Появился новый десктопный браузер Labs с встроенным Ethereum-кошельком

Содержание

Стартовала большая весенняя распродажа Xbox

31.03.2018

В цифровом магазине Xbox стартовала большая весенняя распродажа, в рамках которой пользователи сетевого сервиса Xbox Live могут приобрести множество игр и дополнений для консолей Xbox One и Xbox 360.

Акция продлится с 27 марта по 9 апреля 2018 года!

Во время распродажи будут доступны со скидками игры Microsoft Studios, в том числе Halo Wars 2, Forza Motorsport 7, Gears of War 4, Quantum Break и другие, а также главные блокбастеры сторонних издательств и лучшие игры от независимых разработчиков.

Среди них:

  • Assassin’s Creed Origins – 30%
  • Call of Duty: WWII – 17%
  • Сuphead – 15%
  • Doom – 25%
  • FIFA 18 – 60%
  • Little Nightmares – 40%
  • Overwatch – 40%
  • The Evil Within 2 – 40%
  • Witcher 3 – 50%
  • Wolfenstein II: The New Colossus – 40%

Полный список весенних предложений доступен на официальной странице акции. Владельцы консолей Xbox One и Xbox 360, у которых уже есть Золотой статус Xbox Live Gold, смогут сэкономить еще больше. Для них действует дополнительная скидка до 10%2 на многие игры и дополнения, участвующие в распродаже.

Также, в рамках весенней распродажи действует специальное предложение для пользователей, у которых в данный момент нет Золотого статуса. Они могут приобрести подписку на три месяца по цене одного в цифровом магазине Xbox.

Владельцы Золотого статуса Xbox Live Gold получают доступ к сетевым режимам, регулярным распродажам с эксклюзивными скидками, бесплатным играм в цифровом магазине Xbox и другим дополнительным функциям.

1 Акция распространяется только на цифровые продукты, представленные в цифровом магазине Xbox. Предложения и контент могут меняться в зависимости от страны.2 Доступно с 27.03.2018 по 09.04.2018 для избранных товаров в магазине Xbox и на сайте Xbox.com. Предложения и контент зависят от страны и могут изменяться в любое время. Не действует для предыдущих покупок и заказов. Может не сочетаться с другими предложениями. Могут действовать другие исключения и ограничения.3 Предложение не распространяется на действующих подписчиков. Доступно только в цифровом магазине Xbox; только одно предложение на одну учетную запись.

«Доктор Веб»: новый троянец распространяется на сайте YouTube

28.03.2018

Компания «Доктор Веб» предупреждает о распространении опасного троянца, похищающего с зараженного устройства файлы и другую конфиденциальную информацию. Утечка этих данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах.

Вредоносная программа, получившая наименование Trojan.PWS.Stealer.23012, написана на языке Python и заражает компьютеры под управлением Microsoft Windows. Распространение троянца началось в районе 11 марта 2018 и продолжается по сегодняшний день. Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на популярном интернет-ресурсе YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр (так называемым «читам») с применением специальных приложений. Киберпреступники пытаются выдать троянца за такие программы и другие полезные утилиты. Ссылки ведут на серверы Яндекс.Диск. Чтобы убедить посетителя сайта нажать на ссылку, на страничках роликов публикуются комментарии, явно написанные из-под поддельных аккаунтов. При попытке перейти по такой ссылке потенциальная жертва загружает на свой компьютер самораспаковывающийся RAR-архив, который содержит троянца.

Запустившись на инфицированном компьютере, троянец собирает следующую информацию:

  • файлы Cookies браузеров Vivaldi, Chrome, Яндекс.Браузер, Opera, Kometa, Orbitum, Dragon, Amigo, Torch;
  • сохраненные логины/пароли из этих же браузеров;
  • снимок экрана.

Также он копирует с Рабочего стола Windows файлы с расширениями «.txt», «.pdf», «.jpg», «.png», «.xls», «.doc», «.docx», «.sqlite», «.db», «.sqlite3», «.bak», «.sql», «.xml».

Все полученные данные Trojan.PWS.Stealer.23012 сохраняет в папке C:/PG148892HQ8. Затем он упаковывает их в архив spam.zip, который вместе с информацией о расположении зараженного устройства отправляется на сервер злоумышленников.

Вирусные аналитики компании «Доктор Веб» обнаружили несколько образцов этого троянца. Часть из них детектируется под именем Trojan.PWS.Stealer.23198. Все известные модификации этой вредоносной программы успешно определяются антивирусом Dr.Web, поэтому не представляют опасности для наших пользователей.

C3D Labs выпустила встраиваемый просмотрщик 3D-моделей для PDM/PLM/ECM/EAM-систем

28.03.2018

Компания C3D Labs, разработчик геометрического ядра C3D, выпустила встраиваемое приложение C3D Viewer Enterprise 2018 для просмотра 3D-моделей. Новый продукт формирует вторичное представление CAD-данных в корпоративных информационных системах класса PDM/PLM/ECM/EAM. Первым пользователем C3D Viewer Enterprise стала компания АСКОН, внедрившая его в систему управления жизненным циклом изделия ЛОЦМАН:PLM.

C3D Viewer Enterprise обеспечивает чтение и запись CAD-данных в наиболее распространенных обменных форматах, их просмотр и аннотирование. С помощью простого API разработчики могут в кратчайшие сроки встроить приложение в свои продукты.

