Новости:
Пять компьютерных «страшилок», оказавшихся правдой
1. Ваша веб-камера следит за вами
После того, как веб-камеры для компьютеров появились в широкой продаже, их сразу же окружили зловещие легенды. В частности, народ пугали тем, что к любой такой камере могут подключиться злоумышленники и исподтишка наблюдать за каждым вашим шагом. В настоящее же время, когда встроенные камеры появились во всех ноутбуках, планшетах и смартфонах, общественная паранойя буквально зашкалила.
А между прочим, как показывает практика, эта «пугалка» вовсе не лишена оснований. Действительно, в любой веб-камере есть уязвимости, которые могут позволить хакерам получить доступ и вести скрытое наблюдение, не ставя об этом в известность владельца устройства. Причиной таких уязвимостей может быть либо некомпетентность пользователя, либо же промахи самого производителя. Также, используя средства удалённого администрирования, злоумышленник, при условии наличия у него определенной технической подготовки, способен практически полностью подчинить незащищенный компьютер собственной воле. Хакеры могут либо просто молча вести наблюдение за своими жертвами, либо же выводить на экран разнообразные сообщения, цель которых напугать пользователя. Также для злоумышленника не составит труда открывать и закрывать лоток DVD-привода, или же запускать на компьютере какие-либо программы. И, естественно, хакеры могут сделать личные файлы или фотографии пользователя достоянием общественности.
Ярким примером подобной деятельности может быть история хакера из Шотландии Мэтью Андерсона, которого три года назад приговорили к полутора годам тюремного заключения. Его обвиняли в том, что он осуществлял рассылку спама, вследствие которого вирусами оказались заражены более 200 тыс. компьютеров. Примечательно, что сами сообщения не выглядели хоть сколько-нибудь подозрительно. Тем не менее, после того, как получатель их открывал, они заражали машину вирусом, которы на протяжении двух дней оставался незаметным.
Андерсон занимался копированием личных файлов своих жертв в полном объеме, причем, копировал даже медицинскую документацию и завещания. Кроме того, он тайно делал фото с помощью встроенных веб-камер.
Некоторые из числа наиболее отчаянных хакеров решаются на следующий шаг и начинают требовать у своих жертв финансового вознаграждения, угрожая в противном случае сделать их фотографии и информацию достоянием общественности. Именно поэтому, если компьютер стоит у вас в спальне, то есть смысл принять несложные меры безопасности, в частности, закрывать веб-камеру какими-либо предметами, пока вы ее не используете. Ну и разумеется, едва ли стоит открывать электронные письма от неизвестных адресатов.
2. Компьютерные черви атакуют целые страны
Заражение компьютеров вирусами – это не всегда последствие деятельности отдельно взятых злоумышленников. Не чураются подобными развлечениями и действующие на вполне официальной основе государственные агентства, причем, из вполне преуспевающих демократических государств.
Наибольший резонанс получила история червя Stuxnet, который еще в 2007 году начал активно использоваться спецслужбами США. Ряд источников также утверждал, что именно этот червь использовался для осуществления кибератаки на ядерные объекты Ирана. Так, еще три года назад атака этого червя привела к тому, что были выведены из строя двигатели около ста урановых центрифуг на Бушерской АЭС. Эксперты предполагают, что именно эта атака стала предпосылкой для того, чтобы ядерная программа Ирана начала развиваться крайне медленными темпами.
Также червь Flame активно использовался для сбора данных относительно компьютерных сетей страны. Его разработкой занимались представители американских и израильских спецслужб.
В конце минувшего года представители Ирана выдвинули против этих стран обвинения в том, что они повторно использовали червей против промышленных объектов страны.
Примечательно, что оба червя, Stuxnet и Flame, были запущены параллельно исконструированы очень хитро – они поражали только системы с вполне конкретными характеристиками – а именно, ОС Windows и промышленное программное обеспечение Siemens, которое предназначалось для управления определенными категориями оборудования. Машина, которая была заражена Stuxnet, подвергалась изменениям в коде ряда программ – в результате целый ряд их функций отключался или изменялся.
Это лишь одна из крупных кибератак на государственном уровне – но не единственная. В дальнейшем же, полагают эксперты, такие атаки могут стать еще более масштабными.
3. За вами шпионит не само правительство, а отдельные сотрудники его спецслужб
Скандальные откровения Сноудена, ставшая одним из главных событий последних лет WikiLeaks, система перехвата информации интернет-компаний PRISM — на сегодняшний день уже никто не сомневается в том, что все спецслужбы крупных держав держат под колпаком население планеты. Особо уязвимыми для спецслужб являются те, кто пользуется интернетом, электронной почтой, а также активно посещает социальные медиа. Однако, спецслужбы могут следить и за теми, кто просто ходит по городским улицам, оплачивает покупки в магазинах с помощью банковских карт, а также посещает общественные места.
Тем не менее, предупреждают эксперты, чаще всего полученными в результате слежки данными пользуются не сами госагентства, а некоторые из их сотрудников – причем, исключительно для собственной выгоды.
В начале осени нынешнего года Агентство национальной безопасности США, после получения запроса от сенатора Чака Грэсли представило доклад, в котором признавалось, что отдел собственной безопасности выявил 12 случаев умышленного противозаконного использования систем прослушки и слежки.
Нарушения, что любопытно, чаще всего носят «романтический» характер – кто-то прослушивал номера, обнаруженные в аппаратах второй половины, другие взламывали почтовые ящики своих бывших бойфрендов и подруг.
