`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Что для вас является метрикой простоя серверной инфраструктуры?

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Автономная эра сменит цифровую?

По мнению многих аналитиков автономные вычисления открывают новую эру потребительского и рабочего опыта, что выражается в повышении производительности, надежности и предсказуемости. 
 
Согласно оценкам специалистов Oracle, в ближайшие годы автономные функции станут решающим фактором, который изменит то, как клиенты и ИТ живут и работают. По прогнозу компании, к 2025 году 85% взаимодействий с клиентами будут автоматизированы, более 50% данных будут управляться автономно, а 70% ИТ-функций будут выполняться автоматически.
 
Распространение новых технологий привело к новым стандартам и ожиданиям в обслуживании клиентов — инициатива здесь принадлежит потребителям. Например, благодаря самоуправляемым технологиям, таким как голосовые помощники и чат-боты, обслуживание в круглосуточном режиме становится одним из основных ожиданий клиентов. И это происходит практически на всех рынках. В дальнейшем продуктивность полностью автоматизированного взаимодействия повысится еще больше. Компании смогут непрерывно учитывать меняющийся контекст и цели отдельных разговоров. Автоматическое понимание потребностей клиентов будет способствовать появлению новых возможностей для прогнозных рекомендаций и «очеловеченного» цифрового опыта.
 
Однако, с улучшением опыта растут и требования потребителей. Чтобы внешнее взаимодействие с клиентом было эффективным, предприятиям необходимы эффективные внутренние системы. От ИТ-депатаментов ожидают, что они обеспечат высокую доступность и защиту технологической экосистемы и у них всегда будут необходимые специалисты, тренинги и процессы.
 
В ближайшем будущем автономное управление данными и их обслуживание позволит компаниям быстрее, дешевле и надежнее развертывать приложения. При автономном выполнении таких операций, как исправления, обновления и патчинг ПО, повышается доступность, надежность и безопасность данных — без дополнительных инвестиций в повышение квалификации кадров. Облачные сервисы также развиваются в направлении полной автоматизации их жизненного цикла и процесса выполнения. В конечном итоге это должно улучшить параметры SLA для приложений при одновременном снижении эксплуатационных расходов.
 
Между тем, поскольку потребность в приложениях продолжает опережать количество квалифицированных разработчиков, автономные вычисления также предоставят разработчикам новые возможности и опыт для повышения продуктивности. Инновации требуют активного освоения новых технологий, а также знания различных дисциплин. Для реализации таких функций с использованием естественного языка, как интерфейсы и обработка текстов, а также дополненной реальности необходимы продвинутые знания и редкая уникальная экспертиза.
 
В ответ на это в средах следующего поколения можно ожидать распространения таких подходов как разработка «без кодирования» (no-code), когда скрываются технические детали и создать приложение можно простым перетаскиванием различных интеллектуальных компонентов в него. Таким образом, непрофессиональные разработчики смогут сократить очередь из ожидающих разработки приложений, в то время как эксперты функциональных подразделений смогут при необходимости самостоятельно создавать свои собственные решения.
 
Также стоит отметить, что автономные вычисления выводят разработку на новый уровень, предоставляя новые компоненты кода и возможности моделирования, охватывающие весь жизненный цикл разработки. Программисты смогут выбирать программные модули для оценки, сборки и отладки, используя жесты и диалоги. Благодаря новым возможностям, основанным на искусственном интеллекте, усовершенствование инструментов разработки приведет к расширению сообщества разработчиков и повышению его продуктивности. В результате, по мнению Oracle, число разработчиков увеличится на порядок, а эффективность разработки вырастет на 400%.
 
Используя мощь искусственного интеллекта и машинного обучения, базе данных приобретают возможности самоуправления, самозащиты и самовосстановления. СУБД берут на себя основные обязанности по управлению данными - оптимизирует ресурсы, сводит к минимуму человеческие ошибки, уменьшает угрозы и сокращает расходы, функционируя при этом практически без простоев.
 
Ценность автономных функций состоит в том, что они позволяют компаниям перераспределить свои ресурсы для реализации инновационных проектов и цифровой трансформации. Результаты ранее выполняемых вручную задач обслуживания становятся более предсказуемыми, доверие к ним повышается. Тем самым автономность способствует непрерывности бизнеса – сотрудники могут меньше концентрироваться на том, что уже работает, и больше на том, что можно усовершенствовать.

