Телефонные мошенники стали чаще использовать поддельные удостоверения сотрудников правоохранительных органов
Среди телефонных мошенничеств участились случаи, когда злоумышленники присылают жертвам фотографии удостоверений сотрудников МВД и Центробанка. Считается, что раскрытие конфиденциальной информации повышает доверие жертвы к мошеннику, рассказали «Ведомостям» в компаниях, занимающихся информационной безопасностью.
Директор технического департамента RTM Group Федор Музалевский отмечает, что в первой половине 2021 года было известно о нескольких таких случаях. На сегодняшний день эти инциденты исчисляются десятками. Это значит, что в действительности речь может идти о тысячах случаев мошенничества с использованием поддельных удостоверений. Есть предположения, что в процентном соотношении таких злоумышленников не более 5 %.
По словам руководителя центра мониторинга и реагирования Group-IB Александра Калинина, изменилось соотношение между звонками без поддельных документов и с ними: число вторых продолжает расти.
Использование поддельных документов помогает расположить жертву к мошеннику, из-за чего злоумышленники могут запрашивать гораздо большие суммы.
Музалевский рассказывает, что обычно в таких разговорах мошенники представляются сотрудниками правоохранительных органов и говорят, что в отношении клиента осуществляются противоправные действия или оформляется мошеннический кредит, поэтому в интересах жертвы сотрудничать со следствием и перевести все деньги на защищенный счет».
В МВД Чувашии рассказали о случае, когда 54-летняя жительница Чебоксар перевела на счета мошенников четыре млн рублей из собственных накоплений и взяла кредит на три с половиной млн. Злоумышленники представились «представителями банка», сообщили женщине об утечке личных данных и попытке оформить кредит на ее имя и предложили перевести средства «на безопасный счет».
Вскоре с пострадавшей связался «сотрудник МВД» и прислал ей фотографию своего удостоверения. Когда женщина отправилась перевести деньги на указанный счет, ее не смогли переубедить ни сотрудники банка, ни полицейские. Таковы правила: банк не может отказать в переводе средств, даже если сотрудник понимает, что клиент попался на удочку злоумышленников. Музалевский подчеркивает, доверие стало ключевой составляющей успеха телефонных мошенников, фотографии и сканы документов лишь подкрепляют обман. Главный эксперт «Лаборатории Касперского» Сергей Голованов добавляет, что человек может знать о существовании «звонков представителей банка», однако уверенность мошенников, обращение по имени и предоставленные документы моментально сбивают жертву с толка и заставляют довериться голосу в трубке.
В ЦБ уже знают о новом виде мошенничества. В организации напоминают, что Банк России не направляет гражданам письма, не звонит и не рассылает сообщения по собственной инициативе.
Отметим, что в 2020 году телефонное мошенничество стало причиной краж суммой на семь млрд рублей, а общая сумма ущерба составила десять млрд.
Доля социальной инженерии снизилась до 52 %, или 3,1 млрд рублей за этот период относительно 3,87 млрд рублей за аналогичный период прошлого года. Сумма возвращенных средств продолжает снижаться (до 7,4 %, или 430 млн руб.). Доля возврата снижается от года к году: в 2019 году пострадавшим вернули 14,6% (936 млн рублей) похищенных средств, в 2020 году – уже 11,3 % (1,1 млрд руб.).
Основная причина отказа в возврате средств в том, что клиенты сами раскрывают конфиденциальную информацию мошенникам, а ее разглашение нарушает пользовательское соглашение и снимает ответственность с банков.
Чаще всего обманутым клиентам отказывают из-за того, что они раскрыли конфиденциальную информацию злоумышленникам ― это нарушение пользовательского соглашения, поэтому банки не несут никакой ответственности.
Эксперты считают, что подделать документы не так сложно: в среднем на черном рынке липовое удостоверение работника правоохранительных органов стоит не более тысячи рублей.
Среди телефонных мошенничеств участились случаи, когда злоумышленники присылают жертвам фотографии удостоверений сотрудников МВД и Центробанка. Считается, что раскрытие конфиденциальной информации повышает доверие жертвы к мошеннику, рассказали «Ведомостям» в компаниях, занимающихся информационной безопасностью.