Просмотр 3D-модели в C3D ViewerПросмотр 3D-модели в C3D Viewer

Алексей Козырев, ведущий разработчик C3D Viewer:«Появление OEM-версии C3D Viewer продиктовано интересами наших заказчиков. Многие пользователи геометрического ядра C3D создают не только инструментальные системы, но и системы управления, которым нужна быстрая и качественная визуализация разнородных CAD-данных. За год было разработано API для C3D Viewer, внедрено аннотирование 3D-моделей, адаптирован продукт для работы на виртуальных машинах. Благодаря поддержке множества форматов C3D Viewer не зависит от используемой CAD-системы и может работать в любом окружении, быстро и качественно отображая сколь угодно сложные 3D-модели. Такая универсальность достигнута в результате развития наших собственных компонентов C3D Modeler, C3D Converter и C3D Vision на базе которых разработан C3D Viewer».

В первую очередь, вторичное представление 3D-моделей актуально для систем управления инженерными данными. В версии ЛОЦМАН:PLM 2018 за просмотр и аннотирование отвечает C3D Viewer Enterprise.

Вторичное представление 3D-модели в ЛОЦМАН:PLM 2018  Вторичное представление 3D-модели в ЛОЦМАН:PLM 2018Вторичное представление 3D-модели в ЛОЦМАН:PLM 2018

Павел Григорьев, руководитель разработки ЛОЦМАН:PLM, АСКОН:«С каждой версией ЛОЦМАН:PLM мы совершенствуем продукт в части функциональности, производительности и надежности. В новом ЛОЦМАН:PLM 2018 предыдущий просмотрщик был заменен на C3D Viewer Enterprise. Мы приняли такое решение после тщательных исследований и сравнения приложения от C3D Labs с его аналогами.В результате удалось в десятки раз повысить скорость формирования вторичного представления 3D-моделей, в разы уменьшить размер файлов вторичного представления, снизить нагрузку на сеть передачи данных и требования к объему дискового пространства для хранилища, значительно увеличить скорость загрузки и отображения 3D-моделей.Все эти улучшения помогли повысить эффективность и удобство работы пользователя при просмотре и аннотировании вторичного представления, позволили формировать и отображать вторичное представление для «тяжелых» 3D-моделей сборок, работа с которыми была ранее практически невозможной.Оперативное взаимодействие с командой C3D Labs и консультации разработчиков существенно ускорили процесс разработки».

C3D Viewer Enterprise будет интенсивно развиваться и дальше для удовлетворения требований разработчиков корпоративных информационных систем: появится работа с PMI, динамическое сечение, измерения геометрических и массо-центровочных характеристик моделей.

ESET: криптомошенники атакуют пользователей биржи Poloniex

27.03.2018

В Google Play обнаружено новое фишинговое приложение для кражи данных.

Эксперты ESET обнаружили новую фишинговую атаку, нацеленную на пользователей криптовалютной биржи Poloniex. В Google Play появилось новое вредоносное приложение, предназначенное для кражи данных.

Poloniex – популярная криптовалютная биржа, на которой можно торговать более чем 100 криптовалютами. У ресурса есть официальный сайт, но отсутствует собственное мобильное приложение, чем давно и успешно пользуются мошенники.

В марте вирусный аналитик ESET Лукас Стефанко обнаружил в Google Play новое вредоносное приложение, использующее бренд Poloniex. На тот момент программа не собирала данные – только переадресовывала пользователей на официальный сайт биржи.

По мнению Лукаса Стефанко, мошенники планировали таким образом набрать базу лояльных пользователей, а затем перехватывать их данные с помощью поддельного окна для ввода логина и пароля.

Фишинговое приложение было удалено из Google Play после сообщения ESET.

Осенью 2017 года ESET предупреждала о других фишинговых кампаниях, связанных с Poloniex. Поддельные приложения POLONIEX и POLONIEX EXCHANGE, собирающие логины и пароли пользователей, были скачаны из Google Play в общей сложности больше 5000 раз.

ESET рекомендует проверять подлинность мобильных приложений (наличие ссылки на официальном сайте), рейтинги и отзывы пользователей на Google Play, а также использовать двухфакторную аутентификацию и надежное антивирусное решение для мобильных устройств.

«Лаборатория Касперского» выяснила, какие индустрии хакеры атакуют чаще других

26.03.2018

Эксперты Kaspersky Lab ICS CERT опубликовали результаты исследований ландшафта угроз для систем промышленной автоматизации во втором полугодии 2017 года. Согласно отчёту, в этот период две индустрии атаковали больше остальных: энергетику (38,7% компьютеров АСУ подверглись хотя бы одной атаке) и инжиниринг/интеграторов АСУ (35,3%).

В большинстве остальных отраслей доля компьютеров АСУ, где были заблокированы попытки заражений, составила от 26% до 30%. Относительную однородность этого показателя исследователи объясняют схожестью архитектурных решений систем АСУ ТП, которые используются в различных индустриях. Кроме того, роль могла сыграть аналогичность процессов обмена информацией предприятий с внешними контрагентами и внутри организаций.

Высокий процент атакованных систем АСУ в энергетике обусловлен двумя причинами. Во-первых, по сравнению с другими отраслями эти объекты обладают большей сетевой связностью. Во-вторых, к их системам управления в среднем имеет доступ больше людей, чем на предприятиях других отраслей.