Что ждут маркетологи от ИТ

Через пять лет подключенные устройства позволят узнать больше о привычках клиентов, чем любой другой источник данных. Так считают почти девять из десяти маркетологов, которых опросили компании ESG Research и Oracle. Иначе говоря, они будут больше полагаться на информацию о том, как клиенты используют свои телефоны для взаимодействия с веб-сайтом компании или мобильным приложением, чтобы предсказать, что они вероятнее всего купят, и в меньшей степени — на источники данных, которые они используют сегодня, например, недавние покупки, историю обслуживания или демографические данные.
 
Результаты проведенного опроса под названием "Влияние новых технологий на улучшение клиентского опыта" (было опрошено 465 специалистов по маркетингу, продажам, обслуживанию и электронной коммерции) также показывают:
  • 86% руководителей считают, что через пять лет их компании будут использовать искусственный интеллект (ИИ) и машинное обучение для адаптации каждого продукта, услуги или предложения;
  • 84% полагают, что опыт виртуальной реальности станет важнее через пять лет, чем опыт физический;
  • 82% уверены, что если они не добавят возможности голосового взаимодействия к своим продуктам, они потеряют долю рынка в пользу тех конкурентов, которые это сделают.
Новые технологии уже помогают компаниям соответствовать растущим ожиданиям потребителей о незамедлительном и при этом индивидуальном обслуживании — независимо от того, есть ли контакт-центр в компании или нет. В исследовании ESG и Oracle 51% респондентов, использующих чат-боты, интеллектуальных голосовых помощников или других цифровых ассистентов для поддержки клиентов 24/7, быстрее справляются с их обслуживанием, а 37% сообщают об увеличении среднего размера чека.
 
В исследовании отмечается, что как чат-боты и другие голосовые помощники, ИИ выглядит готовым к широкому внедрению. ИИ обещает помочь компаниям быстро проанализировать огромное количество данных о поведении потребителей, определить индивидуальные интересы, а затем предсказать намерение покупки. Перспектива сделать масштабную “индивидуализацию” реальностью объясняет, почему 86% респондентов опроса заявили, что их организации будут использовать ИИ для адаптации каждого продукта или услуги, приобретенных клиентами.
 
Несмотря на то, что 88% респондентов согласны с тем, что подключенные устройства станут основным источником данных, используемых для прогнозирования следующей покупки, только 48% планируют поддерживать интернет вещей для персонализации продуктов, услуг или опыта своих клиентов в течение следующих пяти лет.
 
Хотя только 53% опрошенных руководителей используют дополненную или виртуальную реальность в производственных или пилотных проектах, 83% из них ожидают получить значительную бизнес-выгоду в течение года после развертывания и 58% надеются получить ее в ближайшие полгода.
 

Если у вас нет паранойи…

Если у вас нет паранойи…

С появлением новых технологий возникают и новые опасности. Одной из таких угроз считается киберсталкинг – преследование с помощью современных технологий. Известны не единичные случаи, когда то, что начиналось с обычного «слежения» в социальных сетях заканчивалось фатально.

Сегодня Интернет дает множество возможностей, которыми злоумышленники пользуются для сбора и хранения информации о своих жертвах. Именно поэтому важно знать, как защитить себя от возможного киберпреследования. Специалисты ESET подготовили несколько советов, которые помогут чувствовать себя более безопасно в Интернете:

1. Чтобы избежать киберпреследования, не публикуйте в Интернете свое точное местоположение.

Большинство пользователей даже не задумываются, что собственноручно привлекают к себе киберпреследователей. Довольно часто во время публикации фото и текстов в сети Интернет люди отмечают свою геолокацию. Однако, преступники могут использовать эту информацию в своих целях. Для предотвращения этого необходимо избегать публикации таких данных, а также ограничить круг лиц, которые могут просматривать ваши записи.

2. Контролируйте расходы на мобильную связь.

Если на вашем устройстве установлено приложение для отслеживания или другое ПО для киберпреследования, они могут использовать дополнительный трафик. Такие программы часто используют GPS для отслеживания местоположения смартфона, а также роуминг данных для передачи файлов злоумышленникам. Если вы не находились за границей и заметили внезапное увеличение расходов, немедленно обратитесь к оператору и выясните причину.

