Давно уже не секрет, что я пришел на пикабу с целью развивать своё сообщество, и нами был заложен фундамент для построения модели обучения простых граждан основам информационной безопасности. Теперь хотел бы направить свои усилия, на производство "шпаргалок" и чек листов, дабы вывести из под удара наших людей, на голову которых обрушились потоки информации в связи с последними событиями, и каждая тварь которая жаждет наживы, пользуется этой смутой.
Разберу пример следующий:
Сценарий - вы смотрите ютуб и тут реклама, которая сулит вам Nnnnые богатства и услуги, вы не думая нажимаете и отправляете свои личные данные, всё вы на крючке....
ДА ДА вы на крючке, Вы полагаю спросите меня, разве так может быть ведь это уважаемый ресурс и ведь реклама проходит строгий отбор, но нет это реальность.
PART 2 проведем исследование, я уже вынес вердик. Помните что всё вернется бумерангом, и иногда если кто-то поступать с другими как тварь, то сами ангелы спустятся с небес, дабы предотвратить беду. ..
Если уважаемые пикабушники, вам интересны подобные знания и вы хотели бы открыто начать обсуждать состояние ИБ в наших странах, то всегда буду рад вам помочь, пишите комментарии.
Разработчики интернет-браузера Supermium (форк Chromuim с открытым исходным кодом) обрадовали всех неравнодушных ценителей продукции Билла Гейтса новым обновлением. Теперь браузер Supermium может похвастаться самым длинным перечнем поддерживаемых ОС семейства Microsoft:
Windows XP (SP3)
Windows Server 2003 (SP2)
Windows Vista (SP2)
Windows 7 (SP1)
Windows Server 2012
Windows 8
Windows 8.1
Windows 10
Windows Server 2016
Windows XP. 2024 год.
Разработчики возвращают вырезанные Google LLC возможности запуска на самых ранних операционных системах Microsoft, а так-же планируют оставить реализацию манифеста V2 для корректной работы блокировщиков рекламы. Таким образом нивелируя негативные для всего сообщества последствия, которые Google вызвала переходом на манифест V3.
Распространено убеждение о связи между подозрительно быстро расходуемым зарядом аккумулятора на телефоне и ведением слежки за устройством. Мы решили проверить, насколько оправданно такое опасение.
Спойлер для ЛЛ:следящий может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО
О том, что высокое энергопотребление гаджета может быть признаком слежки, различные источники пишут на протяжении уже более 15 лет. Резко возросший расход батареи называют в числе главных индикаторов возможной прослушки авторы как специализированных, так и не имеющих прямого отношения к кибербезопасности сайтов. О том, как распознать слежку, если смартфон внезапно стал быстро разряжаться, регулярно рассказывают СМИ и глянцевые журналы.
Быстрая разрядка батареи может быть связана с рядом причин, никак не относящихся к слежке. Первая и главная из них — износ аккумулятора. Литий-ионные батареи, используемые в современных смартфонах, рассчитаны на конечное число подзарядок — чем ближе аккумулятор к исчерпанию этого ресурса, тем короче будет каждый сеанс автономной работы. По оценкам экспертов, если владелец заряжает смартфон один раз в день, производительность гаджета заметно снизится по истечении третьего года активного использования.
Во-вторых, автономность работы устройства может сокращаться по времени из-за открытых в фоновом режиме ресурсоёмких приложений. К таковым относятся многие популярные соцсети и сервисы: Facebook, Instagram, TikTok, Youtube, Snapchat, Uber, Google Maps и др. Некоторые производители смартфонов рекомендуют тем, кто хочет продлить жизнь аккумулятора, использовать режим энергосбережения и ограничивать работу приложений в фоновом режиме (хотя для владельцев последних моделей проблема и не стоит так остро).
В-третьих, аналогичным образом на ёмкость батареи влияет частота использования ресурсоёмких элементов устройства: экрана, камеры, микрофона, модулей Wi-Fi, GPS и передачи сотовых данных.