Попытки заражений компьютеров АСУ ТП в инжиниринговых компаниях и компаниях-интеграторах становятся особенно серьёзной проблемой в свете того, что в последние годы широко применяются атаки на промышленную инфраструктуру через поставщиков. Некоторые из таких инцидентов имели очень серьезные последствия.

https://ico-miner.info/wp-content/uploads/2019/03/percentage-of-ics-computers-attacked.pngДоля атакованных компьютеров АСУ ТП в разных отраслях

«Результаты исследования удивили нас. Например, самый высокий процент атакованных компьютеров АСУ в энергетике говорит о том, что даже несмотря на несколько серьёзных инцидентов в прошлом и попытки предприятий обеспечить безопасность своих систем управления, сделанного всё ещё недостаточно. Во многих сетях до сих пор есть бреши, которые используют киберпреступники, — отметил Евгений Гончаров, руководитель ICS CERT «Лаборатории Касперского». — Но есть и положительные тенденции. В целом количество атак на промышленные системы управления немного снизилось по сравнению с 2016 годом. Вероятно, это говорит о том, что предприятия стали уделять больше внимания вопросам кибербезопасности: начали проводить сетевые аудиты, обучать сотрудников и принимать другие меры. Это хороший знак, потому что для бизнеса крайне важно уже сейчас позаботится об обеспечении собственной защиты».

Среди других выводов экспертов Kaspersky Lab ICS-CERT:

  • Продукты «Лаборатории Касперского» зафиксировали атаки на 37,8% защищаемых ими компьютеров АСУ**.
  • Интернет остаётся основным источником заражения компьютеров технологической инфраструктуры организаций (22,7% заражений).
  • Топ-5 стран по проценту атакованных компьютеров АСУ остался неизменным. Туда вошли Вьетнам (69,6%), Алжир (66,2%), Марокко (60,4%), Индонезия (60,1%) и Китай (59,5%). Россия заняла 13 место (46,8%).
  • Защитные решения «Лаборатории Касперского» обнаружили на системах промышленной автоматизации более 17,9 тысяч различных модификаций вредоносного ПО.
  • Атакам ботнет-агентов в течение 2017 года подверглись 10,8% всех систем АСУ.

В 2017 году эксперты Kaspersky Lab ICS-CERT выявили 63 уязвимости в промышленных системах и системах IIoT/IoT.

Windows и Microsoft Store: 5 тенденций, о которых должен знать каждый разработчик

25.03.2018

Представляем Вам последнюю информацию со страницы тенденций Windows и Microsoft Store. Это надежный источник информации о статистике использования Microsoft Store, в том числе об оборудовании пользователей. Эта информация помогает принимать решения о разработке и продвижении Windows-приложений.

Популярность Windows 10

В настоящее время под управлением Windows 10 работает более 600 млн устройств, ежемесячно проявляющих активность — консоли Xbox One, планшетные компьютеры, ноутбуки, гарнитуры Windows Mixed Reality и другое оборудование. Благодаря растущей популярности Windows 10 и появлению режима S, сейчас самое подходящее время, чтобы создавать приложения для Windows и распространять их через Microsoft Store.

Ниже перечислены наиболее важные тенденции:

  • Под управлением Windows 10 работает более 600 млн устройств, ежемесячно проявляющих активность.
  • Категория приложений Entertainment («Развлечения») — лидер по общему числу загрузок и по доходу во всех регионах мира.
  • Категория игр Action and adventure («Экшн и приключения») стоит на первом месте по общему доходу и по числу загрузок во всех регионах мира.
  • Почти 2/3 общего дохода от приложений в Microsoft Store дают продукты, предлагаемые по принципу download–to–own (DTO).
  • Почти 2/3 общего дохода от игр в Microsoft Store дают продажи дополнений и покупки из приложений.

Улучшен алгоритм восстановления файлов большого размера

25.03.2018

Hetman Software обновила свою линейку программ для восстановления данных. В новых версиях программ усовершенствован алгоритм поиска утерянных файлов. В результате, увеличилась скорость работы инструментов с носителями информации большого объёма, а также качество восстановления файлов большого размера.

Восстановление утерянных данных с носителей информации большого объёма сопряжено с долгим временем их сканирования, которого часто просто нет. Будь то жесткий диск на 1 ТБ, 3 ТБ или больше, или карта памяти на 128 ГБ или 265 ГБ, сканирование его с помощью любой программы для восстановления данных занимает многие часы времени. Но используя новый алгоритм поиска, любая из линейки программ для восстановления данных от Hetman Software, выглядит ощутимо выгоднее среди конкурентов.

Также, ни для кого не секрет, что восстановление файлов большого объёма связано с определёнными трудностями и рисками. Это связано с тем, что файлы размером 1 ГБ, 4 ГБ, а особенно 10 ГБ и больше, сильно подвержены фрагментации. Это часто приводит к тому, что они восстанавливаются повреждёнными или битыми, не открываются или не запускаются после восстановления. Но с помощью обновлённого алгоритма работы наших программ восстановление видеофайлов (как, *.mkv, *.avi, *.mp4), файлов бэкапа (как, *.win или *.vhd), или образов дисков (например, *.iso) становится значительно более качественным.

Ассортимент инструментов для восстановления данных, предлагаемых компанией Hetman Software, достаточно широк. В линейке 2018 года представлены следующие продукты:

  • Hetman Partition Recovery;
  • Hetman NTFS Recovery;
  • Hetman FAT Recovery;
  • Hetman Photo Recovery;
  • Hetman Office Recovery;
  • Hetman Excel Recovery;
  • Hetman Word Recovery;
  • Hetman Uneraser;

Под присмотром или под наблюдением? «Лаборатория Касперского» обнаружила серьёзные уязвимости в популярных умных камерах

21.03.2018

Эксперты «Лаборатории Касперского» обнаружили ряд серьёзных уязвимостей в популярных смарт-камерах, которые часто используются в качестве видеоняни, а также для наблюдения за обстановкой дома или в офисе. Найденные бреши могли бы позволить злоумышленникам получить удалённый контроль над камерами и делать с ними всё что угодно: от запуска вредоносного кода до выведения их из строя. Компания сообщила обо всех найденных уязвимостях производителю устройств (Hanwha Techwin): к настоящему моменту часть из них закрыта, оставшиеся будут исправлены в ближайшее время.

