г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(55) "Три самые опасные функции Android" ["~NAME"]=> string(55) "Три самые опасные функции Android" ["PREVIEW_TEXT"]=> string(256) "Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО." ["~PREVIEW_TEXT"]=> string(256) "Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9971" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1082 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1081 (3) { ["date"]=> string(26) "2023-11-24 12:26:24.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "98053" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl" ["FILE_NAME"]=> string(26) "News_-funktsii-Android.png" ["ORIGINAL_NAME"]=> string(32) "News, функции Android.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "1ea689700ccf29c669a6f3ffddfec58c" ["~src"]=> bool(false) ["SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["UNSAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["SAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["ALT"]=> string(55) "Три самые опасные функции Android" ["TITLE"]=> string(55) "Три самые опасные функции Android" } ["~PREVIEW_PICTURE"]=> string(4) "9971" ["ID"]=> string(5) "11962" ["~ID"]=> string(5) "11962" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "153" ["~IBLOCK_SECTION_ID"]=> string(3) "153" ["ACTIVE_FROM"]=> string(19) "24.11.2023 11:47:00" ["~ACTIVE_FROM"]=> string(19) "24.11.2023 11:47:00" ["TIMESTAMP_X"]=> string(19) "24.11.2023 12:26:24" ["~TIMESTAMP_X"]=> string(19) "24.11.2023 12:26:24" ["DETAIL_PAGE_URL"]=> string(49) "/company/news/tri-samye-opasnye-funktsii-android/" ["~DETAIL_PAGE_URL"]=> string(49) "/company/news/tri-samye-opasnye-funktsii-android/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(11625) "

Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС серьезно повышают риск заражения вашего смартфона или планшета. Сегодня поговорим о трех наиболее опасных из них — а также о том, как минимизировать связанные с ними риски.

Специальные возможности (Accessibility)

«Специальные возможности» — это крайне мощный набор функций Android, который изначально был создан для того, чтобы облегчить жизнь людям с серьезными нарушениями зрения. Они нуждаются в специальных приложениях, зачитывающих вслух содержимое экрана и, наоборот, реагирующих на голосовые команды, переводя их в «нажатия» любых элементов управления.

Это не просто полезная, а жизненно необходимая функция для людей с нарушениями зрения. Однако есть проблема: сам принцип работы «Специальных возможностей» состоит в том, что они позволяют одному приложению получить доступ ко всему, что происходит в других. Таким образом нарушается принцип строгой изоляции, который является одним из основных средств обеспечения безопасности в Android.

Не только инструменты для помощи людям со слабым зрением используют данный набор функций во благо. Например, часто «Специальными возможностями» пользуются мобильные антивирусы, чтобы присматривать, не происходит ли в других приложениях чего-нибудь опасного.

Однако существует и обратная сторона медали. Например, разрешение на доступ к этому набору функций часто запрашивает вредоносное ПО. А все потому, что такой доступ позволяет легко шпионить за всем, что происходит у вас в смартфоне, — читать переписку, подсматривать логины и пароли, воровать финансовую информацию, перехватывать одноразовые коды подтверждения транзакций и так далее.

Более того: доступ к «Специальным возможностям» позволяет киберпреступникам еще и управлять смартфоном от имени пользователя: нажимать любые кнопки, заполнять формы и так далее. Так, зловред, к примеру, может самостоятельно заполнить в банковском приложении форму перевода и подтвердить его одноразовым кодом из текстового сообщения.

Поэтому перед тем, как предоставить приложению доступ к «Специальным возможностям», всегда надо как следует задуматься: а точно ли вы доверяете его создателям?

Установка неизвестных приложений (Install unknown apps)

По умолчанию в Android право на установку других программ имеет только приложение официального магазина. В случае немодифицированной версии системы это, конечно же, приложение Google Play Store. Производители смартфонов могут также использовать вместе с Google Play — или вместо него — свои собственные приложения магазинов, такие как Huawei AppGallery или Samsung Galaxy Store.

Тем не менее Android — демократичная операционная система, в которой нет жесткого ограничения на источники загрузки программ. При желании можно легко разрешить любому приложению скачивать и устанавливать программы, откуда вам будет угодно. Мы, конечно, не рекомендуем злоупотреблять этой возможностью, поскольку таким образом действительно легко заразить свой смартфон чем-нибудь неприятным.

Официальные магазины обычно являются наиболее безопасными источниками для загрузки программ. Перед тем как попасть в эти магазины, приложения проходят проверку безопасности. А если выяснится, что их создатели все же смогли пропихнуть в магазин зловреда, такое приложение из магазина быстренько выгонят.

Конечно, иногда зловреды попадают даже в Google Play (увы, чаще, чем всем нам хотелось бы). Но все же в официальных магазинах хоть как-то присматривают за порядком — в отличие от сторонних площадок в Интернете, на которых кишат зловреды, и владельцев это никак не смущает. Однажды киберпреступникам удалось заразить аж сам такой сторонний магазин приложений.

Самое главное: если уж вы решили, что вам жизненно необходимо установить на свой Android-смартфон что-то, скачанное из Интернета, не забудьте отключить эту возможность сразу же после того, как закончите это что-то устанавливать. Также желательно после этого проверить устройство с помощью мобильного антивируса, не попала ли в систему какая-нибудь зараза, — для этого можно воспользоваться бесплатной версией нашего "Kaspersky: антивирус и защита".

Права суперпользователя — оно же «рутование» (Root)

Менее популярная, чем две описанные выше, но отнюдь не менее опасная возможность в Android — это получение прав суперпользователя. В народе этот процесс известен как «рутование», от слова root, — так на английском называется собственно суперпользователь в операционных системах семейства Linux.

Название в данном случае вполне соответствует содержимому: права суперпользователя дают суперспособности тому, кто получает их на устройстве. Для самого пользователя это открывает доступ в глубины Android, куда обычно операционная система никого не пускает. С этими правами можно иметь полный доступ к файловой системе, сетевому трафику, железу смартфона, установке любых прошивок и так далее.

Но у прав суперпользователя есть и обратная сторона: если на «рутованном» смартфоне заводится зловред, то все возможности суперпользователя получает и он. В частности, по этой причине «рутование» очень любят серьезные шпионские приложения, которыми пользуются многие правительственные спецслужбы. А также наиболее продвинутые приложения для слежки, доступные для гражданских пользователей.

Поэтому мы крайне не рекомендуем «рутовать» ваш Android-смартфон или планшет, если вы не имеете серьезного опыта и ясного понимания того, как работает операционная система.

Как оставаться в безопасности пользователям Android

Напоследок — несколько советов о том, как оставаться в безопасности:

  • Относитесь с осторожностью к приложениям, запрашивающим доступ к «Специальным возможностям».
  • Постарайтесь устанавливать приложения только из официальных магазинов. Да, в них тоже можно нарваться на зловреда, но все равно это гораздо безопаснее, чем пользоваться альтернативными площадками, на которых за безопасность не отвечает вообще никто.
  • Если вы все же устанавливайте приложение из стороннего источника, то не забудьте отключить «Установку неизвестных приложений» сразу после того, как вы закончили это делать.
  • Не используйте «рутованный» Android, если вы не понимаете, как работают права суперпользователя.
" ["~DETAIL_TEXT"]=> string(11625) "

Android — хорошо продуманная операционная система, которая с каждой новой версией становится все лучше и безопасней. Однако несколько функций этой ОС серьезно повышают риск заражения вашего смартфона или планшета. Сегодня поговорим о трех наиболее опасных из них — а также о том, как минимизировать связанные с ними риски.

Специальные возможности (Accessibility)

«Специальные возможности» — это крайне мощный набор функций Android, который изначально был создан для того, чтобы облегчить жизнь людям с серьезными нарушениями зрения. Они нуждаются в специальных приложениях, зачитывающих вслух содержимое экрана и, наоборот, реагирующих на голосовые команды, переводя их в «нажатия» любых элементов управления.

Это не просто полезная, а жизненно необходимая функция для людей с нарушениями зрения. Однако есть проблема: сам принцип работы «Специальных возможностей» состоит в том, что они позволяют одному приложению получить доступ ко всему, что происходит в других. Таким образом нарушается принцип строгой изоляции, который является одним из основных средств обеспечения безопасности в Android.

Не только инструменты для помощи людям со слабым зрением используют данный набор функций во благо. Например, часто «Специальными возможностями» пользуются мобильные антивирусы, чтобы присматривать, не происходит ли в других приложениях чего-нибудь опасного.

Однако существует и обратная сторона медали. Например, разрешение на доступ к этому набору функций часто запрашивает вредоносное ПО. А все потому, что такой доступ позволяет легко шпионить за всем, что происходит у вас в смартфоне, — читать переписку, подсматривать логины и пароли, воровать финансовую информацию, перехватывать одноразовые коды подтверждения транзакций и так далее.

Более того: доступ к «Специальным возможностям» позволяет киберпреступникам еще и управлять смартфоном от имени пользователя: нажимать любые кнопки, заполнять формы и так далее. Так, зловред, к примеру, может самостоятельно заполнить в банковском приложении форму перевода и подтвердить его одноразовым кодом из текстового сообщения.

Поэтому перед тем, как предоставить приложению доступ к «Специальным возможностям», всегда надо как следует задуматься: а точно ли вы доверяете его создателям?

Установка неизвестных приложений (Install unknown apps)

По умолчанию в Android право на установку других программ имеет только приложение официального магазина. В случае немодифицированной версии системы это, конечно же, приложение Google Play Store. Производители смартфонов могут также использовать вместе с Google Play — или вместо него — свои собственные приложения магазинов, такие как Huawei AppGallery или Samsung Galaxy Store.

Тем не менее Android — демократичная операционная система, в которой нет жесткого ограничения на источники загрузки программ. При желании можно легко разрешить любому приложению скачивать и устанавливать программы, откуда вам будет угодно. Мы, конечно, не рекомендуем злоупотреблять этой возможностью, поскольку таким образом действительно легко заразить свой смартфон чем-нибудь неприятным.