Пример расхода заряда приложениями за десять дней. Активнее всего владелец устройства пользовался Telegram, но больше всего энергии ушло на Facebook
Программы для слежки можно разделить на две основные группы: к первой (stalkerware) относятся относительно легальные и декларирующие основной функцией, например, родительский контроль, ко второй (spyware) — нелегальные и действительно шпионские. Обычный пользователь с гораздо большей вероятностью столкнётся со stalkerware, тем более что интерес к таким программам заметно вырос в последние годы, свидетельствуют отчёты Avast и «Лаборатории Касперского». По данным NortonLifeLock, в 2022 году легальные программы для слежки были установлены примерно на каждое 13-е устройство, работающее на Android. Зачастую подобное ПО устанавливают родители, пытающиеся контролировать своих детей, или люди, не уверенные в надёжности своего партнёра или супруга.
Эксперты отмечают, что такие легальные программы могут быть относительно энергозатратными, однако зависит это в первую очередь от действий следящего. Если он фиксирует, например, только информацию о звонках и пересылаемые сообщения, то поведение смартфона почти не изменится. Напротив, получение доступа к камере или микрофону, вероятно, приведёт к нагреву и, как следствие, ускоренной разрядке устройства.
Один из популярных примеров stalkerware — сервис mSPY. Проведённое в 2023 году тестирование этого приложения показало, что устройства, за которыми с его помощью следили в обычном режиме (то есть передавали некоторые данные раз в несколько часов), не начинали из-за этого разряжаться быстрее. Однако, если человек, удалённо контролировавший смартфон, включал дополнительные функции (например, задействовал модуль GPS для отслеживания геолокации, микрофон для прослушки звонков и Wi-Fi для передачи этих данных каждые пять минут), энергопотребление вырастало на 6–10% от обычного.
Примерно так же на уровень заряда батареи влияет сталкерская программа FlexiSpy. Её разработчики прямо предупреждают: при базовом сценарии использования это приложение расходует почти незаметную долю заряда, но при контроле устройства в реальном времени она существенно увеличивается. Впрочем, и это ограничение следящий может обойти — некоторые программы позволяют настроить слежку так, что «тяжёлые» данные будут передаваться только при наборе на клавиатуре определённых слов, в ночное время или когда телефон находится на подзарядке.
Более сложные, нелегальные и по-настоящему шпионские программы (spyware) — например, Pegasus от компании NGO Group — работают по тем же принципам. Основных отличий от stalkerware при их использовании два:
для установки большинства легальных программ требуется физический доступ к устройству. Если владелец не оставляет разблокированный смартфон без присмотра, заразить его крайне сложно. Установка шпионского ПО, напротив, может произойти через незащищённую сеть Wi-Fi, интерфейс веб-сайта, заражённую ссылку или уязвимость в операционной системе — владелец устройства, вероятно, даже не заметит появления на нём вредоносной программы;
сталкерские сервисы оставляют сравнительно легко заметный след на смартфоне: даже если иконка приложения скрыта и оно работает в базовом режиме, его несложно обнаружить в списке всех запущенных служб через меню настроек. И хотя часто такие программы маскируются под служебные (например, калькулятор или сервис обновлений), пользователь как минимум может проверить, что это за подозрительный софт установлен на его устройстве и к каким данным сервис получил доступ. Тот же Pegasus устроен более изощрённо — он работает в оперативной памяти устройств на iOS и не оставляет видимых следов в системе, так что самостоятельно обнаружить слежку рядовой пользователь не может.
Как правило, сложные шпионские программы, доступ к которым обычно имеют лишь спецслужбы и другие государственные ведомства, используют против конкретных целей. Не в последнюю очередь это связано с дороговизной такого ПО — удалённая установка Pegasus на одно устройство может стоить десятки тысяч евро. В этих условиях использование подобных программ оправданно, если слежку нужно установить над подозреваемыми в тяжких преступлениях или террористами, но некоторые правительства заражают также телефоны политиков, журналистов, активистов или бизнесменов.