Помимо американцев, в подобных «шпионских подвигах» замечены также немцы – хакеры этой страны два года назад рассказали, что полиция Германии использует специальный троян, который взламывает веб-камеры, а также компьютерные микрофоны, а помимо того, отслеживает нажатия клавиатуры.
Примечательно, что власти Баварии признали факт того, что вирусное ПО действительно использовалось. Но никаких извинений принесено не было – хотя одним из последствий действий «полицейского червя» был тот факт, что машины оставались уязвимыми для других хакерских атак. Примечательно, что полиция признает, что полученные в результате хакерских атак данные не могут использоваться в качестве доказательств в суде, но отказываться от дальнейшего использования подобных программ не собирается.
4. Доверие к программе не означает доверия к ее создателям
Пожалуй что, для многих пользователей одной из самых популярных программ является антивирусный программный пакет McAfee. Он пользуется доверием миллионов пользователей персональных компьютеров. Тем не менее, если бы пользователи захотели выяснить, что представляет из себя создатель этой Джон Макафи, доверия к его детищу, должно быть, они стали бы испытывать гораздо меньше.
Если вкратце, то ситуация выглядит следующим образом: в прошлом ноябре 67-летний программист и миллионер Джон Макафи, загримировавшись, отправился в бега, причем, выбрал он для этого Центральную Америку. Спровоцировало его на столь решительный шаг намерение полиции Белиза вызвать его на допрос относительно дела об убийстве его соседа, 52-летнего Грегори Фолла. Согласно свидетельствам соседей, отношения между соседями были напряженными, а погибший Фолл неоднократно обращался с жалобами в полицию на Макафи из-за его того, что тот ни с того ни с сего начинал палить из ружья и травил всех, кто ему не нравился, собаками.
Все еще пребывая в бегах, Макафи сделал через интернет заявление относительно того, что скрывается из-за того, что дело против него сфабриковано, а полиции он не доверяет. Также Макафи заявил, что его преследуют из-за того, что он отказался финансировать избирательную кампанию одного из политиков – именно по этой причине, уверяет он, он стал объектом для притеснений.
Макафи арестовали в декабре прошлого года в Гватемале, обвинив в незаконном въезде в страну. За решеткой у него случилось два сердечных приступа, а уже оказавшись в больнице, он попросил у Гватемалы политического убежища. Тем не менее, власти страны отклонили его просьбу и выдали его США, где он и проживает в настоящее время, посвятив себя написанию мемуаров. Компания McAfee с 2010 года является собственностью корпорации Intel.
5. Судный день («проблема 2000»)
С этой «страшилкой» связан один из самых больших курьезов в ИТ-сфере. Ведь до сегодняшнего дня основная масса обывателей полагает, что так называемая «проблема 2000» («проблема Y2K») являлась плодом воображения не в меру инициативных журналистов, и на самом деле никакой реальной опасности не существовало. Однако же парадокс в том, что на самом деле проблема была вполне настоящей, и избежать катастрофических последствий помогли только оперативно принятые меры.
Если вкратце напомнить суть «проблемы 2000» - все дело было в том, что основная масса программ использовала для обозначения года в датах только две последние цифры. Вследствие этого год 2000-ый был бы истолкован подобными программами как год 1900. Это могло стать причиной серьезных сбоев, а также выхода из строя огромного количества оборудования, начиная от банкоматов и заканчивая системами, которые регулируют авиаполеты, а энергообеспечением на атомных станциях.
Избежать катастрофы удалось исключительно благодаря усилиям огромного количества программистов. Тем не менее, сбои наблюдались на двух атомных станциях в Японии, а также в банкоматах британского банка HSBC.
Читайте так же
В Сиэтле открылся магазин без продавцов и кассовых аппаратов
Компания Amazon реализовала в Сиэтле революционный проект — универсальный магазин, в котором нет привычных кассовых аппаратов и обслуживающего персонала. Идентификация покупателей здесь производится при помощи QR-кода, который сканируется на входе приложением, установленным на смартфоне покупателя.
Открыта регистрация на самую масштабную конференцию по CPA-маркетингу
18 октября 2016 года в Москве состоится конференция для маркетологов, вебмастеров и рекламодателей России и соседних стран — CPAconf 2016. Регистрация на конференцию уже открыта на сайте мероприятия cpaconf.com.
Создатели интернет-аукциона OXO поделились новостями компании
Чуть больше года понадобилось команде универсального интернет-аукциона OXO для того, чтобы вплотную приблизиться к отметке в два миллиона активных лотов. Как рассказали разработчики проекта, этого удалось достичь за счет доступности и простоты продукта, регулярных акций и лояльной техподдержки.
Казань примет SEO Conference 2016
29 и 30 сентября Иннополис будет принимать седьмую международную конференцию SEO Conference 2016, посвященную Digital-маркетингу и SEO-продвижению. В мероприятии примут участие Google, Яндекс, Mail.ru, VK, Alibaba и прочие компании.
Очередная LVIV IT ARENA пройдет с 30 сентября по 2 октября
С 30 сентября по 2 октября этого года львовский стадион «Арена» соберет более двух с половиной тысяч представителей IT-индустрии на конференцию LVIV IT ARENA 2016 — NAVIGATING THE FUTURE. По задумке организаторов, событие этого года будет больше ориентировано на Европу.