Директор технического департамента RTM Group Федор Музалевский отмечает, что в первой половине 2021 года было известно о нескольких таких случаях. На сегодняшний день эти инциденты исчисляются десятками. Это значит, что в действительности речь может идти о тысячах случаев мошенничества с использованием поддельных удостоверений. Есть предположения, что в процентном соотношении таких злоумышленников не более 5 %.
По словам руководителя центра мониторинга и реагирования Group-IB Александра Калинина, изменилось соотношение между звонками без поддельных документов и с ними: число вторых продолжает расти.
Использование поддельных документов помогает расположить жертву к мошеннику, из-за чего злоумышленники могут запрашивать гораздо большие суммы.
Музалевский рассказывает, что обычно в таких разговорах мошенники представляются сотрудниками правоохранительных органов и говорят, что в отношении клиента осуществляются противоправные действия или оформляется мошеннический кредит, поэтому в интересах жертвы сотрудничать со следствием и перевести все деньги на защищенный счет».
В МВД Чувашии рассказали о случае, когда 54-летняя жительница Чебоксар перевела на счета мошенников четыре млн рублей из собственных накоплений и взяла кредит на три с половиной млн. Злоумышленники представились «представителями банка», сообщили женщине об утечке личных данных и попытке оформить кредит на ее имя и предложили перевести средства «на безопасный счет».
Вскоре с пострадавшей связался «сотрудник МВД» и прислал ей фотографию своего удостоверения. Когда женщина отправилась перевести деньги на указанный счет, ее не смогли переубедить ни сотрудники банка, ни полицейские. Таковы правила: банк не может отказать в переводе средств, даже если сотрудник понимает, что клиент попался на удочку злоумышленников. Музалевский подчеркивает, доверие стало ключевой составляющей успеха телефонных мошенников, фотографии и сканы документов лишь подкрепляют обман. Главный эксперт «Лаборатории Касперского» Сергей Голованов добавляет, что человек может знать о существовании «звонков представителей банка», однако уверенность мошенников, обращение по имени и предоставленные документы моментально сбивают жертву с толка и заставляют довериться голосу в трубке.
В ЦБ уже знают о новом виде мошенничества. В организации напоминают, что Банк России не направляет гражданам письма, не звонит и не рассылает сообщения по собственной инициативе.
Отметим, что в 2020 году телефонное мошенничество стало причиной краж суммой на семь млрд рублей, а общая сумма ущерба составила десять млрд.
Доля социальной инженерии снизилась до 52 %, или 3,1 млрд рублей за этот период относительно 3,87 млрд рублей за аналогичный период прошлого года. Сумма возвращенных средств продолжает снижаться (до 7,4 %, или 430 млн руб.). Доля возврата снижается от года к году: в 2019 году пострадавшим вернули 14,6% (936 млн рублей) похищенных средств, в 2020 году – уже 11,3 % (1,1 млрд руб.).
Основная причина отказа в возврате средств в том, что клиенты сами раскрывают конфиденциальную информацию мошенникам, а ее разглашение нарушает пользовательское соглашение и снимает ответственность с банков.
Чаще всего обманутым клиентам отказывают из-за того, что они раскрыли конфиденциальную информацию злоумышленникам ― это нарушение пользовательского соглашения, поэтому банки не несут никакой ответственности.
Эксперты считают, что подделать документы не так сложно: в среднем на черном рынке липовое удостоверение работника правоохранительных органов стоит не более тысячи рублей.
Злоумышленники берут имена настоящих сотрудников органов из открытых баз, поэтому жертва с большой вероятностью сможет найти человека, представившегося чужим именем.
Microsoft признала проблемы с принтерами в ОС Windows
Microsoft признала неполадки, связанные с работающими с компьютерами на Windows принтерами. Об этом сообщает издание BleepingComputer.
Специалисты компании заявили, что в Microsoft в курсе указанных проблем. Как отметили журналисты, неполадки возникли после выхода обновлений KB5006674 для Windows 11 и KB5006670 для Windows 10.
По словам экспертов, апдейты снова могли повлиять на функцию удаленной печати посредством сетевого оборудования. Чаще всего с поломками сталкиваются сотрудники предприятий, использующих корпоративные версии операционных системы Microsoft. Однако подключиться к серверам компании для удаленной печати не могут и многие пользователи домашних версий Windows.
