Российский производитель электроники "Аквариус" начал разработку собственной мобильной операционной системы (ОС) на базе Android для потребительского, государственного и коммерческого секторов, сообщает газета "Коммерсантъ" со ссылкой на источники из числа разработчиков ОС.Компания планирует зарегистрировать ОС в реестре Минфина,что позволит ей получать госзакупки и налоговые льготы.
По словам источников "Комерсанта", собственная мобильная операционная система "Аквариуса", основанная на открытом коде AOSP (Android Open Source Project), будет использоваться в смартфонах и планшетах, выпускаемых в основном для государственного, бизнеса и потребительских сегментов. Как сообщили в газете "Комерсантъ" в Министерстве финансов, заявка на регистрацию ОС от "Аквариуса"пока непринята, но если регистрация состоится и система пройдет экспертизу, то она будет включена в реестр программного обеспечения министерства.
Источник ресурса, занимающийся разработкой мобильных ОС, отметил, что в реестр министерства включены отечественные ОС Android от Kernel и RedSoft, и сказал, что "использование смартфона с ОС на базе AOSP означает, что код принадлежит и контролируется Google в США". И может иметь программные закладки,что делает его опасным", - предупредил он. Он добавил, что условия использования открытого кода Android включают в себя соблюдение санкций США.
По словам другого источника Comercant, создание собственной мобильной операционной системы на базе Android "не занимает много времени и денег".Он утверждает, что заказ сборки AOSP без сервисов Google у китайского партнера обойдется примерно в 1 млн рублей, а срок выполнения заказа-от трех месяцев. Если делать сборку самостоятельно, то это займет полгода и 10миллионов рублей.
больше новостей в моем дзене(буду очень благодарен если вы подпишитесь)
Россия вступила в гонку искусственных интеллектов с Западом и Китаем, не имея своей элементной базы и программного обеспечения. Ситуация похожа на 30-е годы XX века, когда для проведения индустриализации пришлось покупать заводы, технику и инженеров в США. Тогда СССР смог избавиться от зависимости в технологиях и вышел на первые позиции в мире. Сможет ли это сделать современная Россия? ИА Красная Весна
Уильям Хогарт. Портрет Дэвида Льюиса, слепого арфиста Георга II (фрагмент). XVIII
В эпоху, когда технологии развиваются с небывалыми ранее темпами, искусственный интеллект (ИИ) выходит на первый план как ключевой фактор, определяющий научный, экономический и оборонный потенциал страны. Аналогично тому, как владение ядерной технологией в XX веке стало решающим критерием величия держав, в XXI веке превосходство в области ИИ определит лидеров новой технологической эры.
Понимание этого начало приходить к мировым игрокам достаточно давно. В 2017 году президент России заявил: «Искусственный интеллект — это будущее не только России, это будущее всего человечества. Здесь колоссальные возможности и трудно прогнозируемые сегодня угрозы. Тот, кто станет лидером в этой сфере, будет властелином мира».
К этому времени гонка за обладание суперпризом уже разгорелась. К сожалению, Россия в этом соревновании была в аутсайдерах. Постсоветскую российскую элиту никогда не интересовало мировое лидерство, ей «хоть тушкой, хоть чучелком» нужно было стать частью западного миропорядка. Для этого разрушили отечественную электронную промышленность и закрыли множество научных институтов, занимающихся данной темой.
В настоящее время ситуация на этом направлении перестала быть безнадежной, но разрыв с ведущими в этой области странами преодолевать будет трудно.
Данные взяты из документа «Информационно-аналитическая справка „Сравнительный анализ основных показателей развития технологий искусственного интеллекта в Российской Федерации и ведущих странах по результатам 2022–2023 гг.“», опубликованном на сайте правительства РФ.
В сентябре 2022 года в России был запущен национальный центр развития искусственного интеллекта, задачей которого является выбор и финансирование наиболее перспективных проектов в области ИИ.
К началу 2023 года стало известно, что на развитие этой отрасли планируется выделить примерно 24,6 млрд рублей до 2030 года. Сбербанк также объявил о намерении инвестировать в эту сферу дополнительные 100 млрд рублей.
В феврале 2023 года появилась информация о том, что Министерство экономического развития России собирается обновить несколько программ в рамках федерального проекта, связанного с искусственным интеллектом, включая отбор научных центров для работы над практическими задачами в этой области.
