качестве компонента, управляемого Flame. Примечательным фактом является использование miniFlame в комплекте с другой шпионской программой — Gauss. Судя по всему, разработка miniFlame началась несколько лет назад и продолжалась до 2012 года. Согласно коду серверов управления, протоколы для обслуживания SP и SPE были созданы ранее или одновременно с протоколом работы для FL (Flame), а это означает как минимум 2007 год. Основное назначение miniFlame – выполнять функции бэкдора на зараженных системах, обеспечивая возможность непосредственного управления ими со стороны атакующих. Суммируя данные обо всех обнаруженных за последний год вредоносных программах, которые мы относим к классу «кибероружия», мы видим их явно выраженную географическую привязку к одному региону мира. Так что же это? Наш опыт обнаружения и исследования всех вышеописанных вредоносных программ, позволяет нам сформулировать следующий взгляд на современные угрозы и их классификацию. Наиболее точным отражением текущего положения дел является представление в виде пирамиды. В ее основании находится самые разнообразные угрозы. Это то, что мы называем «традиционной» киберпреступностью. Ее отличительными чертами является массовость атак и нацеленность на обычных пользователей. Основной целью злоумышленников является получение прямой финансовой выгоды. Банковские троянцы, кликеры, ботнеты, вымогатели, мобильные угрозы и т. п. Все это составляет более 90% от общего количества современных угроз. На втором уровне расположены угрозы для организаций. Это целевые атаки. Здесь и промышленный шпионаж, и целевые хакерские атаки, задача которых дискредитировать жертву. Атакующие узко специализируются либо под конкретную цель, либо под конкретного заказчика. Цель – кража информации, интеллектуальной собственности. Непосредственная финансовая выгода не является прямой целью атакующих. В эту же группу мы включаем различные виды вредоносных программ, создаваемых некоторыми компаниями по заказу правоохранительных органов разных стран и практически открыто предлагаемых на продажу, например разработки компаний Gamma Group, Hacking Team SRL. Третий уровень, верхняя часть пирамиды, занят тем ПО, которое можно классифицировать именно как «кибероружие». Сюда мы относим вредоносные программы, создание и финансирование которых осуществляется государственными структурами разных стран мира. Данные вредоносные программы применяются против граждан, организаций и ведомств других стран мира. На основе всех известных нам образцов подобных программ, мы можем выделить три основные группы угроз в этой категории: «Разрушители». Это программы, которые предназначены для уничтожения баз данных и информации в целом. Могут быть реализованы в виде «логических бомб», либо заранее внедренных в системы и срабатывающих в определенный момент времени, либо в ходе целенаправленной атаки с моментальным исполнением. Наиболее близким примером подобной программы является Wiper. Шпионские программы. В эту группу попадают Flame, Gauss, Duqu, miniFlame. Их основной целью является сбор всей возможной информации, в основном весьма специфической (например, данные проектов Autocad, SCADA-систем и т.д.), которая затем может быть использована для создания других групп угроз. Инструменты кибердиверсии. Это высшая форма кибероружия - угрозы, в результате действий которых объекту атаки будет нанесен физический ущерб. Разумеется, в эту категорию попадает червь Stuxnet. Этот вид угроз является уникальным и его применение видится нам достаточно редким явлением, однако с каждым годом все больше и больше усилий разных государств будут направлены как на разработку именно такого вида угроз, так и на создание защиты от них. Источник
  8. В новой версии Kaspersky Internet Security 2013 была реализована технология «Безопасные платежи», которая позволяет защитить финансы пользователя при онлайн-покупках, работе с интернет-банкингом и электронными платежными системами. В данной статье мы рассмотрим, как работает данная технология. 