Представители Microsoft пообещали исправить ошибки в будущем. В качестве временной меры инженеры компании рекомендовали корпоративным пользователям обратиться к системным администраторам для обновления TCP-соединения с сервером печати.
В октябре стало известно, что производитель офисного оборудования Brother рассказал о проблемах его девайсов при взаимодействии с Windows 11. В июле сообщалось, что злоумышленники нашли способ взлома компьютеров через принтеры.
Microsoft признала неполадки, связанные с работающими с компьютерами на Windows принтерами. Об этом сообщает издание BleepingComputer.
Специалисты компании заявили, что в Microsoft в курсе указанных проблем. Как отметили журналисты, неполадки возникли после выхода обновлений KB5006674 для Windows 11 и KB5006670 для Windows 10.
По словам экспертов, апдейты снова могли повлиять на функцию удаленной печати посредством сетевого оборудования. Чаще всего с поломками сталкиваются сотрудники предприятий, использующих корпоративные версии операционных системы Microsoft. Однако подключиться к серверам компании для удаленной печати не могут и многие пользователи домашних версий Windows.
Представители Microsoft пообещали исправить ошибки в будущем. В качестве временной меры инженеры компании рекомендовали корпоративным пользователям обратиться к системным администраторам для обновления TCP-соединения с сервером печати.
В октябре стало известно, что производитель офисного оборудования Brother рассказал о проблемах его девайсов при взаимодействии с Windows 11. В июле сообщалось, что злоумышленники нашли способ взлома компьютеров через принтеры.
Microsoft предупреждает об опасной уязвимости в девайсах Surface Pro 3
Инженеры Microsoft опубликовала бюллетень безопасности, посвященный новой уязвимости, которая затрагивает планшеты Surface Pro 3. Баг может использоваться злоумышленником для внедрения вредоносных устройств в корпоративные сети и обхода механизма аттестации (Device Health Attestation).
Прочие устройства Surface, включая Surface Pro 4 и Surface Book, считаются неподверженными данной проблеме. Хотя Surface Pro 3 был выпущен в июне 2014 года и снят с производства в ноябре 2016 года, производитель заявляет, что машины сторонних вендоров, использующие аналогичный BIOS, тоже могут быть уязвимы.
К счастью, для успешной эксплуатации нового бага злоумышленнику потребуется либо доступ к учетным данным владельца устройства, либо физический доступ к планшету.
Проблема имеет идентификатор CVE-2021-42299 (5,6 балла по шкале CVSS), и инженер-программист Google Крис Феннер, обнаруживший баг, дал ему название TPM Carte Blanche.
Device Health Attestation — это облачная и локальная служба, которая проверяет логи TPM и PCR и информирует Mobile Device Management (MDM) о том, включена ли безопасная загрузка, BitLocker, защита Early Launch Antimalware (ELAM), правильно ли подписан Trusted Boot и так далее.
Благодаря CVE-2021-42299, атакующий могут «подправить» логи TPM и PCR для получения ложной аттестации, что в итоге позволит нарушить весь процесс валидации Device Health Attestation.
«Устройства используют Platform Configuration Registers (PCR) для записи информации об устройстве и конфигурации ПО, чтобы гарантировать безопасность процесса загрузки. Windows использует эти метрики PCR для определения состояния устройства», — гласит официальное описание Microsoft.
«Уязвимое устройство может маскироваться под исправное, после внедрения произвольных значений в банки Platform Configuration Register (PCR), — пишет Феннер. — Злоумышленник может подготовить загрузочную USB-флешку с Linux, чтобы минимизировать необходимое взаимодействие с целевым устройством (например, осуществить атаку типа Evil Maid)».
Эксперт Google уже обнародовал PoC-эксплоит, демонстрирующий, как данная уязвимость может использоваться.
Инженеры Microsoft опубликовала бюллетень безопасности, посвященный новой уязвимости, которая затрагивает планшеты Surface Pro 3. Баг может использоваться злоумышленником для внедрения вредоносных устройств в корпоративные сети и обхода механизма аттестации (Device Health Attestation).