3. Обращайте внимание на странное поведение своего смартфона.

Существует ряд признаков того, что телефон может следить за вами без вашего ведома и сообщать злоумышленникам о каждом вашем шаге или разговоре. Обратите внимание, если аккумулятор стал разряжаться намного быстрее, чем обычно или нагревается даже тогда, когда вы его не используете, экран включается сам, медленно загружаются привычные приложения, в фоновом режиме работают неизвестные программы. В случае если большинство из этих признаков вам знакомы, возможно вы стали жертвой киберпреследования

4. Не игнорируйте случайные сообщения, это может быть признаком киберсталкинга.

Если вы получили текстовое сообщение с компьютерным кодом или подозрительным номером, возможно, это сообщение было отправлено преступниками для заражения телефона. Хотя шпионские программы пытаются осуществлять свою деятельность незаметно, иногда подобные подозрительные сообщения могут появляться в папке «Входящие».

Живя в эпоху «умных устройств», ответственностью каждого является осознание опасности утечки личных данных. Для защиты от киберпреследования необходимо сделать свои профили в социальных сетях более закрытыми, а также регулярно просматривать контакты и удалять тех, с кем вы больше не хотите взаимодействовать. Кроме этого, необходимо убедиться, что злоумышленники не следят за вами, используя шпионское ПО, установленное на ваш мобильный телефон. Для своевременного выявления подобных угроз на смартфонах можно использовать специальное решение для защиты мобильных устройств.

Когда проще – не значит лучше

Когда проще – не значит лучше

Хакер с псевдонимом GnosticPlayers сообщил о взломе онлайн-сервиса графического дизайна Canva и похищении учетных данных 139 млн. его пользователей, включая имена, адреса электронной почты и сведения о местоположении. Украденная информация также содержала и пароли.

Впрочем, представители Canva поспешили успокоить пострадавших тем, что регистрационные данные были защищены и хэшированы с использованием bcrypt, одной из наиболее эффективных и безопасных техник, доступных на сегодня. Поэтому крайне маловероятно, что кто-нибудь сможет восстановить из украденных данных хотя бы один пароль.

Между тем, как и многие другие сервисы, Canva также дает возможность пользователям создавать учетные записи посредством авторизации через Google. Эта простая в применении технология позволяет авторизоваться на сторонних сайтах с использованием своего логина и пароля Gmail. Google проверяет корректность данных и выдает «цифровой токен» на устройство пользователя и требуемый веб-сайт.

Цифровой токен является доказательством того, что вы – именно тот, кем вы представляетесь. Каждый раз, когда вы подключаетесь к сайту, ваш токен сравнивается с токеном Canva – если они совпадают, вы автоматически входите под своим аккаунтом без необходимости вводить дополнительно пароль.

Проблема заключается в том, что если один из таких токенов украден, то хакер сможет выдать себя за вас. В этом случае он сможет входить в ваши аккаунты с поддержкой Google, потенциально получая доступ к любой конфиденциальной информации, которая в них хранится, с возможностью ее кражи.

Цифровые токены разработаны таким образом, чтобы быть простыми в использовании, но такая простота зачастую представляет собой проблему, с которой сталкиваются при использовании традиционных паролей. Повторное использование одинакового пароля на разных сайтах – это плохая идея: если один из аккаунтов будет скомпрометирован, то все остальные ваши аккаунты с этим же паролем будут подвержены колоссальному риску. Аналогично, если украден токен Google, то другие аккаунты также сильно рискуют.

Чтобы обеспечить максимальную защиту, необходимо для каждого сайта использовать уникальный пароль, рекомендует PandaSecurity. Но это достаточно сложно, особенно когда онлайн-аккаунтов на различных сайтах десятки, а то и сотни. И, несмотря на их простоту использования и немного более высокий уровень безопасности, цифровые токены также могут быть скомпрометированы.

Для обеспечения максимальной персональной защиты (и конфиденциальности), эксперты советуют не использовать цифровые токены для авторизаций. Вместо этого они предлагают использовать «ручные» подключения для каждого сайта и сервиса, которые вы используете.