Исследованные умные камеры отличаются одной особенностью – все они взаимодействуют с пользователем и его устройствами (компьютером, смартфоном, планшетом) не напрямую, а через облачный сервис. И именно архитектура этого сервиса оказалась уязвимой к разного рода внешним воздействиям. Дело в том, что передача и обработка любых запросов от человека к камере и обратно происходит в облаке по протоколу XMPP. В облаке, организованном на базе этого протокола, есть так называемые «комнаты», в каждой из которых находятся видеокамеры одного типа. В силу незащищённости архитектуры злоумышленники способны зарегистрировать в таком облаке произвольную учётную запись и с её помощью получить доступ ко всем «комнатам».

В итоге, эксплуатируя различные уязвимости, недоброжелатели могут:

  • получить доступ к видео- и аудиоматериалам любой камеры, подключённой к облаку;
  • получить права суперпользователя и задействовать камеру в атаках на другие устройства;
  • удалённо загружать и выполнять любой вредоносный код;
  • красть личные данные пользователей, которые те указывают для получения уведомлений от умных камер на свои аккаунты в социальных сетях и почтовых сервисах;
  • использовать камеру как точку входа для проведения атак на устройства во внутренней сети, которые расположены за межсетевыми экранами;
  • удалённо выводить камеру из строя (причём даже так, что её нельзя будет восстановить).

Одним из потенциальных сценариев атаки, к примеру, может стать подмена изображения для конечного пользователя. Причём злоумышленники могут это сделать даже без особого труда. Для этого им нужно в облаке получить настройки камеры, в которых указаны её модель, серийный номер и МАС-адрес. Далее, используя уязвимость в алгоритме формирования пароля, злоумышленник восстанавливает пароль и модифицирует прошивку камеры-клона (точно такой же камеры, как и у жертвы, но на стороне злоумышленника). После этого атакующий удалённо выключает камеру пользователя и начинает транслировать ему картинку со своей камеры-клона.

Во время своего исследования эксперты «Лаборатории Касперского» обнаружили в облачном сервисе почти 2000 смарт-камер. Однако учитывая, что часть устройств работает через роутеры и файерволы, уязвимых гаджетов может быть в разы больше.

«Когда речь заходит об интернете вещей, пользователи и производители ошибочно думают, что безопасность таких устройств можно обеспечить, отделив их от внешнего мира с помощью роутера. Да, в некоторых случаях этот трюк работает, потому что прежде чем воспользоваться уязвимостью в очередном умном устройстве, злоумышленник должен получить доступ к роутеру. Но только не в случае с этими смарт-камерами, поскольку все их коммуникации с пользователем и глобальной сетью происходят в уязвимом облаке, – объясняет Владимир Дащенко, руководитель группы исследования уязвимостей систем промышленной автоматизации и интернета вещей Kaspersky Lab ICS CERT. – Так что мы рекомендуем пользователям как минимум задуматься о вопросах кибербезопасности нового умного устройства перед его покупкой, а производителей таких гаджетов призываем продумывать их защиту ещё на этапе разработки».

В Hanwha Techwin отметили, что безопасность пользователей является высшим приоритетом для компании. Производитель смарт-камер уже закрыл ряд уязвимостей, в том числе возможность удалённой загрузки и выполнения вредоносного кода. Также компания выпустила обновление прошивки для всех камер и в ближайшее время планирует исправить уязвимости облачного сервиса.

Компания PROMT к двадцатилетию Translate.Ru сделала большое обновление сервиса и выпустила одноимённый бот для Telegram и Skype

17.03.2018

Первому онлайн-переводчику Рунета Translate.Ru исполняется двадцать лет. В связи с этой юбилейной датой компания PROMT добавила новые возможности для перевода на сервис  и выпустила бот для Telegram и Skype.

Компания PROMT основательно подготовились к юбилею сервиса. Онлайн-переводчик получил новые языковые пары, а также дополнительные функции интеллектуального поиска по справочным ресурсам.

Теперь при автоматическом переводе текста на сервисе можно узнать  перевод слова из этого текста в том же самом окне, без дополнительных переключений. Достаточно выделить слово или фрагмент текста (не более 10 слов), и под автоматическим переводом появится информация из словарей и других справочных ресурсов.

Что же касается новых языков, то после обновления с помощью Translate.Ru можно переводить тексты с английского или русского на хинди и голландский или наоборот. Также появились  новые языковые пары с итальянским и португальским.

Важным событием для компании PROMT стал и выпуск бота Translate.Ru для Telegram и Skype. Этот бот является незаменимым помощником для переписки в мессенджерах и изучении как минимум 15 иностранных языков.

Бот выдаёт не только качественный перевод, но и подбирает подробную словарную справку —  с вариантами перевода и транскрипцией. Бот Translate.Ru в Telegram и Skype по умолчанию переводит с английского на русский язык. Однако языковую пару можно сменить – для этого нужно указать необходимые языки в меню.