Учитывая, что доступ к Pegasus и его аналогам существенно ограничен финансово и институционально, наблюдение за заражёнными гаджетами с помощью таких приложений предполагает определённую подготовку. Представители спецслужб или другие люди, занятые этой работой, прекрасно осведомлены о том, как нужно вести слежку, чтобы не выдать себя (например, резко увеличившимся расходом батареи). Иногда и они допускают ошибки, которые, впрочем, необязательно приводят к раскрытию. Так, Pegasus на телефоне издателя «Медузы» Галины Тимченко был обнаружен в конце июня 2023 года, а анализ экспертов показал, что программу установили четырьмя месяцами ранее. Сама медиаменеджер вспомнила, что как раз тогда, в феврале, её смартфон стал греться сильнее обычного, но она списала это на особенности недавно купленного нового зарядного устройства. С другой стороны, независимо подтвердить, что к более активному использованию аккумулятора привело именно шпионское ПО, сейчас невозможно. В нескольких доступных отчётах о заражении смартфонов политиков, журналистов и активистов с помощью Pegasus увеличившийся расход батареи не упоминается в качестве способа обнаружения.
Pegasus: схемы заражения и доступ к содержимому устройства. Источник: iphoneblog.de
Примечательно, что возможность обнаружения легальной или нелегальной шпионской программы в чём-то ограничивается ёмкостью аккумулятора. Например, программа mSpy, установленная без ведома пользователя на iPhone 7 (1960 мА·ч), при использовании максимальных функций может сократить заявленное в характеристиках гаджета время работы в Сети с 12-14 часов до 10, а также будет влиять на производительность смартфона и его температуру. Но уже на iPhone X (2716 мА·ч) это будет не так заметно, не говоря уже о последующих моделях. То же касается и смартфонов на Android и других операционных системах. Даже у недорогих моделей сейчас можно встретить аккумулятор на 5000 мА·ч и больше. При такой батарее, если хакер не следит за пользователем в реальном времени, владелец устройства просто не заметит долю энергопотребления, которая приходится на программу-шпиона.
Иными словами, батарея с большой ёмкостью делает удобной жизнь и пользователя, и хакера. Самостоятельно понять, стал телефон разряжаться быстрее привычного из-за проблем с батареей, работы фоновых приложений или слежки, довольно сложно, но есть более надёжный признак того, что правильный вариант — третий. Как рассказал «Проверено» консультант по информационной безопасности, технический директор фонда 19/29 Алексей Шляпужников, шпионские программы для смартфонов умеют отключать индикаторы камер и использования GPS, маскироваться под системные процессы, но все они должны выполнять свою главную функцию — передавать данные пользователя злоумышленнику. Поэтому основной признак работы приложения-шпиона — резкое увеличение трафика. При возникновении подозрений пользователю следует искать приложение, которое передаёт аномально большой объём данных, и с такой задачей, по мнению эксперта, справиться можно и без специальных знаний.
При этом следует учитывать, что популярные нелегальные программы для слежки стремятся снизить не только энергопотребление, но и использование трафика. Шляпужников подтверждает: если хакера интересуют в основном текстовые сообщения и нажатия на клавиатуре, а не фотографии, видео или доступ к микрофону и камере устройства, изменение объёма переданных данных и расхода батареи будет незначительным.
Таким образом, если смартфон стал быстро разряжаться, это необязательно значит, что на него установили программу для слежки. В первую очередь пользователю следует проверить степень износа аккумулятора и список приложений, используемых в фоновом режиме. С другой стороны, современные программы для слежки (как общедоступные, так и используемые спецслужбами) при правильной настройке достаточно экономны, а батареи даже недорогих смартфонов настолько мощны, что разумно настроенная работа приложения-шпиона вряд ли сколько-нибудь заметно скажется на аккумуляторе. Следящий (особенно непрофессионал) может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО.
Эксперты Angara Security проанализировали предпосылки для роста фишинга в адрес сотрудников российских компаний в 2023 году. Самой популярной площадкой для покупки и публикации слитых баз данных стал Telegram. К тому же, в 2024 он занял второе место (47%) по популярности среди мессенджеров у россиян.
В Telegram увеличился спрос на покупку аккаунтов (+39%) и бд (+29%). Так же Роскомнадзор зафиксировал 168 утечек с персональными данными с 300 млн записями. Главными жертвы стали операторы связи, медицинские учреждения и госсектор.
Angara Security выделила три сценария атак в Telegram: получение денег, фейковые взломы и репутационные атаки с deep fake.
Гарантировать полную защиту от таких мошенников нельзя. Но следует: 1) не переходить по ссылкам от неизвестных. Можно ограничить круг пользователей, которые смогут вам написать, через новую функцию телеграмма. 2) не выкладывать в открытый доступ личные фото, голосовые сообщения, для невозможности создания deep fake 3) завести второй аккаунт, который не будет подписан ни на один канал, тем самым о нем никто не узнает.
Ну ок, я поставил платформу и сломал ее, что дальше?!
Все просто и не просто... Есть две реализации которые сами себя неким образом ограничивают (как разработчика). ФАЙЛОВАЯ ВЕРСИЯ. Это то что ты скачал. Ты молодец! Ты можешь писать код. Ты можешь даже посмотреть что он сделает. Также (в контексте принципа КЛИЕНТ-СЕРВЕР) ты всегда КЛИЕНТ (это не совсем так)! Блять. Почему так?? Да потому что КЛИЕНТ-СЕРВЕР работает иначе и вот сейчас я расскажу как: Ну как же определить практически что есть (теперь) файловая и "нефайловая" версия? Ну все просто. Файловая это та информационная база, которая находится либо локально, либо на сетевой шаре
Так а что такое файловая и серверная база и зачем оно нужно? А также что такое данные и что с этим делать?
....
Хотел написать про 1С, но лучше немного отойти к корням... И так:
Для чего все это? Что мы должны сделать и почему ИТ разрабы зарабатывают овер 500к?! Все просто. Мы работаем с данными. Ни один разработчик не сможет без них. Хорошо, но что есть данные и как с ними работать?
Все что пишут пограмисты (это специально) оно все ради чего-то. Ради результата. Никому не будут платить просто так!
Все эти погромисты умеют работать с данными. (блядь, еще и данные...)
Да да! И в 1С есть СКД (Система компоновки данных) которая работает исключительно с данными!
Т.е.
Ты должен понимать фронт
Ты должен понимать бэк
Ты должен в ODBC и реляционные БД
Ты должен не боятся/ссаться и быть хорошим человеком и кушать печеньки в оупенспейсе (это не обязательно я просто шутканул, у меня печенька поперек горла))
И так:
Данные - мы ради них здесь! Мы их консолидируем, агрегируем и выдаем
Пишем код и выполняем поставленные задачи. Мы ходим на спринты, миты и прочую хуйню чтобы получить свой спринт (это как правило неделя, т.е. тебе дают задачи на неделю который ты должен выполнить)
Хорошее настроение! Гип Гип, УДО!)
ФАЙЛОВАЯ.
Эта версия которая подразумевает хранение данных в виде файлов. Эти файлы могут быть как на твоем (старом) ПК, так и в сети (если ты админ Почты РФ где-нибудь в Ново-Огарёво). Т.е. это те данные которые можно удалить/переместить/переименовать и это нихуя не секьюрно! Это сулит много проблем в части 1С, а именно: БЛОКИРОВКИ (блядь). Когда-то для нас разработчиков это был бич - блокировки! Поверхностно - это один пользователь открыл файл в ОС (операционная система) и держит файл открытым, а другой юзер пытается открыть его - ВУАЛЯ - БЛОКИРОВКА! Мрачно, больно и несекьюрно... Да мудрые программисты сейчас напишут, что можно файл в транзакции открывать, монопольно или то лучше выкачать себе и все открывают и проблем нет. Но! Что если нужно фиксировать изменения при нажатии? К сожалению файловая реализация 1С это не позволяет. Т.е мы можем 100% сказать что если это файловая реализация, то 100% сохранность данных негарантированная и масштабируемости нет.
СЕРВЕРНАЯ.
Вот тут интереснее! В данной архитектуре мы можем говорить что,
Есть некий сервер сеансов 1С, где мы можем посмотреть что происходит и самое главное, управлять сеансами
Есть сервер данных! Это может быть как отдельный VM сервер либо физически сервак, но мы знаем, что там есть СУБД которая управляет данными. Это может postgresql либо MSSQL неважно. Мы это знаем, оно там, оно инкапсулировано.
Теперь то мы разыграемся! Теперь то мы можем и управлять сеансами и данными и вообще, мы можем реализовать сервер (ПК) для совместной разработки с помощью хранилища конфигураций (про него кстати я еще не говорил). Это аналог Git. Да да, смейтесь ТРУ разрабы, но у нас гит был еще до этого)
Далее лучше показывать. Я сегодня 4 часа потратил на этот блог) Буду признателен если вы поставите свой боярский лайк) Всем мир!
Собственно вопреки, я хочу продолжить своё повествование и поделиться тем опытом что я имею и т.к. я, честно не умею, делать опросники что кому нравится и даже не знаю согласны вы со мной, но погнали. Я как обычный человек хотел бы начать с теории (как я это вижу):
Платформа - это IDE (Интегрированная среда разработки), которая позволяет писать код, компилировать его, выполнять в ОС вашего типа и на выходе получать программу (которую вы хотите, сказал бы я, но это 1С и все строго вшито/зашито)
Конфигурация - это шаблон, предопределенный. Считайте его привычным словом "Framework", аля Spring (кто в теме java). Никто не заставляет его использовать, но ты будешь с этим сталкиваться и САМОЕ важное ты должен понимать в чем сходства языков и их фреймворков.
В части 1С также важно понимать Клиент-Сервер. Это некая терминология которая говорит о том, что твой код может выполняться как на ПК клиента так и сервера. И тут нам 1Сникам повезло. С управляемыми формами (далее УФ) нам повезло (я далее расскажу про УФ). А повезло нам с тем, что мы нашей IDE (Платформе) лишь говорим где мой код выполняется, а она уже сама решает где и почем. На самом деле в рамках 1С это здорово!
Лицензирование. К сожалению фирма 1С нас не щадит и не сделала безопасной и бесплатной (полноценно развитой) IDE акромя Eclipse, где вроде как сделали и развивают Eclipse IDE для 1С называемую EDT. Это не относится к лицензированию но я должен был сказать. И так, если ты пишешь ПО на спринге или WPF реализуешь на C# то у тебя все прям здесь и сейчас. Если же ты пытаешься работать с 1С, то тут либо ломаешь платформу и пользуешь файловую версию своей конфигурации, либо ты уже работаешь с организации и у тебя есть лицензия и ты можешь разрабатывать в клиент-серверном варианте исполнения.
Клиент-сервер! Вот то что мало понимают новички и честно - ну нихуя же непонятно! Если вернуться к п.4 то мы видим, что в коммерческой разработке нам нужна серверная лицензия, которая позволяет реализовывать своё ПО более грамотно, так в чем же разница?
