Пятница, 15 Декабря 2017 г.
Сообщество Интернет - двигатель прогресса

К списку сообществ | В начало сообщества | Добавить запись

Автор: Резидент

Рейтинг самых популярных украинских запросов в 2017 году

10:09 13/12/2017

 Компания Google опубликовала рейтинг самых популярных украинских запросов в 2017 году. 



Google проанализировал миллионы поисковых запросов, чтобы понять, чем же интересовались украинские пользователи.

Самым популярным запросом года в Украине стал 4 сезон российского сериала Физрук. На второй позиции ‒ новый сезон реалити-шоу Холостяк, а на третьей ‒ Национальное агентство по вопросам предотвращения коррупции.

В категории Персона первые три позиции заняли: жертва изнасилования, 16-летняя гражданка РФ Диана Шурыгина, российский сатирик Михаил Задорнов и российский актер Дмитрий Марьянов.

Пользователи также спрашивали у Google про украинских певцов Катю Чили и Сергея Бабкина, а также политиков Дональда Трампа и Михеила Саакашвили.

Среди фильмов в этом году украинцев больше всего заинтересовала новая часть франшизы Форсаж 8. В целом, продолжения популярных фильмов занимают восемь позиций в первой десятке, а еще два фильма ‒ это римейки: новая версия Оно по роману Стивена Кинга и киноверсия популярного сериала 90-х Спасатели Малибу.

Лидером в категории телевизионных шоу стал седьмой сезон реалити-шоу Холостяк, а среди сериалов украинцы чаще всего искали новые сезоны комедии Физрук и фэнтези-драмы Игра Престолов.

Покупкой года в 2017 году стал спиннер, также украинцы интересовались приобретением билетов на поезд, последних моделей iPhone, игрушки бейблейд и биткойна.

В уходящем году украинцы хотели узнать, что такое спиннер, антикитерский механизм, VPN и биткойн; интересовались, почему не работает Вконтакте и подорожал газ.

Кроме того, украинцы пытались выяснить, как обойти блокировку ВК, зайти в Одноклассники и скачать видео с YouTube, а также зачем нужен спиннер и задавали философские вопросы зачем мы живем и зачем любить.




Комментировать | 0 комментариев
Автор: Олюшко

Китайские онлайн-гиганты извлекают из Украины доход около $100 млн ежемесячно

10:23 30/11/2017

Украинские покупатели приносят китайским онлайн-магазинам приличный доход. Потери украинского бюджета при этом колоссальны.



Объемы покупок украинцев в зарубежных интернет-магазинах зашкаливают. Безусловным лидером является Китай. К сожалению, общую цифру до сих пор не подсчитал никто из аналитиков, и её можно оценить лишь косвенно, отталкиваясь от таких “утечек” как эта или эта.

Китайские онлайн-гиганты извлекают из Украины доход порядка $100 млн ежемесячно и ни цента не платят в бюджет Украины.

Развитые государства уже давно понимают, “что происходит”, и заставили интернет-гигантов платить тем или иным способом. Даже Россия внедрила так называемый налог на Google и думает о дальнейшем расширении базы налогообложения для зарубежных онлайн-сервисов.

Я подчеркну, что веду речь не об ограничении прав покупателей, а о том, чтобы справедливую ренту за торговлю в нашей стране платили зарубежные торговцы.

В нашей стране этот вопрос даже не на повестке дня.

Интернет-торговля сегодня – это мощнейшая технология, которая стирает все границы, установленные в прошлый технологический период. Если не реагировать на её экспансию, можно остаться без собственной торговли и промышленности.

Сергей Арабаджи, основатель и директор онлайн-сервиса сравнительных покупок Hotline.ua


Комментировать | 0 комментариев
Автор: Аиша

Мир ожидает масштабная кибератака, которая отключит Интернет

11:48 24/10/2017



Больницы, банки и общественный транспорт, такие транснациональные компании, как
Twitter, Spotify, Netflix, Amazon и PayPal, — это лишь некоторые из объектов, которые осенью прошлого года подверглись гигантской кибератаке бот-сети.

В настоящее время израильская компания по защите от вирусов Check Point предупреждает о приближении нового и более опасного "кибершторма, который может отключить интернет".

"Наши исследования показывают, что сейчас затишье перед мощнейшей бурей. Надвигается киберураган", — предупреждает данная компания по защите от компьютерных вирусов.

Осенью прошлого года во всем мире были отключены крупные порталы и услуги интернета, когда крупный американский поставщик сетевых услуг Dyn подвергся трем мощным DDoS-атакам (атаки, блокирующие услуги). Они подавили систему, которую Dyn поставляет некоторым из самых крупных сетевых игроков.