Отдельно стоит отметить такую функцию, как поиск слов и выражений в разных контекстах на многочисленных примерах перевода. Интересно, что бот в данном случае обращается к материалам, подготовленным профессиональными переводчиками. Такая функция будет особенно полезна тем, кто изучает иностранные языки.

За 20 лет работы сервиса Translate.Ru миллионы пользователей обратились к нему за переводом в личных и бизнес-целях. В год на сервисе переводят почти 70 млрд слов, а в день – более 190 млн.

  • Более 40% пользователей Translate.Ru с его помощью изучают иностранные языки,
  • 37% — переводят договоры, инструкции, специальную литературу или технические термины, 
  • 28% пользователей используют сервис для онлайн-покупок.
  • почти 30% посетителей Translate.Ru отмечают, что машинный перевод помогает им в коммуникации с зарубежными коллегами и друзьями.

ESET обнаружила «похитителей биткоинов» на сайте Download.com

16.03.2018

Эксперты ESET обнаружили три зараженных приложения в каталоге программного обеспечения Download.com, одном из наиболее популярных сайтов в мире (163-е место в рейтинге Alexa). Вредоносный код, распространяющийся вместе с легитимными программами, предназначен для кражи биткоинов.

Вредоносная программа «срабатывает», когда пользователь копирует и вставляет адрес своего биткоин-кошелька, чтобы перевести туда средства. Малварь перехватывает в буфере обмена адрес кошелька пользователя и заменяет собственным – жестко закодированным адресом биткоин-кошелька атакующих.

Если пользователь не заметит подмену, его средства будут переведены на счет мошенников. На сегодняшний день атакующие собрали 8,8 биткоина – больше 4 млн рублей по курсу на 15 марта.

Специалисты ESET обнаружили на Download.com три троянизированных приложения, содержащих вредоносный код для кражи биткоинов: 

  • Win32 Disk Imager – утилита для создания копий USB-флэшек и SD-карт, размещалась на CNET с 2 мая 2016 года, была загружена 311 раз в течение последней недели и больше 4500 раз в общей сложности
  • Code::Blocks – популярная кроссплатформенная среда разработки (Integrated Development Environment) на базе открытого исходного кода, ее используют многие C/C++ разработчики
  • MinGW-w64 – компилятор, программный порт GNU Compiler Collection для Microsoft Windows

По мнению специалистов ESET, вредоносный код в этих приложениях – работа одного и того же автора. Зараженные приложения удалены с Download.com после предупреждения ESET.

Антивирусные продукты ESET детектируют вредоносный код в составе легитимных приложений. Эффективная мера защиты от подмены содержимого буфера обмена – двойная проверка адреса кошелька при совершении транзакции.

ESET: криптовалютные мошенники переходят на Android

15.03.2018

ESET подготовила отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак. Отчет представлен на Всемирном мобильном конгрессе в Барселоне.

Резонанс вокруг криптовалют привлекает как пользователей «виртуальных денег», так и злоумышленников. В 2017 году мошенничество с криптовалютами захватило платформу Android. В основе атак – скрытый майнинг и кража данных кошельков и популярных обменных сервисов.

Распространенная уловка злоумышленников – создание поддельных приложений криптовалютных бирж. Подделки распространяются через Google Play и другие площадки, могут иметь высокий рейтинг и положительные отзывы. Тем не менее, их единственное предназначение – перехват логинов и паролей, которые затем используются для кражи средств. В 2017 году ESET обнаружила фишинговые приложения биржи Poloniex, причем подделки, имитирующие этот сервис, появляются до сих пор. Официального приложения Poloniex не существует. 

Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (набора слов для восстановления кошелька). В этом случае риск пользователей выше – украденный пароль от биржи можно сбросить, но, если скомпрометирован закрытый ключ, содержимое кошелька потеряно. В последние месяцы эксперты ESET находили в Google Play подделки под MyEtherWallet – кошелек для криптовалюты Ethereum. Фишинговые приложения перехватывают ключи с помощью нескольких форм ввода. У оригинального MyEtherWallet также нет официального мобильного приложения.

Как и в среде Windows, в экосистеме Android растет число вредоносных программ-майнеров – несмотря на небольшую эффективность добычи криптовалюты на мобильных устройствах. Например, версия популярной игры Bug Smasher, обнаруженная ESET, добывала втайне от пользователей криптовалюту Monero. Игра-майнер набрала в Google Play от 1 до 5 миллионов загрузок.

Отдельный вид мошенничества – мобильные лжемайнеры. Их разработчики утверждают, что приложения добывают криптовалюту, но на самом деле они только показывают рекламу. Интересно, что мошенники не пытаются придать обещаниям правдоподобие – некоторые лжемайнеры, найденные специалистами ESET, предлагают добычу биткоинов или криптовалюты Ripple (XRP), майнинг которой в принципе невозможен. 

Рекомендации ESET:

  1. Выбирайте приложения для обмена криптовалют и кошельки, соблюдая те же меры предосторожности, что при загрузке приложений мобильного банка.
  2. Загружая мобильное приложение того или иного криптовалютного сервиса, убедитесь, что оно официальное – информация о нем должна быть на сайте.
  3. Используйте двухфакторную аутентификацию для защиты аккаунта криптовалютной биржи или кошелька, если разработчик обеспечил такую возможность.
  4. Выбирая приложение в Google Play, обращайте внимание на число загрузок, оценки и отзывы.
  5. Своевременно устанавливайте обновления ОС Android и используйте современный антивирусный продукт для защиты от мобильных угроз.