Значительно упростить процесс авторизации поможет менеджер паролей, который будет автоматически генерировать и хранить уникальный, сложный и трудно подбираемый пароль для каждого используемого сайта или сервиса. Пользователю достаточно запомнить один мастер-пароль для подключения к менеджеру паролей и разблокировки необходимых данных.

Обновись, не ленись

Несколько недель назад Microsoft сообщила о критической уязвимости в Windows XP, Windows 7 и других старых системах. Уязвимость под названием BlueKeep связана со службами удаленного рабочего стола и потенциально может использоваться вредоносным ПО.

Обновись, не ленись

Корпорация выпустил заплатку 14 мая, после чего рекомендовала пользователям и компаниям, которые используют перечисленные версии операционной системы, как можно быстрее установить данное обновление.

Позже были обнаружены попытки сканирования Интернета в поисках систем, содержащих эту уязвимость. Хотя пока ни один исследователь не опубликовал каких-либо эксплойтов для данной уязвимости, некоторые организации подтвердили, что они уже разработали эксплойты BlueKeep.

24 мая компания в сфере исследования угроз GreyNoise сообщила, что она начала обнаруживать сканирования, с помощью которых осуществлялся поиск систем Windows с уязвимостью BlueKeep.

На данный момент речь идет лишь о простом сканировании – пока не зафиксированы попытки использования данной уязвимости. Однако тот факт, что злоумышленники тратят свое время и ресурсы на составление списка уязвимых устройств говорит о том, что, скорее всего, готовится атака. Учитывая, что по оценкам экспертов насчитывается порядка миллиона уязвимых устройств, данная атака может иметь разрушительные последствия.

Поскольку как минимум шесть организаций разработали эксплойты для BlueKeep, а также имеется как минимум два очень подробных отчета по данной уязвимости, то разработка собственных эксплойтов кибер-преступниками – это всего лишь вопрос времени.

Самая известная глобальная атака последних лет WannaCry стала возможна из-за уязвимости Windows под названием EternalBlue. Обе уязвимости – и EternalBlue и BlueKeep – объединяет то, что они могут быть использованы для распространения компьютерных червей. Это означает, что теоретически BlueKeep может использоваться в кибер-атаке, аналогичной по своим масштабам WannaCry.

Не так давно EternalBlue стал причиной еще одной крупной кибер-атаки. Американский город Балтимор был поражен атакой шифровальщика, которая вывела из строя большую часть муниципальной ИТ-системы. Спустя три недели город все еще пытается восстановить свои системы.

Но что еще объединяет эти две уязвимости? Почти за два месяца до начала WannaCry корпорация Microsoft выпустила патч для закрытия уязвимости EternalBlue и те компании, которые вовремя его установили, не пострадали от этой атаки. И тот факт, что Балтимор стал жертвой спустя два года после выхода патча, является наглядным доказательством того, насколько важно устанавливать обновления безопасности.

Поэтому для предотвращения атак с использованием BlueKeep важно оперативно установить соответствующий патч и закрыть эту уязвимость, рекомендует Panda Security. Когда была обнаружена уязвимость в системе, Microsoft выпустила патч для Windows XP, Windows 7 и Windows Server 2008.

Золотая «рыбка»

Золотая «рыбка»

Amazon сообщила, что стала жертвой «масштабного» мошенничества, при котором неустановленные личности в течение шести месяцев перекачивали средства с торговых аккаунтов на платформе. Компания считает, что стала жертвой кибер-атаки, в рамках которой хакеры скомпрометировали более 100 аккаунтов.

По всей вероятности, аккаунты были скомпрометированы с использованием фишинговых техник, которые позволяли обманным путем заполучить регистрационные данные вендоров. Благодаря им хакеры могли менять банковские реквизиты на платформе Seller Central, перенаправляя заработанные продавцами деньги на счета преступников, что следует из документов, опубликованных в Великобритании.

Одна из основных проблем – это длительный период времени, в течение которого никто даже не предполагал о компрометации этих аккаунтов. Кража происходила в период с мая по ноябрь 2018 г. Тот факт, что кибер-преступники могли спокойно действовать в течение столь длительного времени, свидетельствует о необходимости устранить разрыв в обнаружении, т.е. период времени с момента начала действий кибер-преступников и до момента обнаружения.