Последствия были катастрофичны: несколько сотен миллионов пользователей напрасно пытались попасть на нужные порталы. В Норвегии, в частности, под удар попался сайт правительства regjeringen.no.

Тщательно спланированные атаки DDoS исходили одновременно из десятков миллионов IP-адресов посредством использования так называемой бот-сети, состоящей из подключенных к интернету зараженных вирусом подразделений.

Интернет вещей


Согласно данным компании Check Point, неизвестные хакеры в настоящее время разрабатывают новую гигантскую и гораздо более опасную бот-сеть, "перехватывая" такие электронные приборы обычного пользования, как фотокамеры и роутеры. Уже миллион организаций заражен сетью, которую, как опасаются, можно использовать для отключения больших участков интернета.

"Интернет вещей" (Internett of things, IoT) — это все: от лампочек, дверных замков, кинокамер до холодильников и кофеварок, чем легко можно управлять через приложения или за которыми легко можно следить с дачи по интернету. Если вы видите слово "smart" перед какой-либо вещью, то это, вероятно, IoT-вещь.

Большая часть этих "вещей" имеет громадные уязвимости. Продукты доставляются часто с обычной фамилией пользователя и стандартным паролем, а программное обеспечение редко обновляется. Поэтому они могут быть очень уязвимыми для хакерских атак.

Неизвестно, чего они хотят

IoT-продукты тоже являются целью новой бот-сети. Check Point утверждает, что это напоминает Mirai, которая в прошлом году нанесла большой вред. Но компания подчеркивает, что новая сеть распространяется по всей планете, она более изощренная и потенциально опаснее, чем Mirai.

"Слишком рано гадать, что намереваются сделать хакеры, но, вспоминая прежние DDoS-атаки бот-сети, парализовавшие часть интернета, нужно, чтобы организации принимали необходимые меры и приготовили механизмы защиты до начала атаки", — пишет Check Point.

Эта компания в конце сентября заметила первые признаки, вызывающие беспокойство, когда ее сотрудники обнаружили, что армия IoT-объектов была "завербована", чтобы распространить вирус на другие вещи. Таким образом, вирус распространяется все быстрее и уже заразил объекты во всем мире.

Согласно порталу Wired, вирус уже поразил роутеры D-Link, Netgear и Linksys, а также соединенные с интернетом камеры наблюдения таких компаний, как Vacron, GoAhead и AVTech. Вы можете посмотреть список всех зараженных IoT-вещей, которые Check Point нашел, здесь.

Бот-сеть, получившая название "Reaper", пока что не проявляла какой-либо DDoS-активности, но китайская компания по защите от вирусов Qihoo 360 пишет, что вирус в любой момент может изменить тактику, чтобы использовать захваченный объект как "оружие".


Комментировать | 0 комментариев
Автор: Тайсон

11 функций Facebook, о которых вы не знали

12:06 02/08/2017

 

1.Как часто вы сталкивались со звонками с неизвестных номеров? А может в вашей телефонной книге много номеров, но не помните кому они принадлежат? Эту проблему можно решить с помощью Facebook. Наверное, вы даже не догадывались, что в поиске можно найти человека не только по имени и фамилии, а и по номеру телефона. Попробуйте, это работает.

2.Наверное, каждому неприятно ждать пока вам ответят на сообщение, особенно, когда видишь, что его прочитали. Что бы самому не оказаться со стороны не отвечающего человека, отключите для сообщений «просмотрено». Это можно сделать с помощью специального расширения для браузера: Facebook Unseen или Chat Undetected.

3.Оказывается, на Facebook можно отключать диалоги с навязчивым собеседником, чтобы при этом не выходить из социальной сети. Для этого нужно нажать на шестеренку в правом углу рядом со списком друзей и выбрать «Расширенные настройки».

4.Чтобы не читать спам в своей ленте новостей можно оставить записи только тех людей и сообществ, на которые вы подписаны. В этом вам поможет установка раширеня Friends Feed.

5.Многие пользователи не знают о скрытых сообщениях, которые приходят вам от пользователей вне списка друзей. Скрытая папка находится рядом с основными сообщениями — «Запросы на переписку».

6.Вы можете скрыть список своих друзей от других. Во вкладке «Друзья», нажмите на карандаш и укажите, кто может видеть ваш список друзей.

7.Не всем подходит то, что на Facebook автоматически воспроизводятся видео, особенно если вы используете мобильный интернет. Чтобы отключить, зайдите в настройки аккаунта, раздел «Видео и фото», «Автозапуск» и выберите требуемую настройку.