Как видим, государство взялось за развитие отрасли всерьез.
Но давайте не забывать, в какой реальности мы живем. Технологическую гонку с Западом мы ведем отнюдь не в товарищеском турнире. Для США и ЕС мы — враг № 1, и это не пустые слова. Достаточно взглянуть на западную поддержку Киева, беспрецедентные санкции против России и риторику в СМИ, направленную против нас. Запад пока не готов вступать в прямую конфронтацию с Россией на поле боя, поскольку это может закончиться ядерной войной. Однако ИИ способен стать козырем в руках того, кто осуществит прорыв в этом направлении. И горе тому, кто не успеет достичь необходимого уровня развития для отражения надвигающейся угрозы.
Без какого либо применения оружия массового уничтожения, технологически высокоразвитое государство способно проводить единовременные многовекторные атаки против своих слаборазвитых противников. Ни одним хакерам-людям не снились те возможности, которые дает ИИ при поиске уязвимостей в киберзащите критически важной инфраструктуры или информации.
Распространение фейковых новостей через информационные сети противника способно вызвать социальный взрыв еще до того, как станет понятно, откуда пришла беда. Анализ больших данных, который способен выполнять только ИИ, может дать точную картину социальных разломов в обществе и точки, по которым стоит наносить информационные и психологические удары. Противостоять этому сможет только столь же мощный ИИ, способный на ранних этапах обнаруживать по разрозненным признакам начало вторжения.
И тут от гипотетических угроз нам снова стоит вернуться к существующей российской реальности. Очень хорошо, что высшие лица государства понимают необходимость усилий для развития ИИ. Мы видим, что деньги вкладываются, а мощности растут. Но давайте посмотрим на наши российские суперкомпьютеры, которые непосредственно участвуют в работе с нейросетями.
Как видим, производителями элементной базы для них являются американские компании: Advanced Micro Devices, Intel Corporation и NVIDIA Corporation.
Нужно ли напоминать, что в связи с СВО на Украине, осенью 2022 года компания Nvidia заявила о том, что уходит из России и отказывается поддерживать корпоративный клиентский сектор. А перед этим в сентябре 2022 года правительство США запретило компаниям Nvidia и AMD поставлять компаниям в России ряд высокотехнологичных продуктов. В свою очередь Intel покинул Россию в апреле 2022 года.
Видимо, без запчастей эти машины не останутся, поскольку существует тот самый параллельный импорт. Но представьте себе СССР, который создает ядерную бомбу из контрабандных материалов и деталей.
Однако ИИ это не только железо и даже в первую очередь не железо. Давайте посмотрим, что представляет из себя модель ИИ Сбербанка, который позиционирует себя лидером в разработке российских больших языковых моделей.
В конце января Сбербанк объявил о том, что его модель искусственного интеллекта, которая лежит в основе сервиса GigaChat, обошла нейросеть GPT-3.5 от OpenAI по качеству ответов на русском и английском языках. OpenAI — это та самая американская компания, которая на сегодняшний день является мировым лидером по обучению больших языковых моделей. Ее модель GPT-4 сейчас самая популярная в мире.
Сбербанк для создания GigaChat использовал предобученную модель GPT-3 этой самой американской компании и дообучает ее на массиве русских текстов. А нужно понимать, что модель ИИ это не классическая компьютерная программа, которая выполняет только те алгоритмы, которые в нее заложил программист. Модель необходимо обучить, прежде чем она начнет выполнять те функции, которые от нее хотят получить. При этом рабочие алгоритмы возникают в процессе обучения, и чаще всего механизм принятия решения моделью скрыт от человека, который с ней работает.
Таким образом, эффективность и функционал модели напрямую зависит от того материала, на котором она обучается. В официальной информации от компании OpenAI говорится, что GPT-3 (до того, как она была принята Сбербанком за основу своей модели) обучалась, кроме всего прочего, на статьях «Википедии», как англоязычной, так и русско- и украиноязычной.
Может быть, по этой причине, когда пытаешься говорить с GigaChat о Крыме, СВО и любой другой неприятной для украинцев теме, чат пишет, что хочет сменить тему разговора.