Официальные магазины обычно являются наиболее безопасными источниками для загрузки программ. Перед тем как попасть в эти магазины, приложения проходят проверку безопасности. А если выяснится, что их создатели все же смогли пропихнуть в магазин зловреда, такое приложение из магазина быстренько выгонят.

Конечно, иногда зловреды попадают даже в Google Play (увы, чаще, чем всем нам хотелось бы). Но все же в официальных магазинах хоть как-то присматривают за порядком — в отличие от сторонних площадок в Интернете, на которых кишат зловреды, и владельцев это никак не смущает. Однажды киберпреступникам удалось заразить аж сам такой сторонний магазин приложений.

Самое главное: если уж вы решили, что вам жизненно необходимо установить на свой Android-смартфон что-то, скачанное из Интернета, не забудьте отключить эту возможность сразу же после того, как закончите это что-то устанавливать. Также желательно после этого проверить устройство с помощью мобильного антивируса, не попала ли в систему какая-нибудь зараза, — для этого можно воспользоваться бесплатной версией нашего "Kaspersky: антивирус и защита".

Права суперпользователя — оно же «рутование» (Root)

Менее популярная, чем две описанные выше, но отнюдь не менее опасная возможность в Android — это получение прав суперпользователя. В народе этот процесс известен как «рутование», от слова root, — так на английском называется собственно суперпользователь в операционных системах семейства Linux.

Название в данном случае вполне соответствует содержимому: права суперпользователя дают суперспособности тому, кто получает их на устройстве. Для самого пользователя это открывает доступ в глубины Android, куда обычно операционная система никого не пускает. С этими правами можно иметь полный доступ к файловой системе, сетевому трафику, железу смартфона, установке любых прошивок и так далее.

Но у прав суперпользователя есть и обратная сторона: если на «рутованном» смартфоне заводится зловред, то все возможности суперпользователя получает и он. В частности, по этой причине «рутование» очень любят серьезные шпионские приложения, которыми пользуются многие правительственные спецслужбы. А также наиболее продвинутые приложения для слежки, доступные для гражданских пользователей.

Поэтому мы крайне не рекомендуем «рутовать» ваш Android-смартфон или планшет, если вы не имеете серьезного опыта и ясного понимания того, как работает операционная система.

Как оставаться в безопасности пользователям Android

Напоследок — несколько советов о том, как оставаться в безопасности:

  • Относитесь с осторожностью к приложениям, запрашивающим доступ к «Специальным возможностям».
  • Постарайтесь устанавливать приложения только из официальных магазинов. Да, в них тоже можно нарваться на зловреда, но все равно это гораздо безопаснее, чем пользоваться альтернативными площадками, на которых за безопасность не отвечает вообще никто.
  • Если вы все же устанавливайте приложение из стороннего источника, то не забудьте отключить «Установку неизвестных приложений» сразу после того, как вы закончили это делать.
  • Не используйте «рутованный» Android, если вы не понимаете, как работают права суперпользователя.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(34) "tri-samye-opasnye-funktsii-android" ["~CODE"]=> string(34) "tri-samye-opasnye-funktsii-android" ["EXTERNAL_ID"]=> string(5) "11962" ["~EXTERNAL_ID"]=> string(5) "11962" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "24 ноября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(55) "Три самые опасные функции Android" ["PREVIEW_TEXT"]=> string(256) "Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9971" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1082 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1081 (3) { ["date"]=> string(26) "2023-11-24 12:26:24.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "98053" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl" ["FILE_NAME"]=> string(26) "News_-funktsii-Android.png" ["ORIGINAL_NAME"]=> string(32) "News, функции Android.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "1ea689700ccf29c669a6f3ffddfec58c" ["~src"]=> bool(false) ["SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["UNSAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["SAFE_SRC"]=> string(78) "/upload/iblock/953/8ie29wxbnu0sepk83ck1qhpnuz4se5sl/News_-funktsii-Android.png" ["ALT"]=> string(55) "Три самые опасные функции Android" ["TITLE"]=> string(55) "Три самые опасные функции Android" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["~NAME"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["PREVIEW_TEXT"]=> string(201) "Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023." ["~PREVIEW_TEXT"]=> string(201) "Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9958" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1097 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1098 (3) { ["date"]=> string(26) "2023-11-14 12:11:41.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142045" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3" ["FILE_NAME"]=> string(20) "Issledovaniya-LK.png" ["ORIGINAL_NAME"]=> string(33) "Исследования ЛК.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8a3122a0a843c97861cddaea97eae291" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["ALT"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["TITLE"]=> string(71) "Security Analyst Summit 2023: основные исследования" } ["~PREVIEW_PICTURE"]=> string(4) "9958" ["ID"]=> string(5) "11960" ["~ID"]=> string(5) "11960" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "10.11.2023 16:06:00" ["~ACTIVE_FROM"]=> string(19) "10.11.2023 16:06:00" ["TIMESTAMP_X"]=> string(19) "14.11.2023 12:11:41" ["~TIMESTAMP_X"]=> string(19) "14.11.2023 12:11:41" ["DETAIL_PAGE_URL"]=> string(66) "/company/news/security-analyst-summit-2023-osnovnye-issledovaniya/" ["~DETAIL_PAGE_URL"]=> string(66) "/company/news/security-analyst-summit-2023-osnovnye-issledovaniya/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5491) "На международной конференции Security Analyst Summit наши эксперты из Kaspersky Global Research and Analysis Team (GReAT) представили несколько крайне увлекательных исследований. Вот краткое описание самого интересного.

Шпионская платформа StripedFly

Практически детективное расследование, в ходе которого эксперты выяснили, что зловред, ранее детектировавшийся как обычный майнер криптовалюты Monero, на самом деле является прикрытием для сложной модульной угрозы, способной поражать машины как под Windows, так и под Linux. Различные модули StripedFly умеют красть информацию с компьютера, снимать скриншоты, записывать звук с микрофона, перехватывать пароли Wi-Fi. Впрочем, с тем же успехом модули могут функционировать и в качестве шифровальщика-вымогателя, и для майнинга криптовалюты.

Интересно, что угроза способна распространяться с помощью эксплойта EthernalBlue, хотя, казалось бы, этот вектор был запатчен еще в 2017 году. Кроме того, StripedFly может заражать системы под Linux и Windows с запущенным SSH-сервером, используя для этого украденные ключи и пароли.

Подробности атаки Operation Triangulation

Еще один доклад Security Analyst Summit был посвящен окончанию исследований атаки Operation Triangulation, целью которой были и сами сотрудники "Лаборатории Касперского". Подробный анализ угрозы позволил экспертам обнаружить пять уязвимостей в системе iOS, причем четыре из них (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990) были уязвимостями нулевого дня. Они затрагивали не только iPhone, но также iPod, iPad, macOS, Apple TV и Apple Watch. Также выяснилось, что помимо инфицирования устройств через iMessage, злоумышленники могли атаковать и браузер Safari.

Новая кампания группировки Lazarus

Следующий доклад экспертов GReAT рассказывал о новых атаках APT Lazarus. Теперь эта группировка интересуется разработчиками программного обеспечения (некоторых из них атаковали несколько раз), а также активно использует атаки через цепочку поставок.

Через уязвимости в легитимном ПО для шифрования коммуникаций Lazarus инфицирует систему и разворачивает новый имплант SIGNBT, основная часть которого работает исключительно в памяти. Он служит для изучения жертвы (настроек сети, имен процессов и пользователей), а также для запуска дополнительной вредоносной нагрузки. В частности, загружает улучшенную версию уже известного бэкдора LPEClient, который тоже работает в памяти и в свою очередь запускает инструменты для кражи учетных данных или другой информации.

Атака TetrisPhantom

Помимо этого эксперты представили подробности атаки TetrisPhantom, направленной на правительственные учреждения Азиатско-Тихоокеанского региона. Она проводится при помощи компрометации защищенного USB-накопителя, обеспечивающего аппаратное шифрование и используемого государственными организациями. Исследуя эту угрозу, эксперты выявили целую шпионскую кампанию, применяющую ряд вредоносных модулей для выполнения команд, сбора файлов и информации со скомпрометированных компьютеров и передачи их на другие машины — также при помощи защищенных USB-накопителей в качестве носителя.

" ["~DETAIL_TEXT"]=> string(5491) "На международной конференции Security Analyst Summit наши эксперты из Kaspersky Global Research and Analysis Team (GReAT) представили несколько крайне увлекательных исследований. Вот краткое описание самого интересного.

Шпионская платформа StripedFly

Практически детективное расследование, в ходе которого эксперты выяснили, что зловред, ранее детектировавшийся как обычный майнер криптовалюты Monero, на самом деле является прикрытием для сложной модульной угрозы, способной поражать машины как под Windows, так и под Linux. Различные модули StripedFly умеют красть информацию с компьютера, снимать скриншоты, записывать звук с микрофона, перехватывать пароли Wi-Fi. Впрочем, с тем же успехом модули могут функционировать и в качестве шифровальщика-вымогателя, и для майнинга криптовалюты.

Интересно, что угроза способна распространяться с помощью эксплойта EthernalBlue, хотя, казалось бы, этот вектор был запатчен еще в 2017 году. Кроме того, StripedFly может заражать системы под Linux и Windows с запущенным SSH-сервером, используя для этого украденные ключи и пароли.

Подробности атаки Operation Triangulation

Еще один доклад Security Analyst Summit был посвящен окончанию исследований атаки Operation Triangulation, целью которой были и сами сотрудники "Лаборатории Касперского". Подробный анализ угрозы позволил экспертам обнаружить пять уязвимостей в системе iOS, причем четыре из них (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990) были уязвимостями нулевого дня. Они затрагивали не только iPhone, но также iPod, iPad, macOS, Apple TV и Apple Watch. Также выяснилось, что помимо инфицирования устройств через iMessage, злоумышленники могли атаковать и браузер Safari.