8.Для того, чтобы об изменениях вашего семейного статуса не приходило оповещение вашим друзьям выберите настройку «Только я» в пункте «Информация», «Семья и отношения».

9.Часто вы находите в ленте что-то интересное, но не успеваете читать логнгриды сразу. На Facebook можно отложить записи, чтобы не потерять. Сохранить пост на позже можно, нажав стрелку в правом верхнем углу самого поста. Все закладки находятся в разделе «Сохранённые».

10.Делится гифками, которых нет на Facebook можно с помощью копировать-вставить ссылку, после появления внизу гифки, ссылку можно удалить и публиковать.

11.Также есть возможность скрывать свои посты от определенных пользователей. Просто перед публикацией выбираете, кому будет видна ваша запись.


Комментировать | 0 комментариев
Автор: Филя

Как Apple собирает наши данные

11:59 10/07/2017

Не так уж и нова технология, которая получила название «Дифференциальная конфиденциальность». Однако крупные технологические компании начали применять ее совсем недавно.



Толчком, как и во многих других случаях, послужила компания Apple, которая начала ее применение в iOS, macOS, watchOS и tvOS. Сегодня уже многие крупные игроки взяли с Apple пример. Поговорим об этом немного подробнее.

Дифференциальная конфиденциальность позволяет собирать данные пользователей и анализировать их, скрывая непосредственное отношение информации к конкретному пользователю. Другими словами, Apple получает огромное количество информации о пользователях iPhone и iPad, но при этом не знает ничего конкретного о каждом из нас. Так работает технология, призванная сохранить приватность нашей жизни.

Собираемые данные Apple использует для обучения своего искусственного интеллекта. Кроме того, компания собирает данные о здоровье пользователей и их активности в браузере. Об этом компания объявила в рамках WWDC в июне.

И уже сегодня, по данным Wall Street Journal, ту же технологию используют Microsoft, Uber и Google. Компания Uber использует информацию в целях улучшения предоставляемых услуг. Microsoft экспериментирует с проектами по предоставлению информации исследователям и государственным агентствам.

Теперь технологические компании могут не скрывать тот факт, что данные пользователей помогают им. В свою очередь, пользователи могут не переживать за сохранность своих персональных данных.


Комментировать | 0 комментариев
Автор: Ойка

Крупнейший в даркнете маркет AlphaBay недоступен уже более суток

21:39 05/07/2017



Маркетплейс, где можно приобрести за криптовалюту оружие, наркотики и другие нелегальные предметы, находится офлайн со вторника.

При этом от администрации AlphaBay никаких официальных заявлений о причинах происходящего до сих пор нет.

Тем временем в социальной сети Reddit появляются тревожные комментарии, которые пестрят опасениями о том, что средства из аккаунтов пользователей AlphaBay были похищены администрацией анонимной площадки.

В сети появились свидетельства о массовом выводе средств из AlphaBay. Так, один из пользователей маркетплейса осуществил биткоин-транзакцию на сумму 1,479.03904709 BTC (около $3,8 млн по текущему курсу).

Напомним, в марте операторы AlphaBay выплатили неизвестному лицу около 35 биткоинов, поскольку тот угрожал опубликовать данные и раскрыть личности как текущих, так и бывших администраторов сайта.


Комментировать | 0 комментариев
Автор: Айна

Кому выгодны глобальные кибератаки

15:15 30/06/2017

 Компьютерный вирус Petya.A, который атаковал компании в 65 стран мира, озадачил экспертов по кибербезопасности. Цель атаки до сих пор не ясна, источник тоже не раскрыт, как обезопаситься, пока тоже не понятно. Цепочка подозрений привела журналистов в подвалы АНБ, где наверняка было создано это оружие, однако подавляющее большинство специалистов подозревают в атаке российских хакеров, связанных с государством. Однако, так ли это на самом деле?

Хакеры похожи на террористов – они атакуют с конкретной целью. Одни просят выкуп, другие выступают против мирового порядка или отдельных его проявлений, третьи хотят обычного "веселья", сливая взломанные данные в сеть и вызывая этим некую реакцию. Однако всегда есть цель. Те, кто разослал вирусы WannaCry и Petya.A, эту цель не озвучили, что настораживает специалистов. Вымогательство 300 долларов практически все считают не более чем прикрытием. В первом случае хакеры "заработали" чуть более 100 тысяч долларов, а во втором – и вовсе около 10 тысяч, а затем их кошельки были легко заблокированы провайдерами. Получается, что люди, обладающие столь поражающим кибероружием, не смогли элементарно обеспечить путь поступления денег. Журналист на одном из американских сайтов, специализирующихся на IT, написал, что хуже могло быть лишь в случае, если бы для выкупа нужно было отправить персональный чек на Petya Payments или оплатить услугу в iBox. Если хакеры и не пытались заработать денег, то какова их истинная цель? Она до сих пор не озвучена, что несвойственно для таких случаев.

Есть и другие вопросы. Если атаку совершили российские государственные хакеры, о чем написали американские и украинские СМИ, то какова была их цель? Чего они хотели добиться? Помимо программы M.E.Doc у вируса было много других путей проникновения в системы. Пострадали компании в 65 странах. При чем, в Украине, несмотря на охват, убытки, если их кто-то когда-либо озвучит, похоже не слишком серьезные. При этом компания по оценке рисков Cyence подсчитала, что мировые экономические потери от атаки вируса Petya.A на этой неделе и распространившегося ранее вируса WannaCry, вероятно, составят 8 млрд долларов. Это при том, что WannaCry ранее приписывали ущерб в 1 млрд, то есть, Petya уже был в 8 раз более эффективен предшественника.

Была нарушена работа портов в Мумбаи и Лос-Анджелесе, пострадали датский судоходный гигант Maersk, американская компания доставки FedEx, британская рекламная группа WPP, испанское представительство одной из крупнейших в мире юридических компаний DLA Piper, пищевой гигант Mondelez, французский производитель строительных материалов Cie de Saint-Gobain, американская фармакологическая компания Merck & Co, российские нефтяные гиганты "Роснефть" и "Башнефть", металлургическая компания Evraz и еще десятки других.

При всем уважении к украинским компаниям, но ни полумертвые банки, ни даже "Укртелеком" и близко не стоят по значимости с вышеуказанными гигантами. Хотя вирус и начал свое дело с Украины, но убытки в основном понесли мировые компании. Важно и другое – если за атакой стоит Россия, зачем ей наносить вред своим компаниям? И вообще - чего добились бы россияне этой атакой, если бы ее совершили они?

Еще один вопрос – как у хакеров оказался столь хорошо спроектированный и высокопроизводительный червь?


Американские СМИ пишут, что оружие было похищено из арсеналов АНБ, якобы Агентство небрежно хранит свои наработки, и хакеры смогли ими завладеть. АНБ раскритиковали, что оно тайно хранит столь опасное оружие, хотя могло бы помочь Microsoft "залатать" дыры в Windows задолго до атак. Исследователи ведущих мировых компаний в сфере информационной безопасности хором подтвердили, что вирус Petya эксплуатирует уязвимость EternalBlue в операционной системе Windows, которой пользовалось АНБ. Этот эксплойт оказался в интернете в апреле 2017 года после того, как его бесплатно слила хакерская группировка The Shadow Brokers. Бывший сотрудник АНБ Эдвард Сноуден, который лично нанес ущерб ведомству, призвал наказать Агентство, указав на его непрофессионализм. Однако помимо споров, как хакеры смогли украсть оружие (или его им отдали?), важно и то, зачем спецслужбы хранят его. Президент Microsoft Брэд Смит заявил, что "хранение уязвимостей" государством превратилось в настоящую проблему.


Microsoft можно понять, компания оказалась в роли "козла отпущения", ведь это ее продукт был с изъяном, из-за которого стал возможен взлом. В Microsoft уже подтвердили это официально. Не помогли даже обновленные "патчи", которые были выпущены сразу же после атаки WannaCry – многие пользователи просто пропустили их мимо ушей, а специалисты отмечают, что даже новый "патч" не гарантировал защиту от Petya.A, который был модифицирован и усовершенствован в сравнении с WannaCry. Даже в Украине заговорили о возможном переходе госкомпаний на продукты Linux и Unix, в связи с их большей защищенностью от кибератак. "ПриватБанк", который не пострадал от атаки Petya.A, потому что его системы работают на Linux, уже предложил перевести и другие компании на этот продукт. В мировых СМИ тоже отмечают уязвимость Windows и целесообразность ее использования в бизнесе.

На фоне событий акции Microsoft упали на полтора доллара, что оборвало продолжительный период роста их стоимости. Ясное дело, что в краткосрочной перспективе компании не бросятся избавляться от продуктов Microsoft, однако этот удар может быть ощутимым в более далекой перспективе.



На фоне кибератак теряет стоимость и биткоин. Криптовалюта стала средством платежей для хакеров, что позволило критикам возобновить разговоры о необходимости поставить ее под контроль госрегуляторов.

Последние политические скандалы в США вообще плохо сказываются на фондовом рынке США. К примеру, только за один день, 17 мая, миллиардеры из рейтинга 500 богатейших людей мира лишились 35 млрд долл. Тогда Трамп просто уволил главу ФБР Джеймса Коми. Последние два дня рынок снижается на фоне падения стоимости акций технологических компаний. В случае, если разгорится скандал с АНБ, фондовый рынок может обвалиться еще больше.

Интересная деталь, еще во время избирательной кампании Дональд Трамп нещадно критиковал технологичный сектор США, публично призывал американцев бойкотировать продукцию Apple, обвинял Amazon в неуплате налогов, утверждал, что когда он станет президентом, "у Amazon будут серьезные проблемы", Цукерберга неоднократно безжалостно клеймил за либеральную позицию относительно иммиграционной политики, а создателя Microsoft Билла Гейтса призывал "закрыть интернет", который представляет угрозу для спокойного образа жизни рядовых граждан. Эти и прочие нападки Трампа вывели из себя многих топ-менеджеров hi-tech компаний. Этой весной они все набросились с критикой на Трампа за его антииммигрантский указ. Илон Маск объявил, что покидает консультационный совет при Трампе.

При Трампе ФРС повышает учетную ставку, чем сдерживает рост фондового рынка – Трампу нужен более слабый доллар и экспортные преимущества, а не безудержный рост hi-tech. И вот эти кибератаки, которые кошмарят hi-tech компании, да еще и след АНБ, да еще и известная любовь Трампа к производственному сектору и его программа индустриализации США…

А что если за хакерской атакой стоят сами американцы? Может, это и не такая уж фантастика, зная скверный характер Трампа, его злопамятность и импульсивность.

Практически все западные эксперты советуют готовиться к новым атакам в скором будущем. Эксперты компании Vectra, специализирующейся на кибербезопасности, отмечают, что новые вирусы будут еще более усовершенствованы, но "не изменится характер нападений". "В сфере кибербезопасности должен быть осуществлен сейсмический сдвиг, чтобы быстро и точно предупреждать нападения", - пишут они.

Виктор Ружинский



Комментировать | 0 комментариев
Автор: Ойка

С днем рождения, iPhone

17:57 29/06/2017



Ровно десять лет назад - 29 июня 2007 года – в продажу поступили первые смартфоны компании Apple.


За это время компания Apple продала более 1 млрд iPhone, оставаясь в лидерах мирового рынка смартфонов.

До анонса iPhone уже появились всевозможные коммуникаторы, но все они обладали физическими клавиатурами. iPhone стал первым настоящим смартфоном — сенсорная клавиатура и всего несколько физических клавиш.

Интересные факты


На самом деле идея создания смартфона пришла в голову Джобсу во время работы над планшетом. Он хотел сделать планшет без клавиатуры, на котором можно было бы набирать текст прямо с мультитач-экрана. Первые прототипы планшета вдохновили его отложить эту работу и заняться разработкой смартфона с сенсорной клавиатурой.

Изначально Apple не владела брендом iPhone

Право на использование товарного знака iPhone изначально принадлежали компании Cisco. Однако это не помешало Apple выпустить свой первый смартфон под этим же именем в 2007 году. Компании уладили спор дипломатично, договорившись сотрудничать в дальнейшем.

Во всех рекламных роликах на экране iPhone одно и то же время — 9:41

На всех рекламных изображениях iPhone всегда одно и то же время - 9:41.

Дело в том, что стандартная презентация Apple длится 40 минут. Поэтому, когда iPhone появится на слайде, время на нем и на часах публики в зале будет совпадать.

Над первым iPhone работала секретная элитная команда

При создании оригинального iPhone Стив Джобс предоставил Скотту Форстоллу полную свободу действий и право нанимать в команду тех специалистов, которых он посчитает нужными. Правда, с одной оговоркой: нельзя было привлекать людей со стороны, только из штата Apple. Выбирая лучших инженеров из различных отделов Apple, Скотт даже не мог рассказать им, над чем они будут работать — он упоминал лишь то, что для работы иногда придется задерживаться допоздна и даже жертвовать выходными.

У iPhone самые лояльные пользователи

По сравнению с пользователями смартфонов других производителей, владельцы iPhone наиболее лояльно относятся к бренду. Исследования показывают, что пользователи iPhone чаще всего покупают следующую версию iPhone, в то время как владельцы Android-смартфонов не всегда выбирают новые Android-устройства.

Apple никогда не платит за рекламу iPhone в кино

Герои практически всех фильмов и сериалов используют технику Apple, в том числе и iPhone. Однако Apple не платит создателям фильмов ни цента. Компания в рекламных целях лишь раздает бесконечное количество своих продуктов, чтобы те появлялись в кадре.


Комментировать | 0 комментариев
Автор: Антон Липин

Будущее Интернета и персональная безопасность

09:33 21/06/2017




Поступивший недавно в Госдуму законопроект, запрещающий использование на территории России программ, позволяющих обходить блокировку сайтов и сохранять анонимность пользователя (анонимайзеры) имеет все шансы быть принятым. По мнению ряда специалистов, этот законопроект фактически будет означать введение в РФ аналога китайского файрвола (firewall), оградившего жителей КНР от тлетворного влияния мирового Интернета. Что может быть дальше, рассуждает специалист по IT-технологиям Иван Чертов.


— Что вы думаете по поводу законопроекта о запрете анонимайзеров в России? Это переход к китайскому или иранскому варианту Интернета?

— На мой взгляд, это еще один логичный шаг в предыдущей цепочке таких шагов. Еще лет десять назад я говорил своим знакомым, что в Интернете будет все заблокировано, что, скажем rutracker.org закроют. Они крутили пальцем у виска и говорили, что я псих и шизофреник. Теперь эти же люди приходят ко мне и просят установить какой-нибудь анонимайзер, например Tor, на их ноутбук. Я им говорю, что скоро Tor (в России) перестанет работать. Теперь, как видим, в Думу представлен этот законопроект о запрете анонимайзеров.

Если все будет развиваться том же направлении, то нам просто напишут список «белых» сайтов, типа «ВКонтакте», «Кремль.рф», «Путин.рф», которые мы имеем право посещать, а все остальное окажется под запретом. То есть, будет, как в Северной Корее, где, как это ни странно, тоже есть интернет. По слухам там интернетом, даже таким, пользуются вдвоем. То есть, один что-то делает, а другой следит, чтобы он не сделал чего-нибудь не то.

— А как будут работать поисковики?


— Поисковики будут искать только то, что можно.

— То есть, это китайский вариант интернета? Кстати, комментируя недавний запрет «ВКонтакте» на Украине, замминистра связи и массовых коммуникаций России Алексей Волин отметил, что единственной общественной реакцией на подобные запреты является быстрое освоение программ, позволяющих обойти блокировку.

— Надо сказать, что в Китае интернет блокируется условно для 99% населения, но те, кто может обойти эти блокировки, их обходят. Поэтому Великий китайский файрвол для большинства в Поднебесной — средство ограничения, а для 1% — что-то вроде тренировки по обходу блокировок в интернете. Там, например, есть несколько тысяч пользователей анонимной сети I2P.

— А что это такое?

— I2P — это что-то вроде Tor, но более современная система.

— Вы считаете, что в России на китайском варианте интернета не остановятся?


— Думаю, да. Вот смотрите, пример несколько из другой области, но все же. Раньше видеокамер на улицах не было. В какой-то момент они появились в метро. Потом в автобусах, потом — на автобусных остановках, сейчас уже в подъездах. Как вы думаете можно предсказать следующий шаг? Где будут видеокамеры в недалеком будущем?

— В квартирах?

— Да. Это простейшая задачка для детей в школе. Разумеется, это будет «для «вашей же безопасности». И, кстати, в cовременных телевизорах уже еcть видеокамера (для skype) и микрофон в пульте (для голоcового управления).

— Хорошо, у меня тогда простой вопрос: отчего мы пытаемся защититься? Работа в интернете — это понятно. А если, например, компьютер не подключен к сети, нашу работу на нем можно отслеживать?

— Нет, если он никуда не подключен, то можно делать на нем все, что угодно, никто об этом не узнает. Но для этого вам надо отнести компьютер далеко в лес, или в какое-то очень изолированное место, где нет никаких Wi-Fi, и ни с кем не общаться. Но в этом случае компьютер будет практически бесполезен. Ведь даже если вы напишите на нем какой-то текст или программу, рано или поздно вам понадобиться обмен с внешним миром. Либо принести что-то на флешке, либо унести. В этом отношении не очень принципиально, соединены ли вы с проводом с интернетом или будете передавать что-то на флешке. С помощью флешки или каких-то других материальных носителей, кстати, намного труднее сделать передачу информации незаметной.

— А вот возможно сегодня такое, как в последнем фильме «Миссия не выполнима» с Томом Крузом, когда героиня кладет флешку с секретными данными на стол, а бывший агент британской разведки кладет на нее на минуту свою папку, после чего все данные этой флэшки оказываются скаченными? Или это пока фантастика?

— С точки зрения теоретической физики, возможно. С точки зрения практики — пока нет. На данный момент, скорее всего, таких технологий еще нет или это еще трудновыполнимая задача. Во всяком случае, на сегодня для такого нужен прибор размером не с папку, а допустим, с комнату.

— Известно, что за любым пользователем интернета, в том числе, и во время работы в офисе, сегодня можно наблюдать в режиме онлайн. А может, например, офисный работник скрыть свою работу, в том числе, и от системного администратора?


— Может. Администратор внутренней сети знает пароль суперпользователя, поэтому с содержимым всех компьютеров сети он, в принципе, может делать что угодно. Но в данный конкретный момент тот или иной пользователь, имея физический доступ к конкретному компьютеру, может больше, чем администратор.

— Что для этого надо делать?

— Вам надо скачать из интернета специальную независимую операционную систему, например, Tails или Qubes-os. Ее необходимо записать на флешку, с которой и работать в этой системе через Tor, изначально там установленный. После этого администратор ничего про вас не узнает. Как вариант, можно установить на отдельную флешку операционную систему Ubuntu, настроив ее, как вам надо, и просто с нее загружаться. Правда, в этом случае придется делать всю работу по настройке операционной системы, которую в Tails разработчики уже провели за вас.

— А насколько флешки надежны как носители информации? Периодически они у меня выходят из строя.

— Вообще все известные на данный момент электронные носители принципиально ненадежны. В той же флешке имеется ограниченное количество перезаписей. Каждый раз, когда вы перезаписываете данные, она деградирует, а через несколько тысяч перезаписей выходит из строя. Или же она деградирует просто со временем. Та же ситуация с компакт-дисками, которые со временем тоже деградируют. Жесткие диски изнашиваются механически. Поэтому пока нет такого электронного носителя, который бы хранил информацию, скажем, 100 лет. Раз в несколько лет стоит просто перезаписывать информацию на новые диски. Или хранить ее в «облачных» системах, например, в Google Диск (там они за вас делают эту процедуру — перезаписывают свои жесткие диски раз в несколько лет).

— Вернемся к ситуации, которая нам всем в ближайшее время грозит — возможное введение «китайского интернета» в России. В одной из своих лекций вы рекомендовали мессенджер Jabber. В чем его преимущества перед, допустим, всем знакомой «аськой»?

— Jabber — это децентрализованная система, там есть много разных серверов, на которых можно зарегистрироваться. Если вам не нравится ни один из существующих, — можете создать свой, который войдет в общую сеть. Технически это немного труднее и большинство пользователей Jabber обычно используют существующие серверы, но в принципе это возможно. Jabber намного лучше и безопасней, чем любые централизованные сервисы, потому что у него нет так называемой единой точки отказа — уcтройcтва, отказ которого приводит к неработоcпоcобноcти вcей cиcтемы. То есть, если какой-то из серверов Jabber вдруг перестает работать, то хотя у его пользователя возникнут сложности, для всей сети это особых проблем представлять не будет, ведь пользователь проблемного сервера может зарегистрироваться на другом. Централизованный сервис, такой, как, например, ICQ, может купить какая-нибудь компания и сказать: нам этот продукт не нравится, мы его закрываем. Может такое быть? Вполне! Это ведь коммерческая компания, ее могут купить, а потом собственник решит, что поддерживать ее экономически не выгодно. Или что-то еще. Так что в этом отношении Jabber — это хороший, хотя и не последний шаг. Заблокировать его намного сложнее — там сотни, если не тысячи серверов.

По тем же принципам — децентрализации и множества серверов — построена и социальная сеть Diasporafoundation.org, на которую многие пользователи «ВКонтакте» или Facebook начинают сегодня переходить.

— А какие еще варианты?


— В последнее время распространяются распределенные системы, в которых серверов вообще нет. Технически они сложнее, пользоваться ими еще менее удобно, чем тем же Jabber, но зато в них вообще нет точек отказа. То есть, если в Jabber теоретически можно отключить несколько серверов, то в такой программе (она же сеть), как Tox, вообще нет серверов, там каждый пользователь — и клиент, и сам себе сервер одновременно. Потихоньку прогресс движется в эту сторону. Лет через пять-десять, такой подход вообще будет типичным, если к тому времени в стране будет Интернет.

— Хорошо, давайте предположим, что законопроект о запрете анонимайзеров, который мы с вами обсуждаем, принят, и мы перешли в «китайскую реальность». Что это будет означать на практике?


— Возможны разные варианты реализации этого закона на практике. Один из них может состоять в том, что пользователи смогут использовать тот же Tor, но через какое-то время к ним придут и посадят их в тюрьму. Несколько десятков человек посадят, а все остальные испугаются.

— Использование Tor можно отследить?

— Да, провайдер может отследить использование Tor тем или иным пользователем.

— А можно сделать так, чтобы провайдер не смог это сделать?