Антивирусные продукты ESET детектируют и блокируют все фишинговые приложения и вредоносные майнеры. Подделки в настоящее время удалены из Google Play.

Обзор новейших функций смешанной реальности Windows, готовящихся к выпуску этой весной

12.03.2018

Дона Саркар предлагает инсайдерам из круга раннего доступа предварительный обзор новейших функций смешанной реальности (Windows Mixed Reality), которые станут доступны в весеннем обновлении.

Ниже перечислены новшества, вошедшие в сборку Insider Preview 17115.

  • Совершенно новое окружение.
  • Добавлена в контроллеры движения тактильная обратная связь для игр SteamVR.
  • Улучшена производительность игр SteamVR, значительно снизив интенсивность использования оперативной памяти видеокарты. Улучшена также производительность предварительного просмотра видео в Портале смешанной реальности на рабочем столе.
  • Появилась возможность делать фотографии смешанной реальности с помощью контроллера: просто нажимайте кнопку, удерживая клавишу Windows. Этот способ работает во всех окружениях и приложениях, кроме тех случаев, когда контент защищен DRM.
  • Оптимизирована автоматическая настройка параметров производительности и добавлен новый параметр, переопределяющий параметры по умолчанию в разделе «Параметры» > «Смешанная реальность» > «Отображение гарнитуры» (Settings > Mixed Reality > Headset display).
  • Программа установки теперь предоставляет более подробную информацию о распространенных проблемах совместимости с контроллерами USB 3.0 и графическими адаптерами.

В эту сборку включены также исправления двух ошибок предыдущей сборки. Помимо этого, повышена стабильность и улучшен дизайн.

Traffic Inspector и Traffic Inspector Next Generation теперь с функцией SMS-идентификации

11.03.2018

Обновленный функционал программно-аппаратного сетевого шлюза нового поколения Traffic Inspector Next Generation и программного шлюза безопасности Traffic Inspector обеспечивает всем владельцам точек публичного доступа в Интернет полное соответствие законодательству РФ:

  • Федеральному закону от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации»;
  • Постановлению правительства РФ от 31 июля 2014 г. №758 «О внесении изменений в некоторые акты Правительства Российской Федерации в связи с принятием Федерального закона «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации» и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей»;
  • прочим законодательным актам, регулирующим сферу услуг по передаче данных и предоставлению доступа к сети Интернет с использованием пунктов коллективного доступа.

В Traffic Inspector Next Generation для выполнения требований законодательства РФ в сфере предоставления публичного доступа к сети Интернет через Wi-Fi реализован функционал SMS Portal. Функционал работает на всех версиях десктопных и мобильных операционных систем.

Доработкиплагина os-sms-portal вновойверсии Traffic Inspector Next Generation 1.2.5:

  • Реализован специальный шаблон страницы SMS-идентификации с выбором группы или возрастной категории;
  • Расширен перечень поддерживаемых SMS-шлюзов;
  • Добавлена возможность просмотра статистики по SMS-пользователям в отчетах по прокси;
  • Добавлена возможность применять правила доступа Squid и NetPolice к SMS-пользователям.

Функционал SMS-идентификации программного обеспечения Traffic Inspector рекомендуется использовать только для актуальных версий мобильных операционных систем.

В релизе Traffic Inspector 3.0.2.917 выполнены следующие доработки SMS-идентификации:

  • Добавлен функционал, инициализирующий на смартфонах с последними версиями ОС подсказку о необходимости пройти авторизацию;
  • Добавлен черный список абонентских номеров;
  • Добавлено поле «Имя отправителя» для SMS-шлюза в соответствии с требованиями операторов связи;
  • Дополнен в соответствии с законодательством текст согласия использования персональных данных на странице ввода абонентского номера.Nsense 17.7.12 представлен на сайте проекта. 

«Лаборатория Касперского»: всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов

11.03.2018

Исследователи «Лаборатории Касперского» обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом несколько миллионов долларов.

По статистике «Лаборатории Касперского», в 2017 году 2,7 миллиона пользователей подверглись атакам майнеров. Это почти на 50% больше, чем в 2016 (1,9 миллиона). Они могли стать жертвами рекламного и пиратского программного обеспечения, контрафактных игр — всё это используется преступниками для скрытого заражения компьютеров.

Число пользователей, атакованных майнерами в 2017 году

При этом эксперты отмечают, что атаки с помощью майнеров стали не только более распространёнными, но и изощрёнными: некоторые злоумышленники начали прибегать к технике целевых атак. Это первый случай, когда они используются для распространения майнеров.

Атака происходит следующим образом. Жертву вынуждают скачать и установить рекламную программу со скрытым майнером. Установщик работает как легитимная утилита для Windows, а его главная цель — скачать сам майнер с удалённого сервера. После начала исполнения программы запускается легитимный процесс, а его код изменяется на вредоносный. В результате троянец работает под прикрытием легитимного процесса, поэтому пользователь не может распознать заражение. К тому же хакеры делают так, что отменить задачу становится невозможно: при попытке остановить операцию система перезагружается. В результате преступники обеспечивают своё присутствие в системе на очень долгое время.

«Вымогательское ПО уходит в тень, уступая место майнерам. Это подтверждает и наша статистика, и тот факт, что киберпреступные группировки активно дорабатывают и совершенствуют свои методы. Теперь они начали использовать сложные техники заражения для распространения зловредов. Мы уже наблюдали подобные процессы раньше — хакеры-вымогатели прибегали к похожим уловкам, когда развивались наиболее активно», — добавил Антон Иванов, ведущий антивирусный эксперт «Лаборатории Касперского».