Новая кампания группировки Lazarus

Следующий доклад экспертов GReAT рассказывал о новых атаках APT Lazarus. Теперь эта группировка интересуется разработчиками программного обеспечения (некоторых из них атаковали несколько раз), а также активно использует атаки через цепочку поставок.

Через уязвимости в легитимном ПО для шифрования коммуникаций Lazarus инфицирует систему и разворачивает новый имплант SIGNBT, основная часть которого работает исключительно в памяти. Он служит для изучения жертвы (настроек сети, имен процессов и пользователей), а также для запуска дополнительной вредоносной нагрузки. В частности, загружает улучшенную версию уже известного бэкдора LPEClient, который тоже работает в памяти и в свою очередь запускает инструменты для кражи учетных данных или другой информации.

Атака TetrisPhantom

Помимо этого эксперты представили подробности атаки TetrisPhantom, направленной на правительственные учреждения Азиатско-Тихоокеанского региона. Она проводится при помощи компрометации защищенного USB-накопителя, обеспечивающего аппаратное шифрование и используемого государственными организациями. Исследуя эту угрозу, эксперты выявили целую шпионскую кампанию, применяющую ряд вредоносных модулей для выполнения команд, сбора файлов и информации со скомпрометированных компьютеров и передачи их на другие машины — также при помощи защищенных USB-накопителей в качестве носителя.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(51) "security-analyst-summit-2023-osnovnye-issledovaniya" ["~CODE"]=> string(51) "security-analyst-summit-2023-osnovnye-issledovaniya" ["EXTERNAL_ID"]=> string(5) "11960" ["~EXTERNAL_ID"]=> string(5) "11960" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(20) "10 ноября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["PREVIEW_TEXT"]=> string(201) "Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9958" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1097 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1098 (3) { ["date"]=> string(26) "2023-11-14 12:11:41.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142045" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3" ["FILE_NAME"]=> string(20) "Issledovaniya-LK.png" ["ORIGINAL_NAME"]=> string(33) "Исследования ЛК.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8a3122a0a843c97861cddaea97eae291" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/228/oo161suvw9iqwpb1iy834x923e0wyny3/Issledovaniya-LK.png" ["ALT"]=> string(71) "Security Analyst Summit 2023: основные исследования" ["TITLE"]=> string(71) "Security Analyst Summit 2023: основные исследования" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["~NAME"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["PREVIEW_TEXT"]=> string(168) "Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа." ["~PREVIEW_TEXT"]=> string(168) "Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9907" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1117 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2023-10-31 17:48:40.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "138721" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3" ["FILE_NAME"]=> string(21) "News_-Striped-Fly.png" ["ORIGINAL_NAME"]=> string(21) "News, Striped Fly.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6887ed7491c78a47519c1d1ed8e9d376" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["ALT"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["TITLE"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" } ["~PREVIEW_PICTURE"]=> string(4) "9907" ["ID"]=> string(5) "11957" ["~ID"]=> string(5) "11957" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "31.10.2023 11:37:00" ["~ACTIVE_FROM"]=> string(19) "31.10.2023 11:37:00" ["TIMESTAMP_X"]=> string(19) "31.10.2023 17:48:40" ["~TIMESTAMP_X"]=> string(19) "31.10.2023 17:48:40" ["DETAIL_PAGE_URL"]=> string(84) "/company/news/otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb/" ["~DETAIL_PAGE_URL"]=> string(84) "/company/news/otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5165) "

Специалисты Лаборатории Касперского выявили сложную вредоносную кампанию под названием StripedFly, ранее неизвестную и крайне запутанную. Начиная с 2017 года, операция затронула более чем миллион пользователей по всему миру. Угроза, хоть и угасающая, все еще активна и представляет серьезную опасность.

На протяжении длительного времени считалось, что StripedFly – это простой криптомайнер, однако более глубокий анализ показал, что это намного более сложная программа с многофункциональным фреймворком. Вредоносное ПО способно выполнять различные виды атак и имеет множество модулей, что делает его многогранным инструментом для злоумышленников.

В 2022 году эксперты из Global Research and Analysis Team (GReAT) из Лаборатории Касперского выявили два новых инцидента, связанных с StripedFly. Оба случая были связаны с системным процессом wininit.exe в операционной системе Windows. Следы привели к обнаружению последовательности кода, ранее ассоциированной с известным вредоносным ПО Equation. В результате выяснилось, что StripedFly – это лишь часть более сложной структуры со множеством плагинов, предоставляющей киберпреступникам множество возможностей.

Вредоносный модуль имеет множество опций, позволяющих его использовать в рамках APT-атак, для добычи криптовалюты или даже для вымогательских целей. Это означает, что злоумышленники могут иметь разные мотивы, начиная от финансовой выгоды и заканчивая шпионажем. Интересно, что модуль для майнинга криптовалюты Monero, внедренный в StripedFly, действительно смог долгое время оставаться незамеченным благодаря своей эффективности.

Помимо этого, StripedFly предоставляет злоумышленникам широкий спектр возможностей для скрытого шпионажа. Вредоносный софт собирает различные учётные данные, включая логины и пароли, а также личные данные пользователей. Кроме того, программа может делать скриншоты экрана и даже записывать аудио с микрофона.

Исследователи также раскрыли, что StripedFly распространяется через эксплойт EternalBlue уязвимости в протоколе Microsoft Server Message Block (SMB), который был обнаружен в 2017 году, хотя Microsoft выпустила исправление этой уязвимости. Однако не все пользователи обновили свои системы, поэтому угроза остается актуальной.

Сходство с Equation выявлено через различные индикаторы, включая сигнатуры, стиль программирования и методы атак. По данным Лаборатории Касперского, StripedFly нацелена на более чем миллион пользователей по всему миру.

В Лаборатории Касперского отметили, что количество усилий, приложенные для создания фреймворка, действительно впечатляют. Основная сложность для ИБ-специалистов заключается в том, что злоумышленники постоянно адаптируются к меняющимся условиям. Поэтому исследователям важно объединять усилия по выявлению сложных киберугроз, а пользователям — не забывать о комплексной защите от кибератак.

" ["~DETAIL_TEXT"]=> string(5165) "

Специалисты Лаборатории Касперского выявили сложную вредоносную кампанию под названием StripedFly, ранее неизвестную и крайне запутанную. Начиная с 2017 года, операция затронула более чем миллион пользователей по всему миру. Угроза, хоть и угасающая, все еще активна и представляет серьезную опасность.

На протяжении длительного времени считалось, что StripedFly – это простой криптомайнер, однако более глубокий анализ показал, что это намного более сложная программа с многофункциональным фреймворком. Вредоносное ПО способно выполнять различные виды атак и имеет множество модулей, что делает его многогранным инструментом для злоумышленников.

В 2022 году эксперты из Global Research and Analysis Team (GReAT) из Лаборатории Касперского выявили два новых инцидента, связанных с StripedFly. Оба случая были связаны с системным процессом wininit.exe в операционной системе Windows. Следы привели к обнаружению последовательности кода, ранее ассоциированной с известным вредоносным ПО Equation. В результате выяснилось, что StripedFly – это лишь часть более сложной структуры со множеством плагинов, предоставляющей киберпреступникам множество возможностей.

Вредоносный модуль имеет множество опций, позволяющих его использовать в рамках APT-атак, для добычи криптовалюты или даже для вымогательских целей. Это означает, что злоумышленники могут иметь разные мотивы, начиная от финансовой выгоды и заканчивая шпионажем. Интересно, что модуль для майнинга криптовалюты Monero, внедренный в StripedFly, действительно смог долгое время оставаться незамеченным благодаря своей эффективности.

Помимо этого, StripedFly предоставляет злоумышленникам широкий спектр возможностей для скрытого шпионажа. Вредоносный софт собирает различные учётные данные, включая логины и пароли, а также личные данные пользователей. Кроме того, программа может делать скриншоты экрана и даже записывать аудио с микрофона.

Исследователи также раскрыли, что StripedFly распространяется через эксплойт EternalBlue уязвимости в протоколе Microsoft Server Message Block (SMB), который был обнаружен в 2017 году, хотя Microsoft выпустила исправление этой уязвимости. Однако не все пользователи обновили свои системы, поэтому угроза остается актуальной.

Сходство с Equation выявлено через различные индикаторы, включая сигнатуры, стиль программирования и методы атак. По данным Лаборатории Касперского, StripedFly нацелена на более чем миллион пользователей по всему миру.