Прочие устройства Surface, включая Surface Pro 4 и Surface Book, считаются неподверженными данной проблеме. Хотя Surface Pro 3 был выпущен в июне 2014 года и снят с производства в ноябре 2016 года, производитель заявляет, что машины сторонних вендоров, использующие аналогичный BIOS, тоже могут быть уязвимы.
К счастью, для успешной эксплуатации нового бага злоумышленнику потребуется либо доступ к учетным данным владельца устройства, либо физический доступ к планшету.
Проблема имеет идентификатор CVE-2021-42299 (5,6 балла по шкале CVSS), и инженер-программист Google Крис Феннер, обнаруживший баг, дал ему название TPM Carte Blanche.
Device Health Attestation — это облачная и локальная служба, которая проверяет логи TPM и PCR и информирует Mobile Device Management (MDM) о том, включена ли безопасная загрузка, BitLocker, защита Early Launch Antimalware (ELAM), правильно ли подписан Trusted Boot и так далее.
Благодаря CVE-2021-42299, атакующий могут «подправить» логи TPM и PCR для получения ложной аттестации, что в итоге позволит нарушить весь процесс валидации Device Health Attestation.
«Устройства используют Platform Configuration Registers (PCR) для записи информации об устройстве и конфигурации ПО, чтобы гарантировать безопасность процесса загрузки. Windows использует эти метрики PCR для определения состояния устройства», — гласит официальное описание Microsoft.
«Уязвимое устройство может маскироваться под исправное, после внедрения произвольных значений в банки Platform Configuration Register (PCR), — пишет Феннер. — Злоумышленник может подготовить загрузочную USB-флешку с Linux, чтобы минимизировать необходимое взаимодействие с целевым устройством (например, осуществить атаку типа Evil Maid)».
Эксперт Google уже обнародовал PoC-эксплоит, демонстрирующий, как данная уязвимость может использоваться.
Аналитики: подростки в среднем зарабатывают больше взрослых в TikTok
Специалисты аналитической компании Yoloco провели исследование с целью выяснить среднюю стоимость рекламной интеграции у русскоязычных блогеров TikTok. По данным Mediascope, социальная сеть опережает Telegram по популярности.
В августе аудитория TikTok старше 12 лет составляла 15,3 млн человек. Больше всего в соцсети зарабатывают блогеры в возрасте от 12 до 21 года. Стоимость одной рекламной интеграции у них стоит 1,6 тыс. руб, у более взрослых пользователей — 1,3 тыс. руб., у тех, кому меньше 12 лет — примерно 1 тыс. руб.
Исследователи разделили аккаунты блогеров на категории по количеству подписчиков: «звезда» — более 1 млн, «топ» — от 500 тыс. до 1 млн, «макро» — от 300 до 500 тыс., «мидл» — от 100 до 300 тыс., «микро» — от 10 до 100 тыс., «нано» — до 10 тыс.
В настоящий момент самые популярные блогеры зарабатывают на рекламе в 71 раз больше начинающих, к примеру, в Instagram это значение выше в 60 раз. Медианная стоимость размещения рекламы в Tiktok возрастает от 350 руб. до 25 тыс. руб. Цена за интеграцию в верифицированной учетной записи увеличивается в 50 раз, говорят эксперты. В Instagram эта особенность поднимает доход блогеров в 10,5 раз. Раздача «синих галочек» в TikTok происходит довольно избирательно, что, вероятно, сказывается на различии стоимости рекламных размещений.
Директор юридического бюро «Падва и Эпштейн» Антон Бабенко отмечает, что лица в возрасте от 6 до 14 лет не вправе заключать сделки с рекламодателями без родителей. По мнению юриста, даже, если автору контента больше 14 лет, то лучше все-равно оформить согласие родителей, которые могут выступать физическими лицам, самозанятыми и индивидуальными предпринимателями.
Эксперты Yoloco выяснили, что женщины-блогеры берут за рекламные интеграции в два раза больше мужчин — 2 тыс. руб. и 1 тыс. руб. Это объясняется присутствием на площадке: мужчин в TikTok — 51 %, женщин — 37 %, не указавших пол — 12 %.