1. Введение 2. Технология защиты 3. Настройка работы с технологией «Безопасные платежи» 4. Пример проведения онлайн-платежа при работе технологии «Безопасные платежи» 5. Выводы Введение За последние годы существенно увеличилось количество денежных расчетов через Интернет. Это связано с увеличением использования онлайн-банкинга и распространением интернет-магазинов. Например, за 2011 год 15% взрослого населения России совершили покупки онлайн, а во 2 квартале 2012 года 13% всех покупок в Москве совершалось через Интернет. Согласно данным исследования компании HarrisInteractive, проведенного для «Лаборатории Касперского», 47% пользователей в мире совершает покупки через Интернет и 44% работает с онлайн-банкингом. Это особенно видно в канун больших праздников, таких как 8 марта и новый год, когда количество онлайн-покупок резко возрастает. В результате для пользователей значимость защиты при совершении онлайн-покупок становится все выше. Реагируя «на опережение», «Лаборатория Касперского» реализовала в новой версии Kaspersky Internet Security 2013 технологию «Безопасные платежи» (SafeMoney), которая обеспечивает защиту платежей через сеть Интернет. Данная технология пришла на смену двум технологиям из предыдущих версий Kaspersky Internet Security – «Безопасной среды» («Песочницы») и «Безопасного браузера». И, если раньше пользователям приходилось самостоятельно запускать работу браузера в безопасном режиме, то теперь Kaspersky Internet Security 2013 разгружает пользователя, делая это автоматически. В данной статье мы рассмотрим реализацию технологии защиты онлайн-платежей Kaspersky Internet Security 2013 и приведем практический пример ее работы. Технология защиты Одной из главных целей злоумышленников является кража, перехват и модификация данных пользователей – логинов и паролей к платежным системам (PayPal, WebMoney, Яндекс.деньги и т.д.), сервисам интернет-банкингов, а также номеров кредитных карточек. Получение этих данных злоумышленниками автоматически означает и получение ими денег пользователей. Существует несколько основных проблем в безопасности операционных систем и прикладных приложений, которые могут приводить к потере финансов пользователей. Рисунок 1. Графическое представление логики совместной работы нескольких компонентов безопасности Еще одним инструментом для защиты данным пользователей является виртуальная клавиатура, которая позволяет защититься от программ, осуществляющих регистрацию нажатий клавиш на клавиатуре (keylogger), и снятие снимков экрана (screenshot). В Kaspersky Internet Security 2013 на основе технологий, реализованных в виртуальной клавиатуре, был реализован специальный драйвер, который позволяет защищать данные от перехвата при использовании обычной аппаратной клавиатуры. То есть набор данных с клавиатуры теперь защищен так же, как и при использовании виртуальной клавиатуры. Рисунок 2. Виртуальная клавиатура в Kaspersky Internet Security 2013 Настройка работы с технологией «Безопасные платежи» В любой момент пользователь может провести настройку работы компонента «Безопасные платежи» – добавить или удалить адреса, по переходу на которые браузер будет работать в защищенном режиме. Делать это не обязательно, так как Kaspersky Internet Security 2013 содержит большую базу адресов веб-сайтов, при переходе на которые браузер автоматически будет запускаться в безопасном режиме. Однако, если нужно добавить сайт вручную или наоборот, удалить сайт из списка, то нужно воспользоваться указанными настройками. Настройку работы технологии «Безопасные платежи» можно осуществить двумя способами. Во-первых, из главного окна. Рисунок 3. Главное окно Kaspersky Internet Security 2013 Для этого в нем нужно нажать кнопку «Настройки». В открывшемся окне нужно выбрать закладку «Безопасные платежи». Рисунок 4. Настройки технологии «Безопасные платежи» В настройках мы можем включить работу рассматриваемой технологии, включить/отключить оповещение при нахождении уязвимостей в операционной системе и редактировать список сайтов и сервисов, при доступе к которым браузер должен переходить в безопасный режим. При работе со списком нужно указать, как должен вести себя браузер при посещении защищенных сайтов – автоматические переходить в защищённый режим, спрашивать об этом пользователя или не переходить в него вовсе. Например, если мы для сайта «https://money.yandex.ru» указали, чтобы он всегда открывался в защищенном режиме, то при первом его посещении вопрос о типе запуска нам задаваться не будет. Рисунок 5. Редактирование списка сайтов, защищаемых технологий «Безопасные платежи» После того, как список сайтов отредактирован, можно переходить к осуществлению онлайн-платежей. Второй вариант редактирования списка защищаемых сайтов – перейти в окно «Безопасные платежи» из главного окна или по нажатию на ярлык в виде пластиковой карты на рабочем столе. Рисунок 6. Работа со списком защищаемых сайтов Пример проведения онлайн-платежа при работе технологии «Безопасные платежи» Рассмотрим работу технологии «Безопасные платежи» на примере покупке товара в интернет-магазине Ozon.ru при помощи платежной системы «Яндекс.