Подобным образом ведет себя и Алиса от Яндекса. Во всяком случае, сочинять историю про девочку Машу, которая родилась в Крыму, «Алиса» наотрез отказалась. А про Машу из Москвы — сколько угодно.
Вот мы и получаем то, что в авангарде российских разработок ИИ стоят компании, которые по каким-то причинам боятся перейти дорогу то ли Украине, то ли Западу. А если они боятся это делать в малом, то как можно ожидать прорывов, которые сами по себе будут являться жестким вызовом Западу.
Отсюда и другие вопросы возникают. Например, кто и на чем будет обучать модели ИИ для использования в военной сфере? Какие решения будут принимать автономные боевые комплексы, работа над которыми сейчас активно ведется?
ChatGPT сможет что-то запоминать из наших разговоров. Видимо, разрабы думают, что это будет какой-то дичайший бонус, типа не надо будет повторяться каждый раз. Но честно говоря, для многих это больше похоже на ещё один способ собирать инфу о нас. "Можно её выключить в любой момент", - пишут они в официальном блоге.
А теперь внимание: те, кто решил оставить эту штуку включенной, должны будут как-то управлять этими воспоминаниями. Так, как в фильмах про Людей в Чёрном управляют памятью свидетелей после встречи с пришельцами: заставляют забыть. Только без нейроутилизаторов - здесь, похоже, достаточно будет просто "попросить забыть" разговор, где ты что-то недопустимое выдал. Если бы только твой болтливый парикмахер откатился так же легко.
Что конкретно хранит в себе "память" ИИ, пока не ясно. Но видео от OpenAI показывает, что это вроде как краткие фразы о предпочтениях и биографических данных, типа того, что записывает полицейский, беседуя с свидетелем. "Дочка, Лина, обожает медуз", - вот одно из таких. "Предпочитает помощь в написании текстов и блогов более сжатой, прямолинейной и менее эмоциональной", - вот еще одно. Шутка про сейф с ценностями у двери, конечно, из разряда фантастики.
Но тут есть некоторые вопросы, особенно с учётом того, что тяжелые пользователи ChatGPT могут ненароком разглашать детали своей работы, семьи и медицинской истории. И что там заинтересованность во внутренних чувствах? Вот это вот все ИИ будет помнить, возможно, навсегда. Ещё больше волнует то, что OpenAI уже имела прецеденты утечек личной информации.
Чтобы успокоить нас, OpenAI говорит, что даст возможность пользователям с включенной памятью переключиться в режим "временного чата" без воспоминаний, что-то вроде инкогнито в современных браузерах. И утверждает, что не будет активно запоминать чувствительные данные, если только пользователь явно не попросит. Наверное, чатбот призывает к этому, если ты вдруг расскажешь ему что-то типа истории рака в семье.
Пока что, говорят, эта фича на тестировании и постепенно будет доступна малому кругу пользователей ChatGPT. Так что если ты пользуешься этим ботом, проверь, а вдруг уже включена эта штука.
Одноклассники представили ключевые результаты 2023 года в сфере защиты пользователей от нежелательного контента и интернет-угроз. Эксперты ОК выяснили, какие темы чаще всего пытались использовать злоумышленники, когда рассылали спам и другой нежелательный контент, нарушающий правила соцсети.
Чаще всего обращались к такой теме, как выигрыш в лотерее. Пользователям предлагали поучаствовать в розыгрыше или получении денежных призов, потом просили заплатить «налог», затем – «сервисный сбор» и так далее. На втором месте по популярности среди интернет-мошенников оказались пожертвования якобы на спасение животных и помощь больным или пострадавшим людям, на третьем – онлайн-казино. Также спамеры рассылали так называемые нигерийские письма (вымогание денег под предлогом оплаты штрафов или получения наследства), занимались SMS-мошенничеством, выманивая коды подтверждения, и предлагали пользователям купить фотографии от лица девушек, в том числе пытаясь перейти в сторонние мессенджеры.
В 2023 году ОК удалось максимально защитить пользователей от интернет-угроз. Количество спама, который может увидеть пользователь, приблизилось к нулю. На конец декабря доля пользователей соцсети, которые столкнулись или могли столкнуться с такой активностью, упала ниже 0,5% от всей дневной аудитории соцсети. Это минимальное значение за последние пять лет. Спамом в ОК также считают нежелательные действия или материалы во всей соцсети. Его основные цели, как правило, – навязывание некачественных товаров и услуг, мошенничество и нелегальный заработок за счёт интернет-пользователей. ОК обнаруживают и ограничивают подобный контент не только с помощью ручной модерации, но и автоматически – посредством алгоритмов машинного обучения.
Также в рамках борьбы с мошенниками в 2023 году ОК зафиксировали и пресекли более 9 млн подозрительных входов в учётные записи. До 90% подобных случаев – потенциальных взломов – определяются и блокируются автоматически. Помимо этого, в прошлом году ОК более 7 млн раз заблокировали подозрительных пользователей или частично ограничили их доступ к площадке.
«Одна из наших целей – развивать в ОК комфортную и безопасную среду для общения. Мы внедряем новые технологии для обнаружения и блокировки нежелательного контента, спама и тех, кто его распространяет. В прошлом году мы научились ограничивать число нежелательных знакомств и продолжили обучать ИИ-модели для лучшего обнаружения подозрительного контента. В результате количество жалоб пользователей сократилось на 33% по сравнению с годом ранее», – комментирует Денис Горчаков, директор по информационной безопасности Одноклассников.
Швейцарские инженеры представили Ovrdrive USB - флешку, способную саморазрушиться в случае необходимости быстрого удаления данных. Кроме того, она обеспечивает шифрование файлов и доступ к компьютеру только после трех попыток.
Идеальный выбор для параноиков и защиты конфиденциальной информации.
Распространено убеждение о связи между подозрительно быстро расходуемым зарядом аккумулятора на телефоне и ведением слежки за устройством. Мы решили проверить, насколько оправданно такое опасение.
Спойлер для ЛЛ:следящий может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО
О том, что высокое энергопотребление гаджета может быть признаком слежки, различные источники пишут на протяжении уже более 15 лет. Резко возросший расход батареи называют в числе главных индикаторов возможной прослушки авторы как специализированных, так и не имеющих прямого отношения к кибербезопасности сайтов. О том, как распознать слежку, если смартфон внезапно стал быстро разряжаться, регулярно рассказывают СМИ и глянцевые журналы.
Быстрая разрядка батареи может быть связана с рядом причин, никак не относящихся к слежке. Первая и главная из них — износ аккумулятора. Литий-ионные батареи, используемые в современных смартфонах, рассчитаны на конечное число подзарядок — чем ближе аккумулятор к исчерпанию этого ресурса, тем короче будет каждый сеанс автономной работы. По оценкам экспертов, если владелец заряжает смартфон один раз в день, производительность гаджета заметно снизится по истечении третьего года активного использования.
Во-вторых, автономность работы устройства может сокращаться по времени из-за открытых в фоновом режиме ресурсоёмких приложений. К таковым относятся многие популярные соцсети и сервисы: Facebook, Instagram, TikTok, Youtube, Snapchat, Uber, Google Maps и др. Некоторые производители смартфонов рекомендуют тем, кто хочет продлить жизнь аккумулятора, использовать режим энергосбережения и ограничивать работу приложений в фоновом режиме (хотя для владельцев последних моделей проблема и не стоит так остро).
В-третьих, аналогичным образом на ёмкость батареи влияет частота использования ресурсоёмких элементов устройства: экрана, камеры, микрофона, модулей Wi-Fi, GPS и передачи сотовых данных.
Пример расхода заряда приложениями за десять дней. Активнее всего владелец устройства пользовался Telegram, но больше всего энергии ушло на Facebook
Программы для слежки можно разделить на две основные группы: к первой (stalkerware) относятся относительно легальные и декларирующие основной функцией, например, родительский контроль, ко второй (spyware) — нелегальные и действительно шпионские. Обычный пользователь с гораздо большей вероятностью столкнётся со stalkerware, тем более что интерес к таким программам заметно вырос в последние годы, свидетельствуют отчёты Avast и «Лаборатории Касперского». По данным NortonLifeLock, в 2022 году легальные программы для слежки были установлены примерно на каждое 13-е устройство, работающее на Android. Зачастую подобное ПО устанавливают родители, пытающиеся контролировать своих детей, или люди, не уверенные в надёжности своего партнёра или супруга.