Владельцы учетных записей, посвященных психологии, в среднем возьмут за одно размещение 7 тыс. руб., танцам и кулинарии — 3 тыс., руб., красоте — 2,8 тыс. руб., юмору и образованию — 1,5 тыс. руб., образу жизни — 1,2 тыс. руб., играм — 600 руб., гаджетам и науке — 500 руб.
На стоимость рекламной интеграции влияет количество лайков, если у поста их больше 2 млн, то блогер получает в 8 раз больше за одно размещение. Стоимость определяет и количество просмотров — автор, увиденной 100 тыс. раз публикации, берет за рекламу в 8,3 раза больше. Сказывается и количество созданного ранее контента, если владелец аккаунта создал более 400 роликов, то доход за рекламу вырастет в 2,5 раза. Размер гонорара блогера увеличивается в 34 раза, если он уже что-то рекламировал.
Стоимость одного просмотра на площадке стоит от 20 до 30 коп., заявляет основатель TikTok-агентства Hi Тимофей Данилов. Генеральный директор Единого агентства блогеров и бывший директор по рекламе российского офиса TikTok Владимир Алексеев говорит, что для демонстрации контента большему количеству пользователей социальной сети необходимы просмотры роликов до конца и лайки подписчиков блогера на начальных этапах.
Он утверждает, что основным критерием для рекламодателей является узнаваемость автора контента, а не его аудитория.
Глава агентства Nostra Blogers Николай Ностра сообщил, что товары повседневного спроса стоимостью от 1 до 2 тыс. руб. рекламируют многократнее, чем остальные категории товаров, особенно дорогостощие продукты.
В сентябре Yoloco представила исследование о стоимости рекламных интеграций в Instagram. Исследователи выяснили, что мужчины-блогеры зарабатывают больше женщин. Самые крупные гонорары за рекламу в социальной сети получают актеры, шоумены и продюсеры.
Специалисты аналитической компании Yoloco провели исследование с целью выяснить среднюю стоимость рекламной интеграции у русскоязычных блогеров TikTok. По данным Mediascope, социальная сеть опережает Telegram по популярности.
В августе аудитория TikTok старше 12 лет составляла 15,3 млн человек. Больше всего в соцсети зарабатывают блогеры в возрасте от 12 до 21 года. Стоимость одной рекламной интеграции у них стоит 1,6 тыс. руб, у более взрослых пользователей — 1,3 тыс. руб., у тех, кому меньше 12 лет — примерно 1 тыс. руб.
Исследователи разделили аккаунты блогеров на категории по количеству подписчиков: «звезда» — более 1 млн, «топ» — от 500 тыс. до 1 млн, «макро» — от 300 до 500 тыс., «мидл» — от 100 до 300 тыс., «микро» — от 10 до 100 тыс., «нано» — до 10 тыс.
В настоящий момент самые популярные блогеры зарабатывают на рекламе в 71 раз больше начинающих, к примеру, в Instagram это значение выше в 60 раз. Медианная стоимость размещения рекламы в Tiktok возрастает от 350 руб. до 25 тыс. руб. Цена за интеграцию в верифицированной учетной записи увеличивается в 50 раз, говорят эксперты. В Instagram эта особенность поднимает доход блогеров в 10,5 раз. Раздача «синих галочек» в TikTok происходит довольно избирательно, что, вероятно, сказывается на различии стоимости рекламных размещений.
Директор юридического бюро «Падва и Эпштейн» Антон Бабенко отмечает, что лица в возрасте от 6 до 14 лет не вправе заключать сделки с рекламодателями без родителей. По мнению юриста, даже, если автору контента больше 14 лет, то лучше все-равно оформить согласие родителей, которые могут выступать физическими лицам, самозанятыми и индивидуальными предпринимателями.
Эксперты Yoloco выяснили, что женщины-блогеры берут за рекламные интеграции в два раза больше мужчин — 2 тыс. руб. и 1 тыс. руб. Это объясняется присутствием на площадке: мужчин в TikTok — 51 %, женщин — 37 %, не указавших пол — 12 %.