Деньги». Вначале мы переходим на сайт интернет-магазина Ozon.ru. Так как изначально мы не настраивали способ работы браузера с этим сайтом, то нам будет предложено запустить браузер в безопасном режиме работы и сохранить результат нашего выбора. Соглашаемся с предложенным режимом и движемся дальше. Рисунок 7. Предложение запустить браузер в защищённом режиме Если в системе не были установлены критически важные обновления, то Kaspersky Internet Security 2013 предложит это исправить. Рисунок 8. Обнаружения критической уязвимости В случае, если мы попытались перейти на сайт с поддельным сертификатом, то Kaspersky Internet Security 2013 заблокирует его открытие и предупредит нас об опасности. Рисунок 9. Обнаружен веб-сайт с поддельным сертификатом После этого мы можем заняться онлайн-покупками, добавляя и удаляя товары из виртуальной «корзины». После того как все нужные нам вещи выбраны, мы можем перейти к процессу оформления покупки. Рисунок 10. Выбор товара для покупки Потом выбираем платежную систему, при помощи которой будем оплачивать покупку. Рисунок 11. Выбор платежной системы После этого мы переходим в наш интернет-кошелек. Браузер будет запущен в защищенном режиме, что можно понять по зеленым краям браузера. Рисунок 12. Внешний вид браузера при работе в безопасном режиме Далее мы соглашаемся с переводом денег на счет интернет-магазина. На этом покупка завершена. Следует отметить, что в течение работы безопасного режима ввод всех данных защищен от перехвата специальным драйвером для стандартной клавиатуры, что не позволит вредоносным программам перехватить вводимые пользователем данные. Собственно большой набор используемых технологий и особенности их работы будут интересны только специалистам, а для пользователей весь процесс заключается в добавлении сайтов в список в окне «Безопасные платежи» и подтверждении запуска браузера в защищенном режиме при первой работе с сайтом. По результатам тестирования систем защиты онлайн-платежей от внешних атак чешской лабораторией Matousec, технология «Безопасные платежи» смогла отразить все 15 используемых в тесте атак. Выводы В заключении следует отметить, что, исходя из рассмотренного практического примера, работа с технологией «Безопасные платежи» предельно проста и не должна вызвать у большинства пользователей каких-либо проблем. Также положительной оценки заслуживает подход, ориентированный на пользователя, а не на решения определенного класса технических задач («песочница», анти-фишинг и т.д.). Программное окно для управления компонентом «Безопасные платежи» сделано таким образом, что половину его пространства занимает статическая картинка, не содержащая функционального наполнения. Автор статьи считает такое решение достаточно спорным, однако это относится к области дизайна, и оценивается каждым пользователем индивидуально.
  9. Вопросы и проблемы связанные с нашим сервером
  10. Кембриджский университет опубликовал в своей цифровой библиотеке копию Папируса Нэша - вторую по древности из известных науке библейских рукописей. Манускрипт, оцифрованный в высоком разрешении, включает десять ветхозаветных заповедей и фрагмент молитвы "Шма Исраэль" ("Внемли, Израиль"). Папирус Нэша, который датируется вторым веком дохристианской эры, в 1898 году был обнаружен в Египте, первое описание манускрипта опубликовали в 1903 году. Он считался древнейшей еврейской рукописью вплоть до открытия в 1947 году Кумранских рукописей, известных также как Свитки Мертвого моря: самые старые из этих рукописей относятся, по разным данным, к 3-5 векам до христианской эры. Копии Свитков Мертвого моря также доступны пользователям интернета. Ранее в декабре тысячи фрагментов оцифрованных рукописей были опубликованы в электронной библиотеке, работающей под эгидой Управления древностей Израиля. Кембриджская цифровая библиотека включила Папирус Нэша, именуемый в честь британского археолога, выкупившего его у британского книготорговца, в свою коллекцию еврейских рукописей. Как отмечает израильское агентство JTA, на сайт библиотеки также загружены копии других старинных библейских рукописей из собрания университета - в частности, Каирской генизы, Кодекса Безы и Дирской книги.