Эксперты отмечают, что такие легальные программы могут быть относительно энергозатратными, однако зависит это в первую очередь от действий следящего. Если он фиксирует, например, только информацию о звонках и пересылаемые сообщения, то поведение смартфона почти не изменится. Напротив, получение доступа к камере или микрофону, вероятно, приведёт к нагреву и, как следствие, ускоренной разрядке устройства.
Один из популярных примеров stalkerware — сервис mSPY. Проведённое в 2023 году тестирование этого приложения показало, что устройства, за которыми с его помощью следили в обычном режиме (то есть передавали некоторые данные раз в несколько часов), не начинали из-за этого разряжаться быстрее. Однако, если человек, удалённо контролировавший смартфон, включал дополнительные функции (например, задействовал модуль GPS для отслеживания геолокации, микрофон для прослушки звонков и Wi-Fi для передачи этих данных каждые пять минут), энергопотребление вырастало на 6–10% от обычного.
Примерно так же на уровень заряда батареи влияет сталкерская программа FlexiSpy. Её разработчики прямо предупреждают: при базовом сценарии использования это приложение расходует почти незаметную долю заряда, но при контроле устройства в реальном времени она существенно увеличивается. Впрочем, и это ограничение следящий может обойти — некоторые программы позволяют настроить слежку так, что «тяжёлые» данные будут передаваться только при наборе на клавиатуре определённых слов, в ночное время или когда телефон находится на подзарядке.
Более сложные, нелегальные и по-настоящему шпионские программы (spyware) — например, Pegasus от компании NGO Group — работают по тем же принципам. Основных отличий от stalkerware при их использовании два:
для установки большинства легальных программ требуется физический доступ к устройству. Если владелец не оставляет разблокированный смартфон без присмотра, заразить его крайне сложно. Установка шпионского ПО, напротив, может произойти через незащищённую сеть Wi-Fi, интерфейс веб-сайта, заражённую ссылку или уязвимость в операционной системе — владелец устройства, вероятно, даже не заметит появления на нём вредоносной программы;
сталкерские сервисы оставляют сравнительно легко заметный след на смартфоне: даже если иконка приложения скрыта и оно работает в базовом режиме, его несложно обнаружить в списке всех запущенных служб через меню настроек. И хотя часто такие программы маскируются под служебные (например, калькулятор или сервис обновлений), пользователь как минимум может проверить, что это за подозрительный софт установлен на его устройстве и к каким данным сервис получил доступ. Тот же Pegasus устроен более изощрённо — он работает в оперативной памяти устройств на iOS и не оставляет видимых следов в системе, так что самостоятельно обнаружить слежку рядовой пользователь не может.
Как правило, сложные шпионские программы, доступ к которым обычно имеют лишь спецслужбы и другие государственные ведомства, используют против конкретных целей. Не в последнюю очередь это связано с дороговизной такого ПО — удалённая установка Pegasus на одно устройство может стоить десятки тысяч евро. В этих условиях использование подобных программ оправданно, если слежку нужно установить над подозреваемыми в тяжких преступлениях или террористами, но некоторые правительства заражают также телефоны политиков, журналистов, активистов или бизнесменов.
Учитывая, что доступ к Pegasus и его аналогам существенно ограничен финансово и институционально, наблюдение за заражёнными гаджетами с помощью таких приложений предполагает определённую подготовку. Представители спецслужб или другие люди, занятые этой работой, прекрасно осведомлены о том, как нужно вести слежку, чтобы не выдать себя (например, резко увеличившимся расходом батареи). Иногда и они допускают ошибки, которые, впрочем, необязательно приводят к раскрытию. Так, Pegasus на телефоне издателя «Медузы» Галины Тимченко был обнаружен в конце июня 2023 года, а анализ экспертов показал, что программу установили четырьмя месяцами ранее. Сама медиаменеджер вспомнила, что как раз тогда, в феврале, её смартфон стал греться сильнее обычного, но она списала это на особенности недавно купленного нового зарядного устройства. С другой стороны, независимо подтвердить, что к более активному использованию аккумулятора привело именно шпионское ПО, сейчас невозможно. В нескольких доступных отчётах о заражении смартфонов политиков, журналистов и активистов с помощью Pegasus увеличившийся расход батареи не упоминается в качестве способа обнаружения.
Pegasus: схемы заражения и доступ к содержимому устройства. Источник: iphoneblog.de
Примечательно, что возможность обнаружения легальной или нелегальной шпионской программы в чём-то ограничивается ёмкостью аккумулятора. Например, программа mSpy, установленная без ведома пользователя на iPhone 7 (1960 мА·ч), при использовании максимальных функций может сократить заявленное в характеристиках гаджета время работы в Сети с 12-14 часов до 10, а также будет влиять на производительность смартфона и его температуру. Но уже на iPhone X (2716 мА·ч) это будет не так заметно, не говоря уже о последующих моделях. То же касается и смартфонов на Android и других операционных системах. Даже у недорогих моделей сейчас можно встретить аккумулятор на 5000 мА·ч и больше. При такой батарее, если хакер не следит за пользователем в реальном времени, владелец устройства просто не заметит долю энергопотребления, которая приходится на программу-шпиона.
Иными словами, батарея с большой ёмкостью делает удобной жизнь и пользователя, и хакера. Самостоятельно понять, стал телефон разряжаться быстрее привычного из-за проблем с батареей, работы фоновых приложений или слежки, довольно сложно, но есть более надёжный признак того, что правильный вариант — третий. Как рассказал «Проверено» консультант по информационной безопасности, технический директор фонда 19/29 Алексей Шляпужников, шпионские программы для смартфонов умеют отключать индикаторы камер и использования GPS, маскироваться под системные процессы, но все они должны выполнять свою главную функцию — передавать данные пользователя злоумышленнику. Поэтому основной признак работы приложения-шпиона — резкое увеличение трафика. При возникновении подозрений пользователю следует искать приложение, которое передаёт аномально большой объём данных, и с такой задачей, по мнению эксперта, справиться можно и без специальных знаний.
При этом следует учитывать, что популярные нелегальные программы для слежки стремятся снизить не только энергопотребление, но и использование трафика. Шляпужников подтверждает: если хакера интересуют в основном текстовые сообщения и нажатия на клавиатуре, а не фотографии, видео или доступ к микрофону и камере устройства, изменение объёма переданных данных и расхода батареи будет незначительным.
Таким образом, если смартфон стал быстро разряжаться, это необязательно значит, что на него установили программу для слежки. В первую очередь пользователю следует проверить степень износа аккумулятора и список приложений, используемых в фоновом режиме. С другой стороны, современные программы для слежки (как общедоступные, так и используемые спецслужбами) при правильной настройке достаточно экономны, а батареи даже недорогих смартфонов настолько мощны, что разумно настроенная работа приложения-шпиона вряд ли сколько-нибудь заметно скажется на аккумуляторе. Следящий (особенно непрофессионал) может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО.
В мире, где цифровая безопасность становится все более важной, обеспечение конфиденциальности и защиты от нежелательного слежения является приоритетом для многих. Но как выявить, когда ваша частная жизнь может быть нарушена, и кто-то следит за вашими действиями в сети? В этом гайде мы рассмотрим технические аспекты и инструменты, которые помогут вам определить, когда кто-то может следить за вами в сети, и что можно сделать для защиты себя.
Мониторинг Сетевой Активности:
Использование Wireshark: Wireshark позволяет анализировать сетевой трафик на микроуровне, включая пакеты данных, отправляемые и принимаемые вашим устройством. Путем изучения этого трафика вы можете обнаружить подозрительные запросы, необычные порты или связанные с ними аномалии.
Netstat и TCPDump: Команды командной строки, такие как Netstat (для Windows) и TCPDump (для Linux и macOS), позволяют просматривать активные сетевые соединения и отслеживать потенциально подозрительные IP-адреса или порты.
Анализ Трафика DNS:
Использование инструментов, таких как tcpdump или Wireshark: Просмотр DNS-запросов может быть ключом к обнаружению вредоносного программного обеспечения или атаки, так как злоумышленники могут использовать специальные DNS-запросы для управления и контроля своими атаками.
Мониторинг Загрузки Процессора и Сетевых Ресурсов:
Диспетчер Задач (Windows) или Activity Monitor (macOS): Эти инструменты позволяют отслеживать активность процессора, загрузку диска и сетевые ресурсы. Подозрительно высокая активность процессора или сети может указывать на нежелательную активность.
Использование команды top в Linux: Это позволяет вам мониторить процессы, которые потребляют больше всего процессорного времени, а также сетевую активность.
Анализ Сетевых Логов:
Программы мониторинга сети: Многие сетевые устройства и программы могут вести логи сетевой активности. Анализ этих логов может помочь выявить подозрительную активность, такую как несанкционированный доступ к ресурсам сети или повышенный обмен данными с внешними источниками.
Использование Инструментов Инцидентного Реагирования:
Системы Мониторинга Безопасности (SIEM): SIEM-системы предоставляют возможности для мониторинга и анализа событий безопасности, включая обнаружение подозрительной активности и нежелательных вторжений.
Использование Инструментов Детекции Угроз: Интеллектуальные системы детекции угроз (IDS) и предотвращения вторжений (IPS) могут автоматически обнаруживать и блокировать аномальную активность в реальном времени.
Обратите Внимание на Подозрительные События:
Неожиданные Входы в Систему: Обнаружение несанкционированных попыток входа в систему или необычной активности учетной записи может указывать на попытку несанкционированного доступа или слежки.
Необычная Активность Электронной Почты: Подозрительные письма или вложения, запросы на изменение пароля или доступ к конфиденциальным данным могут быть признаком фишинга или других видов атак.
Помните, что для эффективного обнаружения слежки или вторжений важно иметь глубокое понимание работы вашей сети и системы, а также активно мониторить и анализировать сетевую активность с использованием соответствующих инструментов и методов.
Wireshark - это мощный инструмент сетевого анализа, который позволяет захватывать и анализировать пакеты сетевого трафика в реальном времени. Вот некоторые нюансы и рекомендации по его использованию:
1. Установка и Запуск:
Установка: Wireshark доступен для Windows, macOS и Linux. Вы можете загрузить его с официального сайта и установить на свой компьютер.
Запуск: После установки запустите Wireshark и выберите сетевой интерфейс для захвата трафика. Обычно это будет ваш Ethernet или Wi-Fi интерфейс.
2. Настройка Захвата:
Выбор Интерфейса: Выберите интерфейс, через который проходит интересующий вас трафик. Например, если вы хотите мониторить Wi-Fi трафик, выберите соответствующий Wi-Fi интерфейс.
Фильтрация Пакетов: Используйте фильтры Wireshark для отображения только интересующего вас трафика. Например, вы можете фильтровать пакеты по протоколу (например, HTTP, DNS) или по IP-адресу и порту.
3. Захват Трафика:
Старт Захвата: Нажмите кнопку "Start" или "Capture" для начала захвата трафика.
Анализ Трафика: После захвата вы увидите список пакетов сетевого трафика. Каждый пакет содержит информацию о его источнике, назначении, протоколе и содержимом.
4. Анализ Пакетов:
Детали Пакета: Вы можете щелкнуть на любом пакете, чтобы увидеть его детали, включая заголовки и данные. Это позволяет вам анализировать содержимое каждого пакета.
Статистика: Wireshark предоставляет различные статистические данные о захваченном трафике, такие как количество пакетов, использование протоколов и т.д.
5. Фильтрация и Поиск:
Фильтры: Используйте фильтры Wireshark для отображения только определенных пакетов или протоколов. Это помогает сосредоточиться на интересующем вас трафике.
Поиск: Wireshark позволяет выполнить поиск по захваченным пакетам, что удобно для нахождения конкретной информации или событий.
6. Экспорт и Сохранение:
Экспорт: Вы можете экспортировать захваченные данные в различные форматы, такие как CSV, JSON, или pcap, для дальнейшего анализа или обработки.
Сохранение: Сохраните захваченный трафик в файл для последующего анализа или передачи другим специалистам.
7. Применение:
Сетевой Мониторинг: Используйте Wireshark для отслеживания сетевой активности и выявления подозрительных или аномальных событий.
Отладка Сетевых Проблем: Wireshark помогает идентифицировать проблемы в сети, такие как низкая пропускная способность или пакетные утраты.
Анализ Протоколов: Используйте Wireshark для изучения работы различных сетевых протоколов и анализа их взаимодействия.
Это лишь некоторые основные принципы использования Wireshark. При его использовании помните о правилах конфиденциальности и безопасности, и убедитесь, что имеете соответствующие разрешения для мониторинга сетевой активности.