КЛИЕНТ. СЕРВЕР. КЛИЕНТ-СЕРВЕР
КЛИЕНТ. В привычном понимании, если бы это был разработчик Jscript или React (любой фронт-ендер разраб) - то это был бы КЛИЕНТ. Т.е. это конечный пользователь, который тыкает (аки обезьяна) кнопки и говорит что "НИЧЕГО НЕ РАБОТАЕТ!". Клиент важная сущность, которая отвечает за то как он что-то там нажмет. А в случае с 1С (который фулстак) как нажмет и что произойдет! Клиент просто жмет, дает сигнал серверу через свои сетевые протоколы, а тот выполняет те или иные функции, сервер обрабатывает и шлет ответ. Все просто! Но! Мало кто говорит - запомни, КЛИЕНТ это тот кто взаимодействует с User Interface (UI)
СЕРВЕР. Это ядро логики. Сервер ожидает запроса от клиента. Сервер ДОЛЖЕН выполнять все самое сложное (как именно ты поймешь дальше и самое главное как). Сервер распределяет память и ресурсы (если вы знаете C то вы понимаете что делает платформа). Все операции должны быть здесь! Это важно. За исключением тех которые могут быть в UI и я об этом напишу когда будет практическая часть.
КЛИЕНТ - СЕРВЕР. Это процесс, в котором клиент (фронт) общается с сервером (бэкенд) и они вместе выполняют свои задачи. В отличии от большинства языков и архитектур 1С позволяет все сделать в ОДНОМ модуле использую директивы &НаКлиенте и &НаСервере. Есть также директивы &НаСервереБезКонтекста и тп, но о них чуть позже.
Сегодня я начал серию постов. Да возможно все скомкано, но я бы продолжил. На данный момент, кто заинтересован - милости прошу. Далее теория уйдет и останется практика. Хочу сделать видео, но боюсь рейтинг не позволит...
Что такое 500КилоБайт, вот на этом устройстве помещается 1474КB и вирус этот не из далекого прошлого, а вполне из XXI века...
Вспомнили мы о нем совершенно случайно, я сидел у одного клиента, который служит в структуре условной "СпецСвязи" и он рассказал, что они до сих пор по правилам ключи шифрования хранят на дискетках в сейфе, а так как от частого использования дискеты выходят из строя, они их вынуждены постоянно закупать, но только у проверенного поставщика, чтобы не произошло как с Центрифугами по обогащению урана в Иране....
ИСТОРИЯ ПРО ИРАН, ОБАГАЩЕНИЕ УРАНА и червя Stuxnet.
Итак для тех кто "в танке", напомним ИРАН, это не Ирак, ИРАН - это наследник могучей Персидской империи с соответствующими амбициями сильной армией и один из самых влиятельных игроков на ближнем востоке наравне с Турцией и Саудовской Аравией.
ИРАН - главный враг Израиля и США(которые Израиль поддерживают)...
ИРАН - уже несколько десятилетий идёт к созданию атомного оружия, что по мнению экспертов, может привести к нарушению баланса сил на ближнем востоке и поставить по угрозу само существование израильского государства.
АТОМНАЯ БОМБА- ЭТО ПРОСТО
Как собрать её расскажет любой учитель физики, но есть одна загвоздка, для того чтобы её создать вам нужен высокообогащённый Уран(с содержанием его изотопа уран235 не менее 90%) и вот обогащение урана это уже нереально сложная техническая задача, просто для понимания весь США с 1945 года выработал менее 1000Тонн высокообогащённого урана-235....
Соответственно основной задачей США и Израиля, стала борьба с обогащением урана Ираном, борьба велась очень грязными методами, совершались теракты против Иранских ученых задействованных в ядерном проекте, проводили террористические акции против энергосистем питающих иранские ядерные объекты...
Но вершиной этой не объявленной войны, стал вирус Stuxnet - он успешно поразил 1368 из 5000 центрифуг на заводе по обогащению урана в Натанзе, а также сорвал сроки запуска ядерной АЭС в Бушере и отбросил назад Иранскую ядерную программу на несколько лет...
Это первый известный компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями фирмы Siemens. Таким образом, червь может быть использован для диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т. п.
Существует легенда, что этот вирус в иранскую защищенную систему изолированную от интернета занес подкупленный сотрудник Эрик ван Саббен на usb флешке, но так как он через две недели уехав из Ирана скоропостижно скончался, легенду проверить невозможно...
В июне 2010 года вирусу Stuxnet удалось проникнуть в компьютеры иранской атомной станции в Бушере, в результате чего общее количество поражённых червем компьютеров составило 60% от всех инфицированных систем в стране. К середине октября червь уже начал инфицировать промышленные системы Китая, где, по оценкам внутренних специалистов, было заражено около 1000 предприятий. Общее число заражённых компьютеров приблизилось к 6 миллионам, что нанесло серьёзный удар по национальной безопасности страны.
Уникальность вируса заключалась в том, что он не атаковал всё промышленное оборудование на контролерах Siemens иначе он бы разрушил значимую часть мировой инфраструктуры, а он был очень избирателен)
Где ошибся ИРАН
Итак к вопросу о проверенных поставщиках... Иран закупая оборудование прокололся и в руки США\Израиля попали серийные номера контролеров и жестких дисков, которые закупал Иран для строительства инфраструктуры ядерной программы, и вирус Stuxnet попав в систему проверял, является ли этот жесткий диск объектом атаки, если нет то он лишь использовал компьютер для своего дальнейшего распространения... и вот совершив несколько десятков, а может и сотен миллионов итераций копирования(а распространялся он через USB флешки), вирус достиг цели...
Оставаться незамеченным антивирусными программами ему помогало наличие настоящих цифровых подписей (два действительных сертификата, выпущенных компаниями Realtek и JMicron) - что тоже указывало на американский след, как стало ясно в 2017г. в разработке вируса участвовало АНБ.
Предположительно размер исходного текста вируса составляет примерно 500 КБ кода на языке ассемблера, С и C++, вот вам и мертвые языки программирования.
Все эксперты сходятся во мнении, что вирус не является плодом усилий «группы энтузиастов». руководитель отдела систем безопасности Symantec предполагает, что над созданием Stuxnet работали, как минимум, от шести до десяти человек на протяжении шести-девяти месяцев. Франк Ригер (Frank Rieger), технический директор GSMK называет и ориентировочную сумму создания Stuxnet: она составляет не менее $3 млн.
О военных целях вируса говорит и Евгений Касперский:
«Stuxnet не крадет деньги, не шлет спам и не ворует конфиденциальную информацию. Этот зловред создан, чтобы контролировать производственные процессы, в буквальном смысле управлять огромными производственными мощностями. В недалеком прошлом мы боролись с кибер-преступниками и интернет-хулиганами, теперь, боюсь, наступает время кибертерроризма, кибероружия и кибервойн»
Это ребят для понимания насколько всё плохо с кибер-безопасностью.
Это касается также устройств для умного дома, вполне очевидно, что их рано или поздно тоже взломают и кто-то сможет удаленно включить вам чайник, вентиляцию, перекрыть подачу газа, использовать ваше камеры для прослушки и наблюдения за вами... так что чем глупее ваш дом тем лучше)) Чем меньше у вас есть аккаунтов тем меньше вероятность взлома, хотя никаких гарантий ваше следование правилам кибер-безопасности не даёт, из свежего почитайте про программу для взлома Iphone PEGASUS и уязвимость нулевого клика, кстати разработали её опять угадайте где)
Около 40 каналов региональных филиалов ВГТРК подверглись блокировке на YouTube.
Причину видеохостинг не назвал, однако сотрудники компании считают, что дело в политической позиции на YouTube, которая противоречит информационной политике российских СМИ.
Напомним, в январе был заблокирован YouTube-канал Никиты Михалкова «Бесогон TV». В сообщении видеохостинга говорится, что аккаунт заблокирован за многочисленные нарушения правил YouTube в отношении «дискриминационных высказываний».
Ранее глава «Лиги безопасного интернета» Екатерина Мизулина заявила, что в России не будет ограничена работа видеохостинга YouTube, так как в данный момент ему нет аналогов.