  11. Проектом занимается профессиональное сообщество лидеров дополнительного образования в ИКТ-сфере. Об этом IT.TUT.BY сообщила директор Института непрерывного образования БГУ Татьяна Милова. По ее словам, подготовка данного реестра позволит образовательным учреждениям более эффективно реагировать на конъюнктуру IT-рынка в республике. Планируется, что результатом проекта станет создание подробного списка IT-профессий, которые актуальны для современного белорусского IT-рынка, а также карты компетенций, которым каждый специалист должен соответствовать. Например, молодойначинающий программист, работающий на Java. Что он должен уметь, какими должен обладать способностями и знаниями, которые делают его пригодным для этой работы? Татьяна Милова подчеркнула, что ранее подобного документа в нашей стране не существовало. В официальном классификаторе профессий и должностей, принятом Министерством труда, прописаны только две позиции программистов: “инженер-программист” и “математик-программист”. Но по такой ориентировке соответствующих специалистов сейчас мало кто ищет. “Понятно, что любая IT-компания ищет java-программиста, программиста баз данных, руководителей проектов и так далее. Которые никакими нашими классификаторами, к несчастью, не предусмотрены, и никаких квалификационных характеристик на них нет. В то же самое время сложилась такая ситуация, что люди, которые занимаются одними и теми же делами, выполняют одни и те же функции, имеют одни и те же компетенции, называются в разных компаниях по-разному”, - пояснила директор института. Исследование будет выполняться усилиями Профессионального сообщества лидеров дополнительного образования в области информационно-коммуникационных технологий при поддержке ассоциации “Инфопарк”. В сообщество входят 6 образовательных центров, включая Институт непрерывного образования при БГУ, Образовательный центр ПВТ, Учебный центр IBA и ряд других. По словам директора Института непрерывного образования, данный каталог необходим образовательным центрам в первую очередь для того, чтобы понять, каких именно специалистов им получится лучше всего подготовить. “Нишу своего института я вижу в смежных и пограничных компетенциях, - рассказала Татьяна Милова. - Например, совершенно понятно, что в IT ничего нельзя сделать без знания английского языка. У нас есть переподготовка по иностранному языку, и мы конкретно сейчас работаем над тем, чтобы повернуть ее в сторону информационных технологий. Корпоративное обучение по технологиям связи – это, наверное, будет специализация “Связьинформсервиса”. Обучающий центр Парка высоких технологий пока специализируется на предоставлении возможностей старта по отдельным технологиям программирования”. Представить результаты исследования его участники планируют к июню 2013 г.
  12. По статистике, каждый второй проданный мобильный телефон – тачфон (особенно популярны смартфоны). Конечно, у умных мобильников масса преимуществ перед обычными, одно из которых – сенсорный экран. Он бывает двух типов: резистивный и емкостный. Покупателей так и манят аппетитными тачскринами, выгодными условиями покупки телефона, симпатичным внешним видом и "умом". Естественно, что все бросаются разбирать аппараты с сенсорами, чтобы лично потыкать по интеллектуальному экранчику, а не кнопочкам. Но так ли хорош и удобен тачфон зимой? Опрос на данную тему (смотрим онлайн на фриспейсе) А какой у Вас телефон?
  13. «Лаборатория Касперского» стала поставщиком XXII Олимпийских зимних игр 2014 года в городе Сочи в категории «Антивирусное программное обеспечение». Соответствующий договор был подписан президентом Оргкомитета «Сочи 2014» Дмитрием Чернышенко и генеральным директором «Лаборатории Касперского» Евгением Касперским. В рамках сотрудничества «Лаборатория Касперского» предоставит комплексное решение по антивирусной защите для организаторов зимних Игр. Решение Kaspersky Total Space Security защитит рабочие станции, мобильные устройства, файловые и почтовые сервера, а также сервера совместной работы и интернет-шлюзов инфраструктуры Оргкомитета «Сочи 2014» от всех вредоносных программ. Помимо этого, специалисты компании будут осуществлять эксплуатацию и техническую поддержку системы защиты в режиме 24х7, а также вести непрерывный мониторинг для оперативного выявления и блокировки новых видов интернет-угроз. Президент Оргкомитета «Сочи 2014» Дмитрий Чернышенко отметил: «В наши дни провести такое глобальное мероприятие, как Игры без мощной системы антивирусной защиты невозможно. И эта система должна работать без сбоев и находиться под надежной защитой. Ее обеспечит наш новый поставщик – бесспорный лидер на рынке информационной безопасности «Лаборатория Касперского». Уверен, с такой поддержкой безопасность информационных ресурсов будет на самом высоком уровне». Генеральный директор «Лаборатории Касперского» Евгений Касперский подчеркнул: «Быть свидетелем момента, когда твоя компания становится поставщиком решений для Олимпийских игр, - это незабываемо! Да и в принципе, обеспечение информационной безопасности мероприятия такого грандиозного масштаба – это очень интересный проект. И я испытываю большую гордость за то, что опыт, технологии и экспертиза компании позволили нам завоевать доверие Оргкомитета зимних Игр в Сочи».
  14. В числе ключевых рисков – изощренные целевые атаки на мобильные устройства и приложения, активная эксплуатация злоумышленниками IPv6 убежищ и эксплойтов. 1. Целью APT атак станут пользователи мобильных устройств APT атаки, так называемые изощренные целенаправленные угрозы (Advanced Persistent Threats), названы угрозой номер 1 из-за их способности использовать множество методов и новейших технологии для одновременной атаки с разных сторон. Все эти действия четко направлены на достижения конкретной цели – получение доступа к конфиденциальной информации. Несколько свежих примеров жертв: Stuxnet, Flame и Gauss. Аналитики ожидают, что в 2013 году основная цель APT атак сместится в сторону частных лиц, руководителей высшего звена, политиков, общественных деятелей. Подтвердить этот прогноз будет крайне сложно, в частности, потому что после того, как злоумышленникам удалось получить доступ к искомым данным, они могут спокойно удалить вредоносные программы с целевого устройства, прежде чем жертва осознает, что произошло. Более того, едва ли лица, ставшие жертвами подобных атак, сообщат о случившемся средствам массовой информации, так как это в первую очередь скажется на их личной репутации, а не на компании, общественной или государственной организации. В свою очередь злоумышленники будут активно искать информацию, которую они могли бы использовать в преступных целях, таких как шантаж или промышленный шпионаж с целью получения вознаграждения. 2. Двухфакторная аутентификация окончательно вытеснит простые пароли Система защиты доступа с помощью одного только пароля окончательно устарела. Простые инструменты, которые сегодня может скачать любой желающий, позволяют взламывать несложные пароли из 4-5 символов за считанные минуты. Используя новые облачные сервисы для взлома, злоумышленники могут подбирать пароли со скоростью свыше 15 млн. попыток в минуту, заплатив за двадцатиминутный сеанс менее 20 долларов США. Сегодня даже сложные многознаковые пароли, составленные с использованием цифр, букв, специальных знаков и различных регистров, могут быть скомпрометированны менее чем за час. Зашифрованные базы данных с данными учетных записей Web ресурсов (нередко взламываются через Web порталы и SQL инъекции) и/или доступов к беспроводным сетям (в WPA2) будут распространёнными объектами атак с использованием облачных сервисов для взлома. В следующем году многие компании, не сделавшие этого ранее, переведут своих клиентов, сотрудников и партнеров на двухфакторную аутентификацию, которая будет состоять из части пароля известной пользователю и дополнительной части – одноразового пароля, получаемого на мобильное устройство, или генерируемое токеном. 3. Эксплуатация брешей на уровне межмашинного взаимодействия Межмашинное взаимодействие (Machine-to-Machine, M2M) – общее название технологий, которые позволяют машинам обмениваться информацией друг с другом, или же передавать её в одностороннем порядке. Это могут быть проводные и беспроводные системы мониторинга датчиков или каких-либо параметров устройств. Например, холодильник, который сообщает домашнему серверу, а тот в свою очередь уведомляет владельца о том, что необходимо купить яйца и молоко; или видеокамера в аэропорту, передающая снимки проходящих контроль на сервер, который сверяет эти фото с базой известных террористов. Или медицинское оборудование, которое следит за показателями жизнедеятельности и уведомляет персонал об изменении показателей. Несмотря на радужные перспективы применения подобных технологий в различных областях, благодаря возможности снизить риски связанные с человеческим фактором, все же остается очень много вопросов к их надежности и безопасности. Эксперты прогнозируют, что в будущем году инциденты, связанные со взломами на уровне M2M систем, будут не редким случаем. Свое внимание злоумышленники, скорее всего, сосредоточат в области национальной безопасности и развития вооружения. 4. Механизмы обхода «Песочниц» Распространённая технология «Песочница» обычно представляет собой жёстко контролируемый набор ресурсов с ограниченным либо сэмулированным доступом к сети, возможностью сообщаться с главной операционной системой или считывать данные с устройств ввода. Чем больше разработчиков используют этот принцип для защиты своих систем, там больше злоумышленники стараются его обойти. Аналитики FortiGuard Labs неоднократно сталкивались с экспортами, способными взламывать виртуализированные среды и «песочницы», например используя уязвимости Adobe Reader X. В следующем году ожидается появление большого количества инновационных экспортов, способных «обманывать песочницы», в частности на мобильных устройствах. 5. Кросс-платформенные ботнеты Проанализировав мобильные бот-сети, такие как Zitmo, специалисты FortiGuard Labs выяснили, что они имеют много общего с бот-сетями, построенными на основе обычных ПК. В 2013 объединение этих двух технологий приведет к появлению новых форм DoS-атак. Так зараженные мобильные устройства и ПК будут управляться с одного и того же командного сервера (C&C) и системы управления, действуя в одно и то же время, повышая тем самым эффективность и мощь бот-сети. То, что ранее было двумя независимыми бот-сетями, на ПК и мобильных операционных системах, таких как Android, станет единой монолитной мощнейшей бот-сетью на различных типах конечных точек. 6. Рост объемов вредоносного ПО для мобильных устройств превысит показатели для ноутбуков и настольных ПК На сегодняшний день злоумышленники активно разрабатывают вредоносных код как для мобильных платформ, так и для ноутбуков и настольных ПК. Исторически сложилось, что большая часть усилий была направлена на последние, потому что они значительно больше использовались и существуют дольше. Оценивая перспективу, аналитики FortiGuard Labs выяснили, что сейчас на долю мобильных платформ приходится свыше 50 тысяч типов угроз, что против нескольких миллионов для ПК выглядит незначительным. Но, учитывая темпы роста, ситуация может коренным образом измениться уже в следующем году. Это также связано с тем, что в настоящее время на рынке гораздо больше мобильных телефонов, чем ноутбуков или настольных ПК, а пользователи все активнее отказываются от этих традиционных платформ в пользу новых, небольших планшетных компьютеров. Исследователи FortiGuard Labs полагают, что пройдет еще несколько лет, прежде чем количество образцов мобильного вредоносного ПО сравняется с цифрами ПК. Но ускорение роста вредоносных программ для мобильных платформ будет важным трендом уже в будущем году, поскольку создатели вредоносного ПО прекрасно осведомлены, что обеспечение безопасности современных мобильных устройств более сложная задача, чем защита традиционных ПК.