В Лаборатории Касперского отметили, что количество усилий, приложенные для создания фреймворка, действительно впечатляют. Основная сложность для ИБ-специалистов заключается в том, что злоумышленники постоянно адаптируются к меняющимся условиям. Поэтому исследователям важно объединять усилия по выявлению сложных киберугроз, а пользователям — не забывать о комплексной защите от кибератак.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(69) "otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb" ["~CODE"]=> string(69) "otkrytie-laboratorii-kasperskogo-vredonosnoe-po-s-elementami-koda-anb" ["EXTERNAL_ID"]=> string(5) "11957" ["~EXTERNAL_ID"]=> string(5) "11957" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "31 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["PREVIEW_TEXT"]=> string(168) "Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9907" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1117 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2023-10-31 17:48:40.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "138721" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3" ["FILE_NAME"]=> string(21) "News_-Striped-Fly.png" ["ORIGINAL_NAME"]=> string(21) "News, Striped Fly.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6887ed7491c78a47519c1d1ed8e9d376" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/8f5/z64yoemti5mqpj57v9rxbpabicemplu3/News_-Striped-Fly.png" ["ALT"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" ["TITLE"]=> string(131) "Открытие Лаборатории Касперского: вредоносное ПО с элементами кода АНБ" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(59) "Сбор данных с заботой о здоровье" ["~NAME"]=> string(59) "Сбор данных с заботой о здоровье" ["PREVIEW_TEXT"]=> string(173) "Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много." ["~PREVIEW_TEXT"]=> string(173) "Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9898" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1141 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1142 (3) { ["date"]=> string(26) "2023-11-10 17:34:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80482" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x" ["FILE_NAME"]=> string(22) "News_-Sbor-dannykh.png" ["ORIGINAL_NAME"]=> string(31) "News, Сбор данных.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "47f59f7a4815b3633eb0501e38dfb886" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["ALT"]=> string(59) "Сбор данных с заботой о здоровье" ["TITLE"]=> string(59) "Сбор данных с заботой о здоровье" } ["~PREVIEW_PICTURE"]=> string(4) "9898" ["ID"]=> string(5) "11952" ["~ID"]=> string(5) "11952" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "20.10.2023 17:30:00" ["~ACTIVE_FROM"]=> string(19) "20.10.2023 17:30:00" ["TIMESTAMP_X"]=> string(19) "10.11.2023 17:34:09" ["~TIMESTAMP_X"]=> string(19) "10.11.2023 17:34:09" ["DETAIL_PAGE_URL"]=> string(47) "/company/news/sbor-dannykh-s-zabotoy-o-zdorove/" ["~DETAIL_PAGE_URL"]=> string(47) "/company/news/sbor-dannykh-s-zabotoy-o-zdorove/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4326) "

Ведущие Android-приложения для мониторинга активности подвергают своих пользователей угрозам слежки и кражи личных данных из-за обилия рискованных и зачастую ненужных для корректной работы разрешений.

В цифровую эпоху мобильные приложения стали неотъемлемой частью нашей жизни. Однако за их функционалом часто скрываются потенциальные риски. Опасные разрешения приложений — как раз один из таких рисков.

Согласно сегодняшнему отчёту исследователей издания Cybernews, изучивших 50 популярных приложений для здоровья, многим пользователям Android действительно есть о чём переживать.

Специалистами были проверены приложения для фитнеса, сна, медитации, здоровья, чтобы протестировать разрешения, которые они запрашивают и, что важнее, действительно используют для своей работы.

Система разрешений Android, в целом, спроектирована как раз для защиты конфиденциальности пользователя. Однако некоторые разрешения всё же считаются опасными, поскольку предоставляют приложениям доступ к некоторым личным данным.

Исследователи обнаружили, что многие популярные приложения запрашивают избыточные и иногда даже опасные разрешения, которые вовсе необходимы для их корректной работы: 44% — доступ к камере, 58% — к внешнему хранилищу, 18% — к контактам и т.д. Все эти разрешения могут поставить под угрозу конфиденциальность и безопасность пользователей.

Эксперты Cybernews пришли к выводу, что пользователям следует тщательно проверять необходимые для работы разрешения ещё перед установкой приложений. А в процессе ручной выдачи этих разрешений не стоит предоставлять избыточные разрешения, которые не связаны с заявленным функционалом. Скорее всего, работа приложения не нарушится, а вот обезопасить свои данные получится гораздо лучше.

Также исследователи рекомендует регулярно пользоваться встроенной функцией управления разрешениями в Android, чтобы проверять и при необходимости ограничивать доступ приложений к спорным с точки зрения конфиденциальности компонентам смартфона.

Кроме того, необходимо регулярно обновлять ОС и установленные приложения, чтобы повысить защищённость устройства. В идеале — дополнительно использовать антивирусное программное обеспечение, но если вы уверены в используемых приложениях и редко устанавливаете что-то новое, этот пункт, в целом, можно и опустить.

" ["~DETAIL_TEXT"]=> string(4326) "

Ведущие Android-приложения для мониторинга активности подвергают своих пользователей угрозам слежки и кражи личных данных из-за обилия рискованных и зачастую ненужных для корректной работы разрешений.

В цифровую эпоху мобильные приложения стали неотъемлемой частью нашей жизни. Однако за их функционалом часто скрываются потенциальные риски. Опасные разрешения приложений — как раз один из таких рисков.

Согласно сегодняшнему отчёту исследователей издания Cybernews, изучивших 50 популярных приложений для здоровья, многим пользователям Android действительно есть о чём переживать.

Специалистами были проверены приложения для фитнеса, сна, медитации, здоровья, чтобы протестировать разрешения, которые они запрашивают и, что важнее, действительно используют для своей работы.

Система разрешений Android, в целом, спроектирована как раз для защиты конфиденциальности пользователя. Однако некоторые разрешения всё же считаются опасными, поскольку предоставляют приложениям доступ к некоторым личным данным.

Исследователи обнаружили, что многие популярные приложения запрашивают избыточные и иногда даже опасные разрешения, которые вовсе необходимы для их корректной работы: 44% — доступ к камере, 58% — к внешнему хранилищу, 18% — к контактам и т.д. Все эти разрешения могут поставить под угрозу конфиденциальность и безопасность пользователей.

Эксперты Cybernews пришли к выводу, что пользователям следует тщательно проверять необходимые для работы разрешения ещё перед установкой приложений. А в процессе ручной выдачи этих разрешений не стоит предоставлять избыточные разрешения, которые не связаны с заявленным функционалом. Скорее всего, работа приложения не нарушится, а вот обезопасить свои данные получится гораздо лучше.

Также исследователи рекомендует регулярно пользоваться встроенной функцией управления разрешениями в Android, чтобы проверять и при необходимости ограничивать доступ приложений к спорным с точки зрения конфиденциальности компонентам смартфона.

Кроме того, необходимо регулярно обновлять ОС и установленные приложения, чтобы повысить защищённость устройства. В идеале — дополнительно использовать антивирусное программное обеспечение, но если вы уверены в используемых приложениях и редко устанавливаете что-то новое, этот пункт, в целом, можно и опустить.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(32) "sbor-dannykh-s-zabotoy-o-zdorove" ["~CODE"]=> string(32) "sbor-dannykh-s-zabotoy-o-zdorove" ["EXTERNAL_ID"]=> string(5) "11952" ["~EXTERNAL_ID"]=> string(5) "11952" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "20 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(59) "Сбор данных с заботой о здоровье" ["PREVIEW_TEXT"]=> string(173) "Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9898" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1141 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1142 (3) { ["date"]=> string(26) "2023-11-10 17:34:09.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80482" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x" ["FILE_NAME"]=> string(22) "News_-Sbor-dannykh.png" ["ORIGINAL_NAME"]=> string(31) "News, Сбор данных.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "47f59f7a4815b3633eb0501e38dfb886" ["~src"]=> bool(false) ["SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["UNSAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["SAFE_SRC"]=> string(74) "/upload/iblock/b4a/qptg3rl4t0zvyqwas57v95svyhl0q02x/News_-Sbor-dannykh.png" ["ALT"]=> string(59) "Сбор данных с заботой о здоровье" ["TITLE"]=> string(59) "Сбор данных с заботой о здоровье" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["~NAME"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["PREVIEW_TEXT"]=> string(99) "У нейросети будет доступ к вашим документам и почте.
" ["~PREVIEW_TEXT"]=> string(99) "У нейросети будет доступ к вашим документам и почте.
" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9896" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1137 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1138 (3) { ["date"]=> string(26) "2023-10-27 11:43:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80120" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3" ["FILE_NAME"]=> string(14) "News_-Bard.png" ["ORIGINAL_NAME"]=> string(14) "News, Bard.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "27926b74a46ee78d70ffac46a4e94109" ["~src"]=> bool(false) ["SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["UNSAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["SAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["ALT"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["TITLE"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" } ["~PREVIEW_PICTURE"]=> string(4) "9896" ["ID"]=> string(5) "11799" ["~ID"]=> string(5) "11799" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "19.10.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "19.10.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "27.10.2023 11:43:15" ["~TIMESTAMP_X"]=> string(19) "27.10.2023 11:43:15" ["DETAIL_PAGE_URL"]=> string(89) "/company/news/tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google/" ["~DETAIL_PAGE_URL"]=> string(89) "/company/news/tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3522) "

Чат-бот Bard от Google теперь может сканировать сервисы Gmail, Docs и Drive для поиска необходимой информации. Функция будет полезна для разных задач, включая поиск и краткое изложение содержания электронных писем или выделение ключевых моментов документа, сохраненного в облаке.

Google уверена, что расширение упростит работу с платформами и поможет сэкономить время, которое могло бы уйти на ручной поиск информации в большом количестве файлов. С помощью других возможностей Bard полученные данные можно упорядочить в графиках и таблицах. Пока что новый функционал доступен только на английском языке.

Конечно, доступ ИИ к персональным данным вызывает у пользователей и экспертов определенные опасения. Однако Google утверждает, что эти сведения не будут использоваться для обучения модели и не будут доступны администраторам. Интеграцию с Gmail, Docs и Drive можно будет отключить в любое время.

Джек Кравчик, руководитель проекта Bard, сообщает: чтобы опробовать новый функционал, можно начать запрос в чате с команды @mail. или просто написать: «Проверь мою почту на предмет информации о предстоящем полете».

Кроме Gmail, Docs и Drive, модель будет взаимодействовать и с другими сервисами Google, включая Maps, YouTube и Google Flights. Нейросеть сможет рассказать о реальном времени полета, найти ближайшие достопримечательности или показать видео по определенной теме.

Среди других нововведений — проверка ответов Bard с помощью кнопки «Google It». После нажатия информация, подтвержденная поиском Google, будет выделена зеленым, а не проверенная — оранжевым.

С момента запуска Bard в феврале Google постоянно расширяет его возможности. Например, недавно добавили генерацию и отладку кода, а также интеграцию с Google Sheets и поддержку Google Lens для анализа изображений.

Кравчик добавляет, что компания будет расширять взаимодействие модели с другими сервисами, а также с продуктами партнёров за пределами Google.

" ["~DETAIL_TEXT"]=> string(3522) "

Чат-бот Bard от Google теперь может сканировать сервисы Gmail, Docs и Drive для поиска необходимой информации. Функция будет полезна для разных задач, включая поиск и краткое изложение содержания электронных писем или выделение ключевых моментов документа, сохраненного в облаке.

Google уверена, что расширение упростит работу с платформами и поможет сэкономить время, которое могло бы уйти на ручной поиск информации в большом количестве файлов. С помощью других возможностей Bard полученные данные можно упорядочить в графиках и таблицах. Пока что новый функционал доступен только на английском языке.

Конечно, доступ ИИ к персональным данным вызывает у пользователей и экспертов определенные опасения. Однако Google утверждает, что эти сведения не будут использоваться для обучения модели и не будут доступны администраторам. Интеграцию с Gmail, Docs и Drive можно будет отключить в любое время.

Джек Кравчик, руководитель проекта Bard, сообщает: чтобы опробовать новый функционал, можно начать запрос в чате с команды @mail. или просто написать: «Проверь мою почту на предмет информации о предстоящем полете».

Кроме Gmail, Docs и Drive, модель будет взаимодействовать и с другими сервисами Google, включая Maps, YouTube и Google Flights. Нейросеть сможет рассказать о реальном времени полета, найти ближайшие достопримечательности или показать видео по определенной теме.

Среди других нововведений — проверка ответов Bard с помощью кнопки «Google It». После нажатия информация, подтвержденная поиском Google, будет выделена зеленым, а не проверенная — оранжевым.

С момента запуска Bard в феврале Google постоянно расширяет его возможности. Например, недавно добавили генерацию и отладку кода, а также интеграцию с Google Sheets и поддержку Google Lens для анализа изображений.

Кравчик добавляет, что компания будет расширять взаимодействие модели с другими сервисами, а также с продуктами партнёров за пределами Google.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(74) "tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google" ["~CODE"]=> string(74) "tsifrovoy-sekretar-bard-innovatsiya-ili-potentsialnoe-vmeshatelstvo-google" ["EXTERNAL_ID"]=> string(5) "11799" ["~EXTERNAL_ID"]=> string(5) "11799" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "19 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["PREVIEW_TEXT"]=> string(99) "У нейросети будет доступ к вашим документам и почте.
" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9896" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1137 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1138 (3) { ["date"]=> string(26) "2023-10-27 11:43:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(5) "80120" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3" ["FILE_NAME"]=> string(14) "News_-Bard.png" ["ORIGINAL_NAME"]=> string(14) "News, Bard.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "27926b74a46ee78d70ffac46a4e94109" ["~src"]=> bool(false) ["SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["UNSAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["SAFE_SRC"]=> string(66) "/upload/iblock/f81/j1w1e4li6l1mpa4fn6b1hrsydl20h3r3/News_-Bard.png" ["ALT"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" ["TITLE"]=> string(129) "Цифровой секретарь Bard: инновация или потенциальное вмешательство Google?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(43) "Старые угрозы по-новому" ["~NAME"]=> string(43) "Старые угрозы по-новому" ["PREVIEW_TEXT"]=> string(112) "Африка стала первой, где вирусам комфортно распространяться." ["~PREVIEW_TEXT"]=> string(112) "Африка стала первой, где вирусам комфортно распространяться." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9856" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#721 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#722 (3) { ["date"]=> string(26) "2023-10-18 17:44:04.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "113611" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55" ["FILE_NAME"]=> string(27) "News_-virusy-cherez-USB.png" ["ORIGINAL_NAME"]=> string(37) "News, вирусы через USB.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "be9ae6219690fb50e46d13c744b94d13" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["ALT"]=> string(43) "Старые угрозы по-новому" ["TITLE"]=> string(43) "Старые угрозы по-новому" } ["~PREVIEW_PICTURE"]=> string(4) "9856" ["ID"]=> string(5) "11829" ["~ID"]=> string(5) "11829" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "12.10.2023 10:28:00" ["~ACTIVE_FROM"]=> string(19) "12.10.2023 10:28:00" ["TIMESTAMP_X"]=> string(19) "18.10.2023 17:44:04" ["~TIMESTAMP_X"]=> string(19) "18.10.2023 17:44:04" ["DETAIL_PAGE_URL"]=> string(38) "/company/news/starye-ugrozy-po-novomu/" ["~DETAIL_PAGE_URL"]=> string(38) "/company/news/starye-ugrozy-po-novomu/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4769) "

Времена, когда USB-флешки были основным инструментом для распространения вредоносного ПО, казались далеким прошлым. Однако по данным ИБ-компании Mandiant, китайская хакерская группа UNC53 воспользовалась таким методом для атаки на как минимум 29 по всему миру с начала прошлого года.

Согласно Mandiant, большинство заражений происходят в странах Африки, включая Египет, Зимбабве, Танзанию, Кению, Гану и Мадагаскар. Вирус, известный как Sogu, в некоторых случаях распространялся через общедоступные компьютеры в интернет-кафе и типографиях.

Старые методы в новом исполнении

Старый метод заражения оказался удивительно эффективным, особенно в развивающихся странах, где флешки до сих пор активно используются. Это особенно актуально для многонациональных компаний с удаленными сотрудниками в этих регионах.

Sogu использует ряд простых, но изощренных методов для заражения компьютеров и кражи данных. Вирус даже способен заражать Air Gap системы, не подключенные к интернету. После внедрения на компьютер, вредоносное ПО устанавливает соединение с удаленным сервером, куда и отправляются украденные данные. Метод позволяет хакерам создать широкую сеть зараженных систем, среди которых можно выбрать наиболее ценные жертвы. «Это означает, что у хакеров достаточно человеческих ресурсов для обработки украденной информации, как отмечают исследователи.

Удивительно, но Sogu — это лишь часть более широкого возрождения USB-вирусов , о котором рассказывалось ещё в июле. Кроме того, в июне исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО под названием WispRider, которое предназначено для кражи данных и распространяется через скомпрометированные USB-накопители.

Африканские страны ранее уже подвергались воздействию компьютерных вирусов. Например, в марте были обнаружены множественные заражения USB-червём PlugX в Африке, а также в Папуа-Новой Гвинее и Монголии. PlugX способен собирать системную информацию, обходить антивирусы и брандмауэры, управлять файлами пользователя, выполнять вредоносный код и даже давать злоумышленникам удалённый доступ над заражённым компьютером.

Исследователи подчеркивают, что ИБ-специалисты не должны считать проблему USB-вирусов решенной, особенно в глобальных сетях, включающих операции в развивающихся странах. Например, в Северной Америке и Европе исследователи считают, что это устаревший вектор заражения, который был ликвидирован, но есть уязвимости в других географических регионах, которые все еще эксплуатируются.

" ["~DETAIL_TEXT"]=> string(4769) "

Времена, когда USB-флешки были основным инструментом для распространения вредоносного ПО, казались далеким прошлым. Однако по данным ИБ-компании Mandiant, китайская хакерская группа UNC53 воспользовалась таким методом для атаки на как минимум 29 по всему миру с начала прошлого года.

Согласно Mandiant, большинство заражений происходят в странах Африки, включая Египет, Зимбабве, Танзанию, Кению, Гану и Мадагаскар. Вирус, известный как Sogu, в некоторых случаях распространялся через общедоступные компьютеры в интернет-кафе и типографиях.

Старые методы в новом исполнении

Старый метод заражения оказался удивительно эффективным, особенно в развивающихся странах, где флешки до сих пор активно используются. Это особенно актуально для многонациональных компаний с удаленными сотрудниками в этих регионах.

Sogu использует ряд простых, но изощренных методов для заражения компьютеров и кражи данных. Вирус даже способен заражать Air Gap системы, не подключенные к интернету. После внедрения на компьютер, вредоносное ПО устанавливает соединение с удаленным сервером, куда и отправляются украденные данные. Метод позволяет хакерам создать широкую сеть зараженных систем, среди которых можно выбрать наиболее ценные жертвы. «Это означает, что у хакеров достаточно человеческих ресурсов для обработки украденной информации, как отмечают исследователи.

Удивительно, но Sogu — это лишь часть более широкого возрождения USB-вирусов , о котором рассказывалось ещё в июле. Кроме того, в июне исследователи безопасности Check Point обнаружили , что китайская группировка Camaro Dragon (Mustang Panda) использует новый штамм вредоносного ПО под названием WispRider, которое предназначено для кражи данных и распространяется через скомпрометированные USB-накопители.

Африканские страны ранее уже подвергались воздействию компьютерных вирусов. Например, в марте были обнаружены множественные заражения USB-червём PlugX в Африке, а также в Папуа-Новой Гвинее и Монголии. PlugX способен собирать системную информацию, обходить антивирусы и брандмауэры, управлять файлами пользователя, выполнять вредоносный код и даже давать злоумышленникам удалённый доступ над заражённым компьютером.

Исследователи подчеркивают, что ИБ-специалисты не должны считать проблему USB-вирусов решенной, особенно в глобальных сетях, включающих операции в развивающихся странах. Например, в Северной Америке и Европе исследователи считают, что это устаревший вектор заражения, который был ликвидирован, но есть уязвимости в других географических регионах, которые все еще эксплуатируются.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(23) "starye-ugrozy-po-novomu" ["~CODE"]=> string(23) "starye-ugrozy-po-novomu" ["EXTERNAL_ID"]=> string(5) "11829" ["~EXTERNAL_ID"]=> string(5) "11829" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "12 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(43) "Старые угрозы по-новому" ["PREVIEW_TEXT"]=> string(112) "Африка стала первой, где вирусам комфортно распространяться." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9856" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#721 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#722 (3) { ["date"]=> string(26) "2023-10-18 17:44:04.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "113611" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55" ["FILE_NAME"]=> string(27) "News_-virusy-cherez-USB.png" ["ORIGINAL_NAME"]=> string(37) "News, вирусы через USB.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "be9ae6219690fb50e46d13c744b94d13" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/41c/fj49sz1tmfduybejghx3umkg09mymi55/News_-virusy-cherez-USB.png" ["ALT"]=> string(43) "Старые угрозы по-новому" ["TITLE"]=> string(43) "Старые угрозы по-новому" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(55) "Новый стандарт звонка в сети 5G" ["~NAME"]=> string(55) "Новый стандарт звонка в сети 5G" ["PREVIEW_TEXT"]=> string(97) "AST SpaceMobile достигла рекорда в скорости передачи данных" ["~PREVIEW_TEXT"]=> string(97) "AST SpaceMobile достигла рекорда в скорости передачи данных" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9754" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1155 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1156 (3) { ["date"]=> string(26) "2023-10-06 08:55:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "166589" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv" ["FILE_NAME"]=> string(38) "News_-Skorost-peredachi-dannykh-5G.png" ["ORIGINAL_NAME"]=> string(59) "News, Скорость передачи данных 5G.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "41c4b59a63d3cf76623a88da23469fec" ["~src"]=> bool(false) ["SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["UNSAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["SAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["ALT"]=> string(55) "Новый стандарт звонка в сети 5G" ["TITLE"]=> string(55) "Новый стандарт звонка в сети 5G" } ["~PREVIEW_PICTURE"]=> string(4) "9754" ["ID"]=> string(5) "11936" ["~ID"]=> string(5) "11936" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "151" ["~IBLOCK_SECTION_ID"]=> string(3) "151" ["ACTIVE_FROM"]=> string(19) "04.10.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "04.10.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "06.10.2023 08:55:54" ["~TIMESTAMP_X"]=> string(19) "06.10.2023 08:55:54" ["DETAIL_PAGE_URL"]=> string(46) "/company/news/novyy-standart-zvonka-v-seti-5g/" ["~DETAIL_PAGE_URL"]=> string(46) "/company/news/novyy-standart-zvonka-v-seti-5g/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5443) "

Компания AST SpaceMobile, специализирующаяся на производстве спутников и спутниковой связи, и поддерживаемая AT&T, совершила первый в мире звонок через сеть 5G, используя для этого не модифицированный смартфон и спутник на низкой околоземной орбите. Этот звонок может стать отправной точкой для глобального расширения доступа к высокоскоростному интернету и мобильной связи.

Для проведения теста компания использовала смартфон Galaxy S22. Звонок был сделан из района с отсутствующей мобильной связью на острове Мауи, Гавайи, а его получателем стал абонент в Мадриде, Испания. Сигнал был передан через тестовый спутник на низкой околоземной орбите под названием BlueWalker 3 (BW3) и спектр 5G от AT&T. Подтверждение успешного звонка было получено от Vodafone, Nokia и AT&T.

1p8wd435z6sqn7iutwpztbk5ljclcujz.png

Тестовый спутник BlueWalker 3 площадью около 64 км.м предназначен для генерации энергии из космоса и доставки широкополосной сотовой связи непосредственно на телефон

Перед этим звонком было проведено несколько испытаний. Ранее AST SpaceMobile совершила первый звонок через спутник в сети 2G AT&T. Позже был отправлен сигнал 4G LTE, который смог принять обычный телефон. Компания также заявила о достижении нового рекорда скорости загрузки данных — около 14 Мбит/с.

Представитель AST SpaceMobile заявил, что с момента запуска BW3 компания достигла полной совместимости со смартфонами всех крупных производителей и поддержки сетей 2G, 4G LTE и теперь 5G. AST SpaceMobile планирует расширить границы телефонных звонков через космос, используя скорости 5G.

Совершённый звонок может стать катализатором для ускорения развития глобальных сетей связи, предоставляя доступ к интернету и мобильной связи в самых отдаленных уголках планеты. С учетом планов по запуску новых спутников, AST SpaceMobile обещает стать ключевым игроком на рынке спутниковых коммуникаций.

Один из крупнейших операторов сотовой связи Vodafone представил прототип базовой станции 5G, построенный на Raspberry Pi , чтобы продемонстрировать, как малые предприятия могут управлять своей собственной частной сетью 5G. Vodafone хочет сделать мобильные частные сети на основе 5G более доступными для 22 млн. малых и средних предприятий по всей Европе, и считает, что это может даже стать жизнеспособной технологией широкополосного доступа для частных домохозяйств.

Кроме того, китайская технологическая компания ZTE в ноябре 2022 года объявила об успешном завершении основных тестов технологии сотовой связи 6G . Как утверждается, результаты тестов вышли хорошими. В испытании использовали и сам образец сети, и его цифрового двойника. Была проверена пропускная способность. Отметим, что развитие каждого нового поколения мобильной связи занимает примерно 10 лет. 4G появилась в 2009 году, 5G запустили в 2019-м. Внедрение сетей связи 6G ожидается в 2028–2030 годах.

" ["~DETAIL_TEXT"]=> string(5443) "

Компания AST SpaceMobile, специализирующаяся на производстве спутников и спутниковой связи, и поддерживаемая AT&T, совершила первый в мире звонок через сеть 5G, используя для этого не модифицированный смартфон и спутник на низкой околоземной орбите. Этот звонок может стать отправной точкой для глобального расширения доступа к высокоскоростному интернету и мобильной связи.

Для проведения теста компания использовала смартфон Galaxy S22. Звонок был сделан из района с отсутствующей мобильной связью на острове Мауи, Гавайи, а его получателем стал абонент в Мадриде, Испания. Сигнал был передан через тестовый спутник на низкой околоземной орбите под названием BlueWalker 3 (BW3) и спектр 5G от AT&T. Подтверждение успешного звонка было получено от Vodafone, Nokia и AT&T.

1p8wd435z6sqn7iutwpztbk5ljclcujz.png

Тестовый спутник BlueWalker 3 площадью около 64 км.м предназначен для генерации энергии из космоса и доставки широкополосной сотовой связи непосредственно на телефон

Перед этим звонком было проведено несколько испытаний. Ранее AST SpaceMobile совершила первый звонок через спутник в сети 2G AT&T. Позже был отправлен сигнал 4G LTE, который смог принять обычный телефон. Компания также заявила о достижении нового рекорда скорости загрузки данных — около 14 Мбит/с.

Представитель AST SpaceMobile заявил, что с момента запуска BW3 компания достигла полной совместимости со смартфонами всех крупных производителей и поддержки сетей 2G, 4G LTE и теперь 5G. AST SpaceMobile планирует расширить границы телефонных звонков через космос, используя скорости 5G.

Совершённый звонок может стать катализатором для ускорения развития глобальных сетей связи, предоставляя доступ к интернету и мобильной связи в самых отдаленных уголках планеты. С учетом планов по запуску новых спутников, AST SpaceMobile обещает стать ключевым игроком на рынке спутниковых коммуникаций.

Один из крупнейших операторов сотовой связи Vodafone представил прототип базовой станции 5G, построенный на Raspberry Pi , чтобы продемонстрировать, как малые предприятия могут управлять своей собственной частной сетью 5G. Vodafone хочет сделать мобильные частные сети на основе 5G более доступными для 22 млн. малых и средних предприятий по всей Европе, и считает, что это может даже стать жизнеспособной технологией широкополосного доступа для частных домохозяйств.

Кроме того, китайская технологическая компания ZTE в ноябре 2022 года объявила об успешном завершении основных тестов технологии сотовой связи 6G . Как утверждается, результаты тестов вышли хорошими. В испытании использовали и сам образец сети, и его цифрового двойника. Была проверена пропускная способность. Отметим, что развитие каждого нового поколения мобильной связи занимает примерно 10 лет. 4G появилась в 2009 году, 5G запустили в 2019-м. Внедрение сетей связи 6G ожидается в 2028–2030 годах.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(31) "novyy-standart-zvonka-v-seti-5g" ["~CODE"]=> string(31) "novyy-standart-zvonka-v-seti-5g" ["EXTERNAL_ID"]=> string(5) "11936" ["~EXTERNAL_ID"]=> string(5) "11936" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "4 октября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(55) "Новый стандарт звонка в сети 5G" ["PREVIEW_TEXT"]=> string(97) "AST SpaceMobile достигла рекорда в скорости передачи данных" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9754" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1155 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1156 (3) { ["date"]=> string(26) "2023-10-06 08:55:54.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "166589" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv" ["FILE_NAME"]=> string(38) "News_-Skorost-peredachi-dannykh-5G.png" ["ORIGINAL_NAME"]=> string(59) "News, Скорость передачи данных 5G.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "41c4b59a63d3cf76623a88da23469fec" ["~src"]=> bool(false) ["SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["UNSAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["SAFE_SRC"]=> string(90) "/upload/iblock/9aa/985177a03zd7vo3e68ybj0cxf81jdoiv/News_-Skorost-peredachi-dannykh-5G.png" ["ALT"]=> string(55) "Новый стандарт звонка в сети 5G" ["TITLE"]=> string(55) "Новый стандарт звонка в сети 5G" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(37) "Что нового в Google Chrome?" ["~NAME"]=> string(37) "Что нового в Google Chrome?" ["PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["~PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9750" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1147 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1148 (3) { ["date"]=> string(26) "2023-09-28 15:41:57.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "150017" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq" ["FILE_NAME"]=> string(30) "News_-CHto-novogo-v-Chrome.png" ["ORIGINAL_NAME"]=> string(39) "News, Что нового в Chrome.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2f951ddde29bf4dff6f96ef8dc4f06b1" ["~src"]=> bool(false) ["SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["UNSAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["SAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["ALT"]=> string(37) "Что нового в Google Chrome?" ["TITLE"]=> string(37) "Что нового в Google Chrome?" } ["~PREVIEW_PICTURE"]=> string(4) "9750" ["ID"]=> string(5) "11935" ["~ID"]=> string(5) "11935" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "27.09.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "27.09.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "28.09.2023 15:41:57" ["~TIMESTAMP_X"]=> string(19) "28.09.2023 15:41:57" ["DETAIL_PAGE_URL"]=> string(42) "/company/news/chto-novogo-v-google-chrome/" ["~DETAIL_PAGE_URL"]=> string(42) "/company/news/chto-novogo-v-google-chrome/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3563) "

Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.

В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.

На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.

Chrome.png

Новая страница защиты от слежения в Chrome Canary

В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:

  • Стандартный - предназначен для комплексной защиты и правильной работы всех веб-сайтов без ограничений. Блокировка cookie осуществляется в лёгком режиме, большинство данных пользователя остается доступным.
  • Пользовательский - предоставляет возможность индивидуального регулирования уровня по проверке и блокировке файлов cookie, что может влиять на работоспособность некоторых сайтов (часть сайтов не будут работать, а другие могут показываться с ограничениями).
  • Не отслеживать - обеспечивает полный доступ к информации пользователя, поисковым запросам и загруженным данным.

«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.

" ["~DETAIL_TEXT"]=> string(3563) "

Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.

В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.

На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.

Chrome.png

Новая страница защиты от слежения в Chrome Canary

В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:

  • Стандартный - предназначен для комплексной защиты и правильной работы всех веб-сайтов без ограничений. Блокировка cookie осуществляется в лёгком режиме, большинство данных пользователя остается доступным.
  • Пользовательский - предоставляет возможность индивидуального регулирования уровня по проверке и блокировке файлов cookie, что может влиять на работоспособность некоторых сайтов (часть сайтов не будут работать, а другие могут показываться с ограничениями).
  • Не отслеживать - обеспечивает полный доступ к информации пользователя, поисковым запросам и загруженным данным.

«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(27) "chto-novogo-v-google-chrome" ["~CODE"]=> string(27) "chto-novogo-v-google-chrome" ["EXTERNAL_ID"]=> string(5) "11935" ["~EXTERNAL_ID"]=> string(5) "11935" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(24) "27 сентября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(37) "Что нового в Google Chrome?" ["PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9750" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1147 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1148 (3) { ["date"]=> string(26) "2023-09-28 15:41:57.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "150017" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq" ["FILE_NAME"]=> string(30) "News_-CHto-novogo-v-Chrome.png" ["ORIGINAL_NAME"]=> string(39) "News, Что нового в Chrome.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2f951ddde29bf4dff6f96ef8dc4f06b1" ["~src"]=> bool(false) ["SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["UNSAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["SAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["ALT"]=> string(37) "Что нового в Google Chrome?" ["TITLE"]=> string(37) "Что нового в Google Chrome?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["~NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["~PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9746" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1249 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1250 (3) { ["date"]=> string(26) "2023-09-21 09:01:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y" ["FILE_NAME"]=> string(25) "News_-Vyruchka-v-2023.png" ["ORIGINAL_NAME"]=> string(32) "News, Выручка в 2023.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "f93d91e61e2d6c0de67ea92aaff50185" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["ALT"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["TITLE"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" } ["~PREVIEW_PICTURE"]=> string(4) "9746" ["ID"]=> string(5) "11934" ["~ID"]=> string(5) "11934" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "20.09.2023 12:36:00" ["~ACTIVE_FROM"]=> string(19) "20.09.2023 12:36:00" ["TIMESTAMP_X"]=> string(19) "21.09.2023 09:01:42" ["~TIMESTAMP_X"]=> string(19) "21.09.2023 09:01:42" ["DETAIL_PAGE_URL"]=> string(85) "/company/news/sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu/" ["~DETAIL_PAGE_URL"]=> string(85) "/company/news/sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4469) "

Крупнейшие американские компании в области кибербезопасности демонстрируют сильный рост выручки этом году. А в последнем квартале доходы должны вырасти ещё сильнее. Всё дело в прогнозируемом увеличении числа хакерских атак и изменению предпочтений клиентов в пользу крупных игроков с более комплексными решениями.

«Кибербезопасность стала более важной, чем когда-либо, из-за быстрой цифровой трансформации, происходящей в разных отраслях», — сказала Акшара Басси, аналитик Counterpoint Research.

Как сообщается, текущим лидером в отрасли кибербезопасности является компания Palo Alto Networks с 7,9% долей рынка. Прямо за ней разместилась Fortinet с 6,8%, а замыкает тройку лидеров Cisco с 6,1%.

Доля рынка.png

Распределение рынка в отрасли кибербезопасности

Согласно данным аналитиков, компаниями в отрасли с самым быстрым ростом доходов стали: Palo Alto Networks, чей доход за последний квартал вырос на 24%, CrowdStrike с ростом на 39% и ZScaler с рекордным увеличением прибыли на 45%.

Спрос на услуги кибербезопасности подогревают всё более частые киберинциденты в различных областях. По данным аналитической фирмы International Data Corporation, мировые расходы на решения в области кибербезопасности должны вырасти на 12,1% и достичь 219 миллиардов долларов к 2023 году.

Аналитики также отмечают, что корпоративные клиенты стремятся уменьшить количество поставщиков программного обеспечения кибербезопасности в целях снижения расходов и обеспечения лучшей защиты.

Поставщики, которые предлагают полный спектр решений для кибербезопасности, помогают своим клиентам лучше анализировать данные о безопасности, а также интегрировать различные приложения, оптимизировать затраты и улучшить управление рисками. К таким поставщикам можно отнести, например, Palo Alto Networks, CrowdStrike и Fortinet.

Таким образом, отрасль кибербезопасности продолжает развиваться и привлекать внимание клиентов и инвесторов. В условиях постоянной угрозы хакерских атак и необходимости цифровой трансформации, компании по кибербезопасности становятся незаменимыми партнерами для бизнеса и государства. А компании, которые могут предложить комплексные и инновационные решения, имеют больше шансов занять лидирующие позиции на рынке и обеспечить свою конкурентоспособность.

" ["~DETAIL_TEXT"]=> string(4469) "

Крупнейшие американские компании в области кибербезопасности демонстрируют сильный рост выручки этом году. А в последнем квартале доходы должны вырасти ещё сильнее. Всё дело в прогнозируемом увеличении числа хакерских атак и изменению предпочтений клиентов в пользу крупных игроков с более комплексными решениями.

«Кибербезопасность стала более важной, чем когда-либо, из-за быстрой цифровой трансформации, происходящей в разных отраслях», — сказала Акшара Басси, аналитик Counterpoint Research.

Как сообщается, текущим лидером в отрасли кибербезопасности является компания Palo Alto Networks с 7,9% долей рынка. Прямо за ней разместилась Fortinet с 6,8%, а замыкает тройку лидеров Cisco с 6,1%.

Доля рынка.png

Распределение рынка в отрасли кибербезопасности

Согласно данным аналитиков, компаниями в отрасли с самым быстрым ростом доходов стали: Palo Alto Networks, чей доход за последний квартал вырос на 24%, CrowdStrike с ростом на 39% и ZScaler с рекордным увеличением прибыли на 45%.

Спрос на услуги кибербезопасности подогревают всё более частые киберинциденты в различных областях. По данным аналитической фирмы International Data Corporation, мировые расходы на решения в области кибербезопасности должны вырасти на 12,1% и достичь 219 миллиардов долларов к 2023 году.

Аналитики также отмечают, что корпоративные клиенты стремятся уменьшить количество поставщиков программного обеспечения кибербезопасности в целях снижения расходов и обеспечения лучшей защиты.

Поставщики, которые предлагают полный спектр решений для кибербезопасности, помогают своим клиентам лучше анализировать данные о безопасности, а также интегрировать различные приложения, оптимизировать затраты и улучшить управление рисками. К таким поставщикам можно отнести, например, Palo Alto Networks, CrowdStrike и Fortinet.

Таким образом, отрасль кибербезопасности продолжает развиваться и привлекать внимание клиентов и инвесторов. В условиях постоянной угрозы хакерских атак и необходимости цифровой трансформации, компании по кибербезопасности становятся незаменимыми партнерами для бизнеса и государства. А компании, которые могут предложить комплексные и инновационные решения, имеют больше шансов занять лидирующие позиции на рынке и обеспечить свою конкурентоспособность.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(70) "sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu" ["~CODE"]=> string(70) "sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu" ["EXTERNAL_ID"]=> string(5) "11934" ["~EXTERNAL_ID"]=> string(5) "11934" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(24) "20 сентября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9746" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1249 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1250 (3) { ["date"]=> string(26) "2023-09-21 09:01:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y" ["FILE_NAME"]=> string(25) "News_-Vyruchka-v-2023.png" ["ORIGINAL_NAME"]=> string(32) "News, Выручка в 2023.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "f93d91e61e2d6c0de67ea92aaff50185" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["ALT"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["TITLE"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["~NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["~PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9583" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1200 (3) { ["date"]=> string(26) "2023-01-13 17:12:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "108465" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5" ["FILE_NAME"]=> string(25) "News_-Zashchita-Wi_Fi.png" ["ORIGINAL_NAME"]=> string(28) "News, Защита Wi-Fi.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2527f9c200acd3881edc8894b668ae3a" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["ALT"]=> string(46) "Как защитить домашний Wi-Fi" ["TITLE"]=> string(46) "Как защитить домашний Wi-Fi" } ["~PREVIEW_PICTURE"]=> string(4) "9583" ["ID"]=> string(5) "11823" ["~ID"]=> string(5) "11823" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "05.04.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "05.04.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "13.01.2023 17:12:17" ["~TIMESTAMP_X"]=> string(19) "13.01.2023 17:12:17" ["DETAIL_PAGE_URL"]=> string(45) "/company/news/kak-zashchitit-domashniy-wi-fi/" ["~DETAIL_PAGE_URL"]=> string(45) "/company/news/kak-zashchitit-domashniy-wi-fi/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(7497) "

Игры лагают, видеособеседование на вакансию мечты сорвалось из-за тормозов, а о стриминге видео не может быть и речи? Возможно, ваш роутер не справляется с нагрузкой, но не исключено, что вашей домашней сетью решил воспользоваться кто-то из соседей.

Незваные гости

Чтобы узнать, ворует ли кто-то ваш трафик, надо проверить список устройств, подключенных в вашей сети. Это можно сделать в настройках роутера. К сожалению, далеко не все производители заботятся о дружелюбности интерфейса, так что во многих моделях роутеров этот список может оказаться очень сложным для восприятия.

Итак, откройте список подключенных устройств, в настройках роутера и внимательно его проверьте. Если в нем кроме смартфонов и ноутбуков домочадцев, а также ваших умных холодильников, телевизоров и пылесосов есть какие-то незнакомые вам названия — трафик, скорее всего, подворовывают.

Возможно, сын соседа узнал, что у вас Wi-Fi помощнее, подключился и стримит на Twitch свои Fortnite-баталии. Или кто-то переехал в новую квартиру, но еще не провел интернет и мучился без порции вечерних сериалов, пока не нашел вашу сеть. Неприятно, конечно, но вроде не так уж и опасно, так ведь?

Еще как опасно: вместе с новыми сериями «ВандаВижена» сосед может случайно загрузить зловреда, а тот потом попытается атаковать через Wi-Fi ваши устройства. Если скачанный незваным гостем троян пропишется в вашей сети, злоумышленники получат доступ ко всей информации, которую вы отправляете через Интернет, например к данным банковской карты, с которой вы оплатили пиццу, или к конфиденциальным рабочим документам. Поэтому, даже если вам не жалко трафика, стоит выгнать посторонних за пределы домашней сети — и проследить, чтобы они не смогли вернуться.

Как закрыть посторонним доступ к сети Wi-Fi

Прежде всего, задайте пароль для беспроводной сети, если до сих пор почему-то этого не сделали. Если он установлен, но к точке доступа все равно подключены посторонние, то комбинация, скорее всего, слишком простая, и кто-то ее подобрал. Смените пароль на более надежный, но учтите, что домочадцев и холодильники придется подключать заново.

Продолжая тему: смените логин и пароль для настройки роутера. Заводские данные не уникальны — зачастую для тысяч экземпляров одной модели используют одни те же комбинации, и, что хуже, их списки гуляют по Интернету. Так что оставлять в роутере настройки по умолчанию небезопасно — преступники могут без труда взломать такое устройство, чтобы использовать его в своих целях.

Отключите WPS. Эта функция позволяет автоматически настроить сеть и упрощает процесс авторизации: чтобы подключиться к Wi-Fi с ее помощью, достаточно нажать специальные кнопки на роутере и устройстве или ввести 8-значный PIN-код. Проблема в том, что этот короткий PIN-код крайне уязвим к атаке перебором, а ввести его можно, даже не заходя в панель администратора. На практике это означает, что кто угодно в радиусе действия сети способен подобрать ключ от нее за пару часов или даже минут, если вы не меняли заводские параметры и пользуетесь кодом, указанным на корпусе.

Проверьте, чтобы в настройках маршрутизатора было включено шифрование WPA2, оно защитит ваши данные от перехвата.

Если у вас одна из последних моделей роутера, она может поддерживать WPA3 — протокол, обеспечивающий еще более надежную защиту. К сожалению, пока не все устройства с ним совместимы. Если у вас есть желание и время, можете поэкспериментировать, если нет — WPA2 для базовой защиты вполне достаточно. Изменить тип шифрования можно в настройках маршрутизатора.

Как делиться трафиком правильно

А что, если все совсем не так? У вас ничего не тормозит, чужаков в сети нет, а с соседями вы живете дружно и ходите друг к другу в гости с пирогами. Однажды у них отключается Интернет, и они вежливо просят разрешения попользоваться вашим Wi-Fi. И все же, если вы готовы поделиться трафиком, не стоит отдавать им пароль от своей основной сети. Лучше создайте для них гостевую подсеть. Так вы и хорошим людям поможете, и не подвергнете риску собственные устройства.

" ["~DETAIL_TEXT"]=> string(7497) "

Игры лагают, видеособеседование на вакансию мечты сорвалось из-за тормозов, а о стриминге видео не может быть и речи? Возможно, ваш роутер не справляется с нагрузкой, но не исключено, что вашей домашней сетью решил воспользоваться кто-то из соседей.

Незваные гости

Чтобы узнать, ворует ли кто-то ваш трафик, надо проверить список устройств, подключенных в вашей сети. Это можно сделать в настройках роутера. К сожалению, далеко не все производители заботятся о дружелюбности интерфейса, так что во многих моделях роутеров этот список может оказаться очень сложным для восприятия.

Итак, откройте список подключенных устройств, в настройках роутера и внимательно его проверьте. Если в нем кроме смартфонов и ноутбуков домочадцев, а также ваших умных холодильников, телевизоров и пылесосов есть какие-то незнакомые вам названия — трафик, скорее всего, подворовывают.

Возможно, сын соседа узнал, что у вас Wi-Fi помощнее, подключился и стримит на Twitch свои Fortnite-баталии. Или кто-то переехал в новую квартиру, но еще не провел интернет и мучился без порции вечерних сериалов, пока не нашел вашу сеть. Неприятно, конечно, но вроде не так уж и опасно, так ведь?

Еще как опасно: вместе с новыми сериями «ВандаВижена» сосед может случайно загрузить зловреда, а тот потом попытается атаковать через Wi-Fi ваши устройства. Если скачанный незваным гостем троян пропишется в вашей сети, злоумышленники получат доступ ко всей информации, которую вы отправляете через Интернет, например к данным банковской карты, с которой вы оплатили пиццу, или к конфиденциальным рабочим документам. Поэтому, даже если вам не жалко трафика, стоит выгнать посторонних за пределы домашней сети — и проследить, чтобы они не смогли вернуться.

Как закрыть посторонним доступ к сети Wi-Fi

Прежде всего, задайте пароль для беспроводной сети, если до сих пор почему-то этого не сделали. Если он установлен, но к точке доступа все равно подключены посторонние, то комбинация, скорее всего, слишком простая, и кто-то ее подобрал. Смените пароль на более надежный, но учтите, что домочадцев и холодильники придется подключать заново.

Продолжая тему: смените логин и пароль для настройки роутера. Заводские данные не уникальны — зачастую для тысяч экземпляров одной модели используют одни те же комбинации, и, что хуже, их списки гуляют по Интернету. Так что оставлять в роутере настройки по умолчанию небезопасно — преступники могут без труда взломать такое устройство, чтобы использовать его в своих целях.

Отключите WPS. Эта функция позволяет автоматически настроить сеть и упрощает процесс авторизации: чтобы подключиться к Wi-Fi с ее помощью, достаточно нажать специальные кнопки на роутере и устройстве или ввести 8-значный PIN-код. Проблема в том, что этот короткий PIN-код крайне уязвим к атаке перебором, а ввести его можно, даже не заходя в панель администратора. На практике это означает, что кто угодно в радиусе действия сети способен подобрать ключ от нее за пару часов или даже минут, если вы не меняли заводские параметры и пользуетесь кодом, указанным на корпусе.

Проверьте, чтобы в настройках маршрутизатора было включено шифрование WPA2, оно защитит ваши данные от перехвата.

Если у вас одна из последних моделей роутера, она может поддерживать WPA3 — протокол, обеспечивающий еще более надежную защиту. К сожалению, пока не все устройства с ним совместимы. Если у вас есть желание и время, можете поэкспериментировать, если нет — WPA2 для базовой защиты вполне достаточно. Изменить тип шифрования можно в настройках маршрутизатора.

Как делиться трафиком правильно

А что, если все совсем не так? У вас ничего не тормозит, чужаков в сети нет, а с соседями вы живете дружно и ходите друг к другу в гости с пирогами. Однажды у них отключается Интернет, и они вежливо просят разрешения попользоваться вашим Wi-Fi. И все же, если вы готовы поделиться трафиком, не стоит отдавать им пароль от своей основной сети. Лучше создайте для них гостевую подсеть. Так вы и хорошим людям поможете, и не подвергнете риску собственные устройства.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(30) "kak-zashchitit-domashniy-wi-fi" ["~CODE"]=> string(30) "kak-zashchitit-domashniy-wi-fi" ["EXTERNAL_ID"]=> string(5) "11823" ["~EXTERNAL_ID"]=> string(5) "11823" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "5 апреля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9583" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1201 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1200 (3) { ["date"]=> string(26) "2023-01-13 17:12:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "108465" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5" ["FILE_NAME"]=> string(25) "News_-Zashchita-Wi_Fi.png" ["ORIGINAL_NAME"]=> string(28) "News, Защита Wi-Fi.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2527f9c200acd3881edc8894b668ae3a" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["ALT"]=> string(46) "Как защитить домашний Wi-Fi" ["TITLE"]=> string(46) "Как защитить домашний Wi-Fi" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
24 ноября 2023
Рассказываем про три самые опасные функции Android, которые значительно повышают риск заражения вашего смартфона каким-нибудь вредоносным ПО.
Подробнее
10 ноября 2023
Четыре исследования, представленные экспертами "Лаборатории Касперского" на международной конференции SAS 2023.
Подробнее
31 октября 2023
Универсальная программа в маске криптомайнера позволяет проводить кибератаки любого типа.
Подробнее
20 октября 2023
Думайте, прежде чем давать разрешения своим приложения, пока они не узнали о вас слишком много.
Подробнее
19 октября 2023
У нейросети будет доступ к вашим документам и почте.
Подробнее
12 октября 2023
Африка стала первой, где вирусам комфортно распространяться.
Подробнее
4 октября 2023
AST SpaceMobile достигла рекорда в скорости передачи данных
Подробнее
27 сентября 2023
Внедрение новых механизмов защиты.
Подробнее
20 сентября 2023
Как хакерские атаки обогащают гигантов отрасли?
Подробнее
5 апреля 2023
Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать
Подробнее