Владельцы учетных записей, посвященных психологии, в среднем возьмут за одно размещение 7 тыс. руб., танцам и кулинарии — 3 тыс., руб., красоте — 2,8 тыс. руб., юмору и образованию — 1,5 тыс. руб., образу жизни — 1,2 тыс. руб., играм — 600 руб., гаджетам и науке — 500 руб.
На стоимость рекламной интеграции влияет количество лайков, если у поста их больше 2 млн, то блогер получает в 8 раз больше за одно размещение. Стоимость определяет и количество просмотров — автор, увиденной 100 тыс. раз публикации, берет за рекламу в 8,3 раза больше. Сказывается и количество созданного ранее контента, если владелец аккаунта создал более 400 роликов, то доход за рекламу вырастет в 2,5 раза. Размер гонорара блогера увеличивается в 34 раза, если он уже что-то рекламировал.
Стоимость одного просмотра на площадке стоит от 20 до 30 коп., заявляет основатель TikTok-агентства Hi Тимофей Данилов. Генеральный директор Единого агентства блогеров и бывший директор по рекламе российского офиса TikTok Владимир Алексеев говорит, что для демонстрации контента большему количеству пользователей социальной сети необходимы просмотры роликов до конца и лайки подписчиков блогера на начальных этапах.
Он утверждает, что основным критерием для рекламодателей является узнаваемость автора контента, а не его аудитория.
Глава агентства Nostra Blogers Николай Ностра сообщил, что товары повседневного спроса стоимостью от 1 до 2 тыс. руб. рекламируют многократнее, чем остальные категории товаров, особенно дорогостощие продукты.
В сентябре Yoloco представила исследование о стоимости рекламных интеграций в Instagram. Исследователи выяснили, что мужчины-блогеры зарабатывают больше женщин. Самые крупные гонорары за рекламу в социальной сети получают актеры, шоумены и продюсеры.
Шифровальщик Chaos атакует игроков Minecraft
Эксперты FortiGuard сообщают, что шифровальщик Chaos атакует Windows-устройства геймеров и распространяется под видом alt list для Minecraft на игровых форумах. Пока эти атаки, в основном, обращены против пользователей из Японии.
Приманка, которую используют злоумышленники — это текстовые файлы alt list, которые предположительно содержат учетные данные для аккаунтов Minecraft (в том числе украденные), но на самом деле таким образом можно скачать лишь малварь Chaos.
Исследователи отмечают, что игроки Minecraft порой используют списки альтов, когда хотят потроллить или поиздеваться над другими игроками (без риска быть забанеными). Аккаунты из alt list часто применяются для таких «преступлений», а найти такие списки обычно можно, к примеру, на paste-сайтах. К тому же, в силу популярности таких списков, они часто распространяются бесплатно или создаются через автоматические генераторы учетных записей.
Зашифровав файлы жертвы, Chaos добавляет четыре случайных символа или цифры в качестве расширения к зашифрованным файлам. За расшифровку данных вымогатель требует выкуп в размере 2000 иен (пример 17,56 доллара США), причем предоставить деньги нужно в виде предоплаченных карт.
Эксперты предупреждают, что Chaos настроен на поиск в зараженных системах файлов различных типов, размером менее 2 МБ. Если же размер файла превышает 2 Мб, то в файлы будут вставлены случайные байты, что сделает их невосстановимыми, даже жертва заплатит хакерам выкуп. Неясно, умышленно ли создатели Chaos заложили в своего шифровальщика такую функциональность, стремясь безвозвратно повредить файлы жертв, или это была ошибка.
Эксперты FortiGuard сообщают, что шифровальщик Chaos атакует Windows-устройства геймеров и распространяется под видом alt list для Minecraft на игровых форумах. Пока эти атаки, в основном, обращены против пользователей из Японии.
Приманка, которую используют злоумышленники — это текстовые файлы alt list, которые предположительно содержат учетные данные для аккаунтов Minecraft (в том числе украденные), но на самом деле таким образом можно скачать лишь малварь Chaos.
Исследователи отмечают, что игроки Minecraft порой используют списки альтов, когда хотят потроллить или поиздеваться над другими игроками (без риска быть забанеными). Аккаунты из alt list часто применяются для таких «преступлений», а найти такие списки обычно можно, к примеру, на paste-сайтах. К тому же, в силу популярности таких списков, они часто распