На головную страницу TechnoDrive.ru  
Безлимитный спутниковый Интернет (Ростовская область)
ИТ-НОВОСТИ РОСТОВА
одна из 21149 страниц...

Вирусную атаку может спровоцировать флешка, которую «случайно потеряли» в офисном здании

Eddy Willems и Alexander Kornbrust в Ростове-на-Дону16 ноября на съезде ИТ-директоров юга России выступили два европейских специалиста по безопасности. Бельгиец Eddy Willems и немец Alexander Kornbrust нарисовали внушительную картину симбиоза компьютерных знаний и социального инжиниринга. Они показали клавиатурные перехватчики и флешки с троянами, фотографии «ружей» с направленными антеннами для взлома беспроводных сетей, механизм действия мобильных вирусов и способы проникновения в базы данных. Вывод: пользователям нужно быть начеку! Подробнее — в эксклюзивном репортаже TechnoDrive:

Реклама: строим надёжные локальные сети для бизнеса.

Чего же следует опасаться? Более всего — некомпетентности и беспечности

Самая уязвимая ИТ-составляющая, это, конечно, человек. У вас есть мобильный телефон с поддержкой Bluetooth? Устав от бесконечных предложений, поступающих по беспроводной связи, вы можете ответить «да» на предложение инсталлировать некую программу, — и заразитесь вирусом Cabir. Таких вирусов, кстати, существует уже 400-500. Причем ваш сотовый не должен быть навороченным смартфоном, — для многих вредоносных программ достаточно поддержки Java.

И это лишь один из многих вариантов. Вы нашли на полу флешку на 4 Гб? Не спешите вставлять ее в офисный компьютер! Возможно, там установлен специальный вирус, который немедленно заразит ПК, и антивирусник не засечет его! При этом все пароли, данные электронного кошелька и списки контактов уйдут через Инет на почту злоумышленнику. Eddy Willems показал скриншот интерфейса таких программ, — перед тем, как «потерять» флешку возле вашего офиса или дома, злоумышленник может задать все настройки вируса через удобное оконное меню...

Хакеры играют на любых наших слабостях, будь то любопытство или алчность. Подкупив сотрудника низшего звена, злоумышленник поручит инсайдеру установить клавиатурный перехватчик в нужный компьютер, в разъем между кабелем и ПК. Забрав «гаджет» (размером с мизинец) через неделю, преступник получит доступ по всем паролям, — и не помогут самые совершенные системы защиты.

Но это еще не все. Вирус может содержаться даже в скан-коде! И, если программа не проверяет корректность вводимых данных, ссылку на вредоносный код можно получить одним взмахом сканера. А незащищенную беспроводную сеть вскроет war-driver. Используя направленную антенну, ему даже не придется подходить близко, — сигнал будет получен с безопасного расстояния...

Не лучше обстоит дело и с базами данных, — хотя «работают над ними», как правило, инсайдеры, имеющие доступ к системе. Alexander Kornbrust рассказал о том, что нелояльный сотрудник может поменять размеры зарплат или номера банковских счетов, сделать данные «демократичными» (доступными для любых изменений), — или задать «невидимого» пользователя, которого не видно через обычные интерфейсы. «Структура БД и операционных систем схожа, там есть пользователи, права, и команды — а значит, вирусы, а также руткиты для ОС, могут быть "перенесены" на новую почву».

Что делать?

Европейские эксперты советуют защищать все и вся. Использовать fire-walls, VPNs, антивирусные программы, шифрование и аутентификацию. Регулярно «патчить» ОС и приложения. Контролировать кабели и беспроводную связь, — и делать бэкапы. Защищать мобильники и ноутбуки, которые подключаются к корпоративной сети, сделать безопасными удаленные рабочие места, и, главное, тренировать персонал. И моделировать возможные сценарии атаки, искать «слабые звенья» до того, как произойдет нападение. Ведь хакеры играют на человеческих слабостях, и, если можно пойти самым легким путем, они им и воспользуются.

Чуть не забыли: у TechnoDrive есть группа ВКонтакте — и на Facebook. Подключайтесь!

«Вирус, троян да хакер»: защита информации

Рюкзак Korin берётся обеспечить физическую охрану электроники


Можно спорить о том, что безопаснее, Android или iOS. Ещё перспективнее — дебаты о трекерах и куках, правах приложений, частоте обновлений ОС, доверию к «облакам»... Но всё меркнет тогда, когда смартфон или планшет украден или потерян. Оптимисты могут попробовать найти устройство удалённо или хотя бы стереть свои личные данные, но лучше всего решить проблему заранее. Купите «антикражный» рюкзак Korin!
подробнее

Видеонаблюдение за домом или гаражом стало невероятно простым!


Как известно, «лучше 1 раз увидеть, чем слышать постоянно срабатывающую сигнализацию». Действительно, без видеозаписи или свидетелей можно сколько угодно строить предположения, но так и не узнать правду! «Ростелеком» представляет новую услугу «Видеонаблюдение», которая поможет дистанционно контролировать происходящее у вас дома из любой точки мира. Услуга представляет собой удобное решение под ключ, очень простое в использовании. Установить и настроить камеру можно самостоятельно!
подробнее

Очередной вирус в роутере добрался до Ростова


Эксперты по IT-безопасности всё чаще предупреждают о смещении вектора кибератак в сторону Интернета вещей. Причём от «образцово-показательных» одиночных заражений холодильников, электронных сигарет и аквариумов злоумышленники перешли к массовым атакам и созданию ботнетов из роутеров, камер видеонаблюдения, смартфонов и так далее. Насколько это опасно можно судить по IoT-вирусу Mirai, парализовавшему Twitter, PayPal и ряд других глобальных интерент-сервисов в прошлом году. А недавно о массовом заражении роутеров TP-Link и ZyXel сообщил один из альтернативных ростовских интернет-провайдеров.
подробнее

Эксперты расскажут, как попытаться устранить угрозу Intel ME


Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!
подробнее

На уязвимости Интернета вещей (IoT) укажет приложение-сканер


Возможности Интернета вещей в целом, — и «умных домов» в частности, — продолжают удивлять. Уже сегодня к глобальной сети могут подключаться не только телевизоры, холодильники, системы климат-контроля и электронные замки, но даже зубные щётки, подушки и мышеловки. При этом интерфейсы большинства smart-устройств достаточно уязвимы к деструктивным действиям злоумышленников. А непосредственный контакт с человеком, — например, в случае «умной кровати», — делает последствия потенциального взлома крайне опасными и непредсказуемыми... К счастью, эксперты в области ИТ-безопасности уже активно работают над защитой Интернета вещей и предлагают эффективные решения. Одним из таких продуктов стал IoT-сканер, разработанный «Лабораторией Касперского», бета-версию которого уже можно скачать на Google Play, — сделав первый шаг по защите Интернета вещей от хакеров.
подробнее
Ещё информация !!!  «Вирус, троян да хакер»: защита информации