— Да. Для этого в системе Tor есть дополнительная программа, так называемые Подключаемые транспорты (Pluggable Transports), которая маскирует ваш трафик в сети Tor подо что-то другое. То есть, в тот момент, когда вы подключаетесь к Tor и работаете в нем, ваш провайдер видит, что вы, допустим, смотрите видео на YouTube. Эти транспорты не всегда хорошо работают и теоретически их тоже можно заблокировать, но это уже проблематичнее, поскольку некоторые из них неотличимы от просмотра вами видео на том же YouTube.

— А что представляет собой система I2P?


— Дело в том, что Tor — это уже такой «старичок», этой программе уже не один десяток лет. Собственно, этим она и хороша, потому что за эти годы ее тщательно отладили, вычистили ошибки. Но, к сожалению, когда Tor проектировали, многого не было. Например, не было torrent. Скачивать через Tor, скажем, torrent, не получится. Программа I2P — это попытка переписать Tor с точки зрения современных представлений о безопасности. Централизованные серверы оттуда, например, исключили, создав распределенную систему. Сделали скрытые сервисы и многое улучшили. По сути, I2P это следующий шаг по сравнению с Tor.

— Стоит ли использовать антивирусные программы?

— На самом деле абсолютно все антивирусы бесполезны. Единственно, что они делают, это защищают компьютер от глупости самого пользователя. То есть, если пользователь пытается сделать что-то, никуда не вписывающееся, антивирус его остановит. Во всех остальных случаях от реальных угроз антивирус не защищает. Потому что, первое, что делает автор нового вируса, — проверяет, находят ли его популярные антивирусные программы. Затем он исправляет в нем ошибки, после чего распространяет. Поэтому глупо рассчитывать, что антивирус может блокировать какие-то серьезные угрозы вашему компьютеру. К тому же уже много лет существуют полиморфные вирусы, которые в принципе невозможно обнаружить. Серьезные вирусы пишут специалисты.

— То есть, вы считаете, что антивирусом можно не пользоваться?

— Скажем так: вреда от него больше, потому что он замедляет работу компьютера тем, что проверяет все файлы, потребляет память, процессорное время, а пользы от него не очень много. Вместо антивируса намного правильнее просто грамотно настроить компьютер: не сидеть «под администратором», сделать отдельного дополнительного пользователя, ограничить права администратора. Если нужны права администратора, тогда — ввести пароль и его установить. Но в большинстве случаев права администратора на компьютере не нужны.

Кроме того, есть просто принцип компьютерной гигиены. Тут, как с личной гигиеной, — мойте руки перед едой. Не надо заходить на сомнительные сайты, которые, например, предлагают установить вам какой-нибудь новый видео-кодек для чего им нужны ваши права администратора. Если скачиваете какую-то программу, надо смотреть, кто ее автор, откуда она. То есть — не устанавливайте себе на компьютер всякую «непотребщину», тогда все будет хорошо.

— А если вирус вашим компьютером уже «подхвачен», тогда как?


— Тогда лучше начать все заново. Установить новую операционную систему и вернуть резервную копию ваших данных. Для этого купите себе внешний жесткий диск, и с периодичностью раз в неделю или чаще копируйте на него с компьютера все свои данные.


Комментировать | 0 комментариев
Автор: Ойка

Разработан дешифратор для вируса-вымогателя XData

18:18 01/06/2017



Производители антивирусного ПО ESET и Avast создали утилиту, способную разблокировать данные пользователей, пострадавших от вируса XData.


Создание «андитода» стало возможным благодаря неизвестному специалисту, который поделился мастер-ключом для дешифрации вируса-вымогателя XData на одном из зарубежных форумов.

Напомним, на прошлой неделе поступила информация о широком распространении вируса XData, который терроризирует украинских пользователей. Зловредная программа действовала теми же методами, что и более известный вирус-вымогатель WannaCry. Он блокировал доступ к файловой системе и шифровал данные, взамен требуя выкуп. Основным отличием XData от предшественника стало то, что большинство жертв вируса-вымогателя находились на территории Украины.

К счастью, пользователь форума BleepingComputer поделился с производителями антивирусного ПО «лекарством», которое устраняет последствия работы XData в системе и дешифрирует данные. Соответствующие утилиты уже выпустили компании ESET и Avast.

Стоит отметить, что от вируса WannaCry, который атаковал 200 тыс. компьютеров по всему миру, пострадало около 30 украинцев, в то время, как XData атаковал 135 систем.


Комментировать | 0 комментариев
Предыдущие 10 записей

 

Профиль сообщества

Интернет - двигатель прогресса

Новые узоры всемирной паутины

Смотреть полный профиль сообщества

Добавить запись в сообщество
 

Новое в сообществах