Специалисты «Лаборатории Касперского» также расскажут о главных трендах и последних открытиях в области атак с использованием майнеров на конференции Security Analyst Summit, которая будет проходить с 7 по 11 марта в Канкуне (Мексика).

Участники программы предварительной оценки Windows 10 увидят новый дизайн параметров конфиденциальности

10.03.2018

Участники программы предварительной оценки Windows 10 могут оценить новый дизайн параметров конфиденциальности Windows 10. Это новшество затем войдет в обновление Windows 10, которое планируется этой весной, и мы с нетерпением ждем отзывов о новом дизайне. Участники программы предварительной оценки Windows всегда первыми проверяют новые идеи и концепции, которые мы впоследствии воплощаем в каждом очередном выпуске Windows 10.

Предстоящей весной Microsoft выпустит обновление Windows 10, включающее изменения в дизайне параметров конфиденциальности. Новый дизайн облегчит восприятие соответствующей информации и поможет пользователям принимать более взвешенные решения относительно конфиденциальности, а также предоставит два новых параметра: Inking & Typing («Рукописный ввод и ввод с клавиатуры») и Find my device («Поиск моего устройства»).

Участники, устанавливающие новую сборку, первыми смогут испытать этот новый дизайн, но он не у всех будет одинаковым. Некоторые участники будут видеть все параметры на одном экране, где такие параметры, как Find My Device («Поиск моего устройства») и Inking & typing («Рукописный ввод и ввод с клавиатуры»), будут представлены независимыми переключателями.

Новая одностраничная компоновка параметров Новая одностраничная компоновка параметров

У остальных участников будет семь отдельных экранов, каждый из которых посвящен одному параметру конфиденциальности. Рекомендуемое Microsoft значение каждого параметра, обеспечивающее наилучшую работу Windows 10, будет выделено пунктирным прямоугольником. Пользователь должен будет выбрать желаемое значение и нажать кнопку Accept («Принимаю»), чтобы перейти к следующему экрану.

Ниже показан пример отдельного экрана для выбора значения параметра Find My Device («Поиск моего устройства»). Microsoft рекомендует выбрать выделенное пунктирным прямоугольником значение Yes («Да»), разрешающее использовать сведения о местоположении устройства, чтобы помочь найти его в случае потери.

Новый одиночный экран для установки параметра Find my device Новый одиночный экран для установки параметра Find my device

Во втором варианте дизайна также появится отдельный экран для улучшения качества распознавания рукописного ввода и ввода с клавиатуры. Включив улучшенный ввод, пользователи помогут нам расширить соответствующие возможности приложений и сервисов Windows, включая распознавание рукописного текста, автозаполнение, прогнозирование следующего слова и исправление правописания на многих языках, поддерживаемых Windows.

Улучшенное распознавание рукописного ввода и ввода с клавиатуры позволяет усовершенствовать прогнозирование текста. Улучшенное распознавание рукописного ввода и ввода с клавиатуры позволяет усовершенствовать прогнозирование текста.

Предлагая участникам разные варианты дизайна, мы можем выслушивать разные мнения и предложения о том, как удобнее всего управлять параметрами конфиденциальности. Мы с нетерпением ждем выхода весеннего обновления Windows 10 с этими новыми возможностями, а пока все пользователи могут в любое время просматривать и изменять параметры конфиденциальности в разделе «Пуск» > «Параметры» > «Конфиденциальность» (Start > Settings > Privacy).

Участники, зарегистрированные в программе предварительной оценки Windows, могут получать самые новые сборки Windows и оставлять отзывы о функциях и компонентах, которые мы еще только готовим к выпуску. Лучше понимая, как люди используют Windows 10, и выслушивая их мнения, мы получаем возможность создавать более совершенные программные продукты, полнее отвечающие потребностям пользователей и организаций.

ИИ от Microsoft правильно предсказал 16 из 17 основных лауреатов «Оскар-2018»

09.03.2018

Предиктивный алгоритм поисковой системы Bing правильно предсказал всех (кроме одного) победителей в основных номинациях «Оскар-2018» за 5 дней до церемонии награждения.

Microsoft Bing правильно предсказал практически всех основных лауреатов юбилейной 90-й премии Американской киноакадемии 2018, которая по традиции состоялась в театре «Долби» в Лос-Анджелесе, США, 4 марта.

Поисковая система верно определила, что 59-летний британский актер Гэри Олдман получит в этом году свой первый «Оскар» за роль Уинстона Черчилля в фильме «Темные времена». 

Лучшим фильмом Bing правильно назвал «Форму воды» Гильермо дель Торо, ставшего также обладателем приза за лучшую режиссуру. По подсчетам предиктивного алгоритма, именно эта фантастическая драма должна была стать обладателем главного приза с вероятностью 30%, обойдя основного конкурента – картину ирландского режиссера Мартина МакДона «Три билборда на границе Эббинга, Миссури» (23% вероятности).

Тем не менее, лучшей актрисой за роль в этом фильме и Bing (56% вероятности), и академики назвали Френсис Макдорманд. Лучшим актером второго плана стал Сэм Рокуэлл (вероятность победы, по мнению поисковой системы, составляла 54%).

Также верно было предсказано, что приз за лучшую женскую роль второго плана достанется Эллисон Дженни («Тоня против всех»), за лучшие визуальные эффекты – «Бегущему по лезвию 2049», а за лучший звуковой монтаж – военной картине Кристофера Нолана «Дюнкерк».

Среди других угаданных победителей:

  • Лучший адаптированный сценарий: «Зови меня своим именем»
  • Лучший оригинальный сценарий: «Прочь»
  • Лучший полнометражный анимационный фильм: «Тайна Коко»
  • Лучший фильм на иностранном языке: «Фантастическая женщина»
  • Лучший дизайн костюмов: «Призрачная нить»
  • Лучшая музыка: «Форма воды»
  • Лучшая песня: «Тайна Коко».

Единственное ошибочное предсказание среди сделанных Bing – в номинации «Лучший документальный фильм».

Предиктивная система Bing работает на базе машинного обучения и искусственного интеллекта, анализируя мнения, популярные темы в социальных сетях и поисковые запросы. Ранее она верно определила 20 из 24 (84%) победителей «Оскар-2015». Она также успешно предсказывает результаты спортивных игр и телешоу.

Злоумышленники стали чаще атаковать пользователей Mac-устройств: «Лаборатория Касперского» рассказала о финансовых угрозах в 2017 году

04.03.2018

По данным «Лаборатории Касперского», в 2017 году доля финансового фишинга достигла рекордного уровня. Более половины (54%) всех фишинговых атак пришлось на различные сайты, так или иначе связанные с финансовыми услугами: банки, платёжные системы, интернет-магазины и т.д. Годом ранее этот показатель составлял 48%, а ещё раньше (в 2015 году) – 34%. При этом практически каждая четвёртая попытка загрузки фишинговой страницы, заблокированная решениями «Лаборатории Касперского», была связана с банковским фишингом.

Распределение различных типов фишинговых атак в 2017 году

Собранные компанией статистические данные также говорят о том, что фишеры стали значительно чаще атаковать пользователей Mac-устройств: доля финансового фишинга, с которым сталкиваются пользователи Mac, увеличилась почти вдвое (31% в 2016 году против 56% в 2017).«В условиях возросшего интереса фишеров к финансовым сайтам и сервисам пользователям стоит быть особенно внимательными в интернете. Мошенники хватаются за любую возможность в надежде заработать лёгкие деньги, и социальная инженерия, разновидностью которой как раз является фишинг, – один из их излюбленных приёмов. Создавая поддельные веб-страницы и имитируя популярные финансовые сервисы, злоумышленники стараются заполучить те данные пользователя, которые откроют им прямой доступ к его деньгам. Так что прежде чем вводить номер кредитной карты или учётные данные в системе онлайн-банкинга, стоит убедиться, что вы делаете это на официальной безопасной странице нужного вам сайта», – поясняет Надежда Демидова, ведущий контент-аналитик «Лаборатории Касперского».

Одновременно с этим число атак банковских троянцев, в том числе мобильных, продолжает снижаться: на 30% в случае с классическими компьютерными зловредами и на 15% в случае с Android-программами.

Россия остаётся в первой тройке наиболее атакуемых стран. Так, по количеству пользователей, атакованных банковскими троянцами, Россия занимает второе место (20%), уступая Германии три процента. А по числу атак мобильных банковских троянцев Россия является безусловным лидером, значительно опережая все другие страны – на её долю приходится 90% подобных атак. Эксперты объясняют это высокой популярностью СМС-банкинга, который упрощает для мошенников процесс кражи денег.

Новый комплект Xbox One S с игрой Sea of Thieves поступит в продажу в России

01.03.2018

Новый комплект Xbox One S с игрой Sea of Thieves поступит в продажу в России в начале апреля 2018 года. Игроки со всего мира уже успели опробовать Sea of Thieves во время закрытого бета-тестирования в январе. Игра также получила первые восторженные отзывы от прессы и сообщества. Официальный выход Sea of Thieves назначен на 20 марта 2018 года во всём мире.

Комплект включает в себя:

  • Консоль Xbox One S c жестким диском 1 Тб, встроенным 4К Blu-ray-проигрывателем и поддержкой премиальной звуковой системы Dolby Atmos, а также беспроводным контроллером Xbox One. В библиотеке Xbox One можно найти более 1300 игр, включая более 200 эксклюзивных проектов Xbox One и более 400 игр с Xbox 360, доступные по программе обратной совместимости.
  • Цифровая версия игры Sea of Thieves, которая позволит вам отправиться в морское путешествие вместе с другими игроками со всего мира в день выхода игры. Соберите свою команду, решайте загадки и ищите легендарные сокровища, спрятанные в самых разных уголках мира. Будьте осторожны и внимательны, ведь каждый парус в море — экипаж с живыми игроками со своей стратегией и мотивами!
  • Двухнедельная подписка на самый продвинутый сетевой сервис Xbox Live Gold.
  • Абонемент Xbox Game Pass на месяц, открывающий доступ к более чем 100 играм для трех поколений консолей Xbox. Также подписка Xbox Game Pass позволит оценить все новые проекты Microsoft Studios, включая State of Decay 2 и Crackdown 3, сразу после их глобального релиза.

Помимо этого, совсем скоро в России поступит в продажу новый беспроводной контроллер Xbox One из ограниченной серии Sea of Thieves по ориентировочной розничной цене 5 490 рублей. Контроллер выполнен в полупрозрачном фиолетовом цвете с выгравированными щупальцами, золотистым курком и черепом, светящимся в темноте.

Предзаказав игру или оформив подписку на Xbox Game Pass, вы сможете окунуться в увлекательный мир Sea of Thieves сразу же после официального выхода игры 20 марта.