Amazon попросила Barclays предоставить доступ к информации о счетах, на которые кибер-преступники, предположительно, отправляли украденные деньги. Эти документы необходимы для того, чтобы «расследовать факт мошенничества, выявить и преследовать правонарушителей, установить местонахождение незаконно присвоенных средств, положить конец мошенничеству и предотвратить будущие правонарушения».

Мошенничество таких размеров, позволяющее поражать крупнейшую онлайн-платформу в мире, призвано осветить масштабы фишинга, а также последствий, которые они могут иметь даже для самых известных компаний, считают эксперты Panda Security.

Фишинг существует с тех пор, как появилась электронная почта, а количество жертв растет каждый год: в 2017 г. 76% компаний в мире сталкивались с фишинговыми атаками, а в 2018 г. таковых было уже 83%. По данным Verizon, 93% нарушений данных начинается с фишинговой атаки, и 95% кибер-атак на корпоративные сети начинаются с фишингового письма. BEC (компрометация корпоративной электронной почты) является сложным и направленным типом фишинга, ущерб от которой за 2013-2018 гг. составил примерно 12 млрд. долл.

Важность денег в таких атаках очевидна, если учесть тот факт, что шесть из десяти наиболее эффективных фишинговых кампаний в прошлом году использовали слово «invoice» («счет») в качестве темы сообщения, в то время как другие четыре кампании из первой десятки использовали такие термины как «платежный перевод» или «платеж».

Важно знать, как бороться с такого рода атаками и инцидентами. И первый шаг – это убедиться в том, что сотрудники знают о таких атаках и как идентифицировать фишинговые письма. Некоторые из ключевых индикаторов при борьбе с фишинговыми попытками:

  • Доменное имя, используемое отправителем, не полностью совпадает с верным адресом электронной почты.
  • Орфографические и грамматические ошибки.
  • Другой язык, отличный от обычно используемого в коммуникациях.

Итак, чтобы вся компания могла распознавать такие письма, и чтобы каждый знал, что делать, если он получит подобное письмо, неплохо было бы провести фишинговые учения.

Другой ключ – благоразумие. Важно, чтобы сотрудники не открывали любые вложения, пока они не будут точно знать о том, что письмо пришло от известного отправителя, и что файл является безопасным.

Даже если письмо не имеет любой из «классических» индикаторов фишинга, но все же вызывает определенные сомнения, всегда лучше дважды проверить его содержимое специальными средствами, особенно, если речь касается банковских переводов.

Наконец, что можно сказать и в отношении большинства проблем информационной безопасности, рисков, связанных с атакой через электронную почту, можно избежать благодаря сочетанию человеческих и технологических факторов: здравый смысл и обучение сотрудников плюс продвинутые средства информационной безопасности.

Сколько пользователи готовы доплачивать за 5G?

Компания Ericsson представила результаты исследования «Потребительский потенциал технологий 5G» (5G Consumer Potential), посвященного отношению потенциальных пользователей к сетям связи пятого поколения и их преимуществам для операторов.

В ходе исследования специалисты Ericsson ConsumerLab опросили 35 тыс. пользователей смартфонов в возрасте от 15 до 69 лет из 22 стран – полученные результаты релевантны для 1 млрд человек. Также были опрошены 22 эксперта: топ-менеджеры операторов связи, производителей смартфонов и чипов, а также сотрудники стартапов и научно-исследовательских центров.

Представители отрасли ИКТ давно спорят о том, готовы ли пользователи доплачивать за услуги 5G. Согласно отчету Ericsson, пользователи рассчитывают на то, что внедрение технологий 5G решит проблему перегруженности сотовых сетей в городах. Особенно остро эта проблема ощущается в мегаполисах – 6 из 10 пользователей смартфонов сталкиваются с проблемой качества подключений к мобильному интернету в местах массового скопления абонентов. Кроме того, участники опросов ожидают, что с запуском 5G у них появится больший выбор вариантов подключения к домашнему интернету.

Опрошенные пользователи смартфонов заявили о готовности платить на 20% больше за услуги 5G, а половина желающих подключиться к 5G в числе первых готова доплачивать 32% и более. При этом 4 из 10 из пользователей, согласных платить больше, рассчитывают на появление новых сценариев использования и платежных моделей, а также на надежную защиту передаваемых данных и стабильно высокую скорость.

Сколько пользователи готовы доплачивать за 5G?

