85 Постов

Незащищённые мобильные устройства могут стать причиной утери важных личных файлов, данных кредитных карт и аккаунтов. Эти советы помогут обезопасить себя и свои девайсы от злоумышленников.

Случаи нападения вымогателей на пользователей и целые организации участились. Недавняя массовая атака WannaCry, жертвами которой стало более 200 000 компьютеров по всему миру, во многом оказалась возможной именно из-за плохой защищённости мобильных устройств. Десять простых советов помогут уменьшить вероятность взлома смартфона или планшета.

1. Обновляйте операционную систему

Сразу устанавливайте новые версии ОС. Если это не происходит автоматически, обращайте внимание на уведомления и не затягивайте. Часто в обновлениях содержатся исправления недавно обнаруженных уязвимостей прошивки.

2. Устанавливайте новые версии приложений

Обновления мобильных приложений тоже часто не происходят автоматически. При этом в них содержатся поправки для улучшения защищённости вашего устройства.

3. Не загружайте что попало

Специалисты рекомендуют внимательно относиться к информации о разработчике приложений и к источнику скачивания. Особенно это относится к ссылкам на бесплатную загрузку, случайным образом полученным в интернете. Доверяйте только проверенным источникам. Также не стоит переходить по подозрительным ссылкам, обещающим, например, розыгрыш призов.

4. Отключайте Wi-Fi и Bluetooth

Не забывайте деактивировать Wi-Fi и другие подключения, когда не пользуетесь ими. Точки доступа открывают дорогу для того, чтобы удалённо войти в ваш смартфон или планшет. Злоумышленникам гораздо сложнее завладеть доступом к устройству, у которого отключены функции беспроводного подключения.

5. Обращайте внимание на текстовые сообщения

Сразу удаляйте сообщения от неизвестных отправителей, особенно содержащие ссылки или запрос на какие-либо ваши данные. Не переходите на подозрительные сайты (например, обещающие вознаграждение за заполнение анкеты или просмотр ролика), даже если ссылка пришла от вашего знакомого. Вполне вероятно, его телефон был взломан.

6. Используйте сложные пароли

Конечно, легче запомнить очевидные пароли (вроде даты рождения или просто 12345), но они могут быть так же очевидны и для взломщиков. Все комбинации, основанные на личной информации, словах из любого языка, знаменательных датах и так далее, относительно легко подобрать. Лучше всего использовать случайно сгенерированные наборы цифр и букв разного регистра. А ещё посмотрите, какие приложения помогут эффективно и безопасно управлять паролями.

7. Настройте удалённый доступ

На двух самых популярных мобильных платформах есть функции «Удалённое управление Android» и «Найти iPhone». Они позволят узнать местоположение украденного устройства и стереть с него личные данные и файлы. А вот инструкция, что делать, если вы потеряли смартфон.

8. Включите зашифрованное резервное копирование

Ежедневная зашифрованная копия данных с телефона поможет восстановить информацию в случае утери или кражи вашего девайса. Бэкапы — это залог сохранности ваших данных.

9. Выходите из аккаунтов

Никогда не выходить из своего аккаунта на часто посещаемых сайтах и в приложениях проще, но это повышает риск взлома. Вместо нажатия «Сохранить пароль» и «Оставаться в системе», лучше каждый раз вводить свой пароль и находиться в безопасности.

10. Будьте осторожны с общедоступным Wi-Fi

Открытая точка доступа без пароля — излюбленный способ взломщиков. И даже запароленный Wi-Fi может оказаться опасным. Подключившись к вашему устройству, злоумышленник сможет получить буквально всё, что есть на гаджете, и увидеть всё, что вы на нём делаете.

Чтобы определить, не подверглось ли устройство взлому, следует обращать внимание на такие признаки, как быстрая разрядка, самостоятельно открывающиеся и закрывающиеся приложения, слишком большой расход мобильного трафика.

OpenVpn

В этой статье никакого уникального материала нет. Просто задача не самая частая и потому могу забыть последовательность действий до следующего раза. Ну и вам тоже может пригодиться.

Итак, самое первое — это программа. Для Mac OS свой клиент для ВПН. Называется TunnelBlick, скачать можно отсюда

TunnelBlick

Второе — это настройка. Дело в том, что если у вас нет файла конфигурации и сертификатов, то дальше вы просто будете его создавать путем ответа на вопросы. Здесь проблем нет. Но если у вас уже есть готовый конфиг и файлы сертификатов, то поместить их нужно в папку, которая расположена по адресу
‘~/Library/Application Support/Tunnelblick/Configurations’. При чем нужно понимать, что ‘~’ — это папка вашего профиля. То есть в общем виде этот путь будет выглядеть так: ‘/users/username/Library/Application Support/Tunnelblick/Configurations’

Вот и все. Может кому-то пригодится =)

Киберполиция выступила против рискованного обновления программы M.E.Doc

Руководство скандальной компании, рискуя сохранностью информации своих клиентов, выпустило обновление.

12 июля компания M.E.Doc передала пользователям обновление 10.01.190, о чем уведомила всех на своем сайте. При этом компания-разработчик не смогла получить от киберполиции, СБУ или других профильных служб никакого подтверждения безопасности данного обновления.


Больше

После атаки троянского вируса-вымогателя Petya.A (NotPetya, Nyetya) прошли 2 недели, и начали выясняться новые подробности.

Во вторник, 27 июня, накануне Дня Конституции, Украину захлестнула волна заражений трояном-вымогателем, который вначале назвали Petya — потому что часть кода была заимствована из известного шифровщика Petya/Misha. Потом, разобравшись, что троян ведёт себя по-другому, переименовали в NotPetya. Принцип действия подобных программ прост: попадая в ваш компьютер, они шифруют все файлы стойким шифром и затем просят вас перевести определённую сумму в биткоинах на счёт вымогателей, и тогда в обмен вы получаете ключ для расшифровки. В оригинальном трояне Petya в шифровании была допущена ошибка — и данные можно было получить назад без выкупа. В новом варианте трояна подобных ошибок нет. Для распространения использовались не только фишинговые письма, но и целый ряд уязвимостей.

Несколько месяцев назад группа хакеров ShadowBrokers заявила о том, что им удалось взломать Агентство национальной безопасности США и украсть у него уязвимости «нулевого дня». ZeroDays — один из самых мощных инструментов в хакерском арсенале. Это уязвимость, которая позволяет хакеру проникнуть в компьютер жертвы и о которой ещё не знает никто. ShadowBrokers пытались продать кибероружие АНБ, но публика встретила их заявления со скептицизмом. После этого часть материалов была опубликована в свободном доступе, в том числе уязвимости для Windows с кодовыми названиями EternalBlue и EternalRomance. Незадолго до публикации, предвидя, сколько бед могут натворить эти программы, АНБ пошло на беспрецедентный шаг и сообщило Microsoft о найденных уязвимостях, которые No Such Agency («Нет Такого Агентства» — шутливое название АНБ, само существование которого долго отрицалось) приберегала для террористов и прочих заклятых друзей Америки. Microsoft выпустил критическое обновление MS17-010, в том числе для уже неподдерживаемой Windows XP, но создание новых разрушительных вирусов, основанных на утечке, уже было не остановить. Больше

Современное коварство — оно такое

Ловушка


Мне задавали вопрос, как сделать общую папку между несколькими компьютерами при помощи Google Drive. И я решил написать пошаговую инструкцию.

1. Завести всем почтовые ящики в Google (gmail.com) или использовать существующие.
2. Обменяться этими данными
3. Следующие шаги нужно выполнить только на одном компьютере:
3.1 Зайти на сайт https://drive.google.com и ввести свои данные, создать общую папку.
3.2 Нажать на нее правой кнопкой и выбрать «совместный доступ»

После этого ввести адреса всех, кто должен иметь доступ к этой папке.

При чем сразу можно раздать права доступа. Сразу выбираете кому можно изменять, а кому только просматривать файлы в папке.
4. Для удобства можно поставить версию для ПК, чтоб можно было работать с папками диска как с обычными папками на компьютере.
Для этого выбираем в правом верхнем углу Настройки => Установить Диск на компьютер.

5. В меню Пуск находим Google Drive, запускаем и вводим логин и пароль от почты. Ждем окончания синхронизации (от нескольких секунд до десятков минут)
6. Пользуемся. В «Мой компьютер» появится пункт «Google Диск». Среди прочих папок будет и ваша общая. Все что в нее скопируете после синхронизации станет доступно остальным пользователям. Синхронизация выполняется автоматически, так что беспокоиться об этом не стоит.


Может так случиться, что букв на все разделы не хватит. Или даже есть некий раздел, которому букву иметь и не положено.
А посмотреть, что там, хочется.
Запустите Command Prompt (Start -> Run -> cmd)

и посмотрите, какие идентификаторы присвоены дисковым разделам, командой mountvol:
C:\Users\Администратор>mountvol
Создание, удаление и просмотр точек подключения.

MOUNTVOL [<диск>:]<путь> <имя тома>
MOUNTVOL [<диск>:]<путь> /D
MOUNTVOL [<диск>:]<путь> /L
MOUNTVOL [<диск>:]<путь> /P
MOUNTVOL /R
MOUNTVOL /N
MOUNTVOL /E

<путь> Существующая папка NTFS, в которой будет
располагаться точка подключения.
<имя тома> Имя подключаемого тома.
/D Удаление точки подключения тома из заданной папки.
/L Вывод списка имен подключенных томов для заданной папки.
/P Удаление точки подключения тома из заданной папки,
отключение тома и перевод тома в неподключаемое состояние.
Том можно сделать подключаемым, заново создав точку подключения
тома.
/R Удаление папок и параметров реестра точек подключения тома для
томов, которые больше не существуют в системе.
/N Отключение автоматического подключения новых томов.
/E Включение автоматического подключения новых томов.

Возможные значения имени тома вместе с текущими точками подключения:

\\?\Volume{d8c779ad-c44f-11e6-b25d-d4ae5284af82}\
*** НЕТ ТОЧЕК ПОДКЛЮЧЕНИЯ ***

\\?\Volume{543db59c-b251-11e6-928b-806e6f6e6963}\
*** НЕТ ТОЧЕК ПОДКЛЮЧЕНИЯ ***

\\?\Volume{d84db4a7-b718-11e6-9e66-d4ae5284af82}\
D:\

\\?\Volume{543db59d-b251-11e6-928b-806e6f6e6963}\
C:\

\\?\Volume{d8c76f29-c44f-11e6-b25d-806e6f6e6963}\
F:\

Том, под которым стоит отметка НЕТ ТОЧЕК ПОДКЛЮЧЕНИЯ (NO MOUNT POINTS в английской версии системы), не имеет присвоенного буквенного идентификатора. Однако, открыть его содержимое легко:
Start -> Run -> \\?\Volume{6bccbe4e-679b-11df-a148-806e6f6e6963}\ (Enter)
Вам ведь жутко хотелось узнать, что Windows 7 хранит на секретном 100-мегабайтном разделе в начале диска?

Столкнулся на днях с интересной ситуацией:

Ставил на сервере антивирус Dr. Web. Он сейчас многокомпонентный. В частности на сервере ставятся как серверная часть, так и агент. С серверной части идет управление агентом, а сам агент как раз нужен для сканирования. Так вот протестировал я этот антивирус (он мне не подошел) и решил удалить. И вот тут-то столкнулся с очень интересной проблемой. Дело в том, что ставил я и серверную и агентскую части «по умолчанию», то есть не изменял изначальные настройки. И вот сначала я спокойно удалил серверную часть (ну как спокойно… часа 2 удалялось…) и потом взялся за агента… Но не тут-то было. Этого я сделать не смог.

Dr.Web

Для начала я его не нашел среди установленных программ. А надо сказать, что для того, чтобы он там отображался, нужно в момент инсталляции этого агента явно указать это (при установке Агента с помощью графического инсталлятора должен быть установлен флаг Зарегистрировать агент в списке установленных программ.
Если Агент был установлен в фоновом режиме инсталлятора, то удаление антивирусного ПО штатными средствами будет доступно только если при инсталляции был использован ключ /regagent yes). Больше

Я давно интересуюсь стеганографией. Если кто не знает, что это такое, то можно коротко сказать о ней так: это способы передачи информации там, где ее никто даже искать не будет. Есть огромное количество разнообразнейших способов такой передачи информации, но в цифровом мире чаще всего используются медиафайлы.
Если хотите узнать о стеганографии побольше, то можно к примеру почитать эту статью

steganografia

И вот недавно прочитал, что исследователи компании ESET сообщают, что как минимум с октября 2016 года через вредоносные рекламные кампании на различных новостных сайтах распространяется новый эксплоит кит Stegano. Он атакует пользователей Internet Explorer, используя уязвимости во Flash Player, и если атака удалась, доставляет на машину жертвы дополнительную малварь.

Набор эксплоитов получил название Stegano из-за техники, которую он использует. Вредоносный код злоумышленники прячут в изображениях, то есть применяют стеганографию. В детальном техническом отчете, исследователи ESET объясняют, что атакующие изменяют в PNG-файлах значение transparency (прозрачность) для нескольких пикселей, а затем используют эти изображения как рекламные баннеры, для которых покупают рекламные места на посещаемых сайтах.Больше