Другой важный вывод исследования Ericsson – существующие потребительские модели использования услуг 4G не позволяют судить о том, как будут вести себя пользователи в будущем. В частности, с запуском технологий 5G будет расти интерес к видеоконтенту: пользователи станут смотреть не только потоковое видео в более высоком разрешении, но и видео с эффектом присутствия – с использованием технологий дополненной (AR) и виртуальной реальности (VR). В итоге ожидается, что длительность просмотра видео на мобильных устройствах вне дома увеличится на три часа в неделю, при этом один час будет тратиться на просмотр видео в AR-очках и VR-шлемах.

В ходе исследования также выяснилось, что к 2025 г. каждый пятый пользователь 5G-устройств будет потреблять более 200 ГБ трафика в месяц.

Эксперты Ericsson ConsumerLab составили дорожную карту сценариев использования – в нее вошли 31 приложение и услуги. Карта поделена на шесть потребительских категорий: развлечения и медиа; улучшенный мобильных широкополосный доступ; гейминг и AR/VR-приложения; умный дом и фиксированный широкополосный доступ; автомобили и транспорт; шопинг и связь с использование технологий дополненной реальности.

Зачем Android’у антивирус?

Традиционные компьютерные «вирусы» возникли в эпоху ПК и представляли собой программный код, который распространялся путем «заражения» других приложений и файлов. В свою очередь вредоносы под Android могут использоваться для скрытого контроля над устройством, показа несанкционированной рекламы или кражи конфиденциальной информации, предупреждают в Panda Security.

Примером такой вредоносной программы для Android является Triout. Впервые он был обнаружен в августе 2018 г. в комплекте с легитимным приложением на Google Play. Зловред мог скрываться на мобильном устройстве и записывать телефонные звонки, сохранять текстовые сообщения, записывать видео, делать фотографии и собирать информацию о местоположении пользователя. И хотя первая версия программы была активна только в период с мая по декабрь 2018 г., в настоящее время обнаруживаются ее новые вариации.

Разработчики операционной системы Android встроили в ее состав ряд функций безопасности, в том числе для противодействия вирусам. Сюда можно отнести возможность контролировать и изменять права приложений по доступу к разным функциям смартфона, систему обновления ПО и ОС, режим «безопасного просмотра сайтов» в Google Chrome и пр. Но если на мобильном устройстве хранится конфиденциальная информация, не повредит обезопасить ее с помощью антивируса какого-либо известного поставщика.

Пользователи Android имеют доступ к огромному разнообразию приложений. И хотя сотрудники Google Play стараются тщательно проверять все приложения, достаточно часто опасные программы ускользают от контроля. Только в 2017 г. Google удалил более 700 тыс. вредоносов из своего магазина приложений.

Многие стараются расширить возможности управления и тонкой настройки своего мобильного устройства за счет получения администраторских прав. Однако это также делает смартфон более уязвимым для различных видов угроз. И в таком случае тоже не помешает дополнительный уровень защиты. В особенности это касается устройств, которые используются в том числе для работы и содержат много ценной информации (пароли, банковские данные и пр.).

Кроме того, многие современные антивирусы предоставляют набор дополнительных инструментов, как то обнаружение утерянного устройства, дистанционная блокировка и удаление конфиденциальных данных, оптимизация производительности и потребления заряда батареи, встроенный менеджер паролей и др.

Зачем Android’у антивирус?

Виртуальная реальность для слабовидящих

Специалисты Microsoft создали набор из 14 программных функций для VR-устройств, упрощающих восприятие виртуального мира для слабовидящих людей. Решения помогут пользователям своевременно обнаруживать препятствия и лучше ориентироваться в пространстве в сценах с низкой контрастностью.

С помощью SeeingVR можно, к примеру, добавлять описание объектов, а также выделять направляющие контуры и менять цвет предметов. При этом девять инструментов могут работать с любыми типами шлемов виртуальной реальности, а другие пять необходимо интегрировать в VR-приложение при помощи программных пакетов, использующихся в игровом движке Unity.

SeeingVR был протестирован на людях, имеющих нарушения зрения. Команда исследователей отметила, что используя SeeingVR, они начали выполнять обычные задачи значительно быстрее. Ранее Microsoft также разработала приложение Seeing AI, которое распознает и озвучивает объекты, попадающие в объектив смартфона, для слабовидящих людей.

Осторожно, фарминг

Кибер-преступники постоянно адаптируют свои техники для более эффективного проникновения на устройства и в аккаунты пользователей. Фарминг – сравнительно новая и достаточно сложная техника.

Осторожно, фарминг

Фарминг – вид мошенничества, при котором вредоносный код устанавливается на ПК или сервер жертвы. Этот код меняет информацию по IP-адресам, в результате чего обманутый пользователь скрытно перенаправляется на поддельные веб-сайты. После того как он переходит на поддельный сайт, ему предлагается ввести свою персональную информацию, которая затем будет использоваться против него. Основными целями для фарминга являются пользователи онлайн-банков или других финансовых систем и валютно-обменных сервисов.

Хакеры успешно пользуются этой техникой, потому что она позволяет им одновременно проникнуть на огромное количество устройств. В дополнение к этому, им не требуется убеждать пользователей в том, чтобы они нажали на какую-то сомнительную кнопку, ссылку в электронном письме или рекламное объявление. Вместо этого вредоносный код автоматически загружается без каких-либо сознательных действий со стороны пользователя.

Подобно популярной фишинговой технике, фарминг также использует поддельные веб-сайты для кражи персональных данных. Но в отличие от фишинга, фарминг не требует от пользователей совершать какие-либо предварительные действия: они перенаправляются на поддельные сайты автоматически без их ведома за счет работы встроенного ранее вредоносного кода.

Фарминг может осуществляться в результате проникновения на отдельные компьютеры или заражения сервера. В обоих случаях используется специальный код, который позволяет перенаправлять пользователя на поддельные сайты, но различными способами.

Фарминг на персональных компьютерах.

В этом типе фарминга хакер отправляет электронное письмо с кодом, который способен изменять файл host на персональном компьютере. После модификации файла host, он будет подменять реальные адреса сайтов на поддельные. В результате этого, даже если пользователь в адресной строке своего браузера будет вводить корректный адрес сайта, все равно он будет перенаправляться на поддельный сайт, который внешне будет выглядеть почти одинаково с реальным сайтом, а значит, пользователи могут не заметить этого и не понять, что стали жертвами мошенничества.

Фарминг через заражение DNS.

Гораздо более экстремальным типом фарминга является заражение целой системы доменных имен (DNS). При выполнении такой атаки фарминга хакер вместо того, чтобы внедрять требуемые файлы на персональные компьютеры своих жертв, атакуют сразу DNS-сервер. Такой сервер может обрабатывать URL-запросы тысяч или миллионов интернет-пользователей, в результате чего каждый такой пользователь неосознанно для него перенаправляется на поддельные сайты. Такая крупномасштабная угроза особенно опасна, потому что пострадавшие пользователи могут иметь защищенное устройство, на котором нет каких-либо вредоносных программ или кодов, но при этом они все равно становятся жертвами мошенничества.

Как распознать фарминг.

Иногда обнаружить атаку фарминга представляется практически невозможным в силу того, что она не предполагает какого-либо действия со стороны пользователя. Однако существует несколько ключевых предупреждающих признаков, которые могут показать, что вы стали жертвой атаки фарминга:

  • Убедитесь, что адрес сайта (URL) в адресной строке браузера набран корректно.
  • Убедитесь, что URL является безопасным и начинается с «https».
  • Обратите внимание на любые расхождения с тем, как обычно выглядит интересующая вас веб-страница.
  • Будьте внимательны по отношению к любой необычной активности на вашем банковском счете.

Как защититься от фарминга.

Хотя многие атаки фарминга практически невозможно предотвратить, тем не менее, существует несколько шагов, которые по мнению специалистов Panda Security могут остановить кибер-преступников:

  • Если вы думаете, что стали жертвой атаки, очистите ваш DNS-кэш.
  • Запустите антивирусную программу, чтобы убедиться в том, что ваше устройство находится в безопасности.
  • Если вы полагаете, что ваш DNS-сервер взломан, свяжитесь с вашим интернет-провайдером.
 
 
IDC
Реклама
под залог
narodny-lombard.ru
Много акций! Профессиональное наращивание ресниц! Материалы премиум класса
onemillioneyelash.com
Ремонт телефонов с гарантией
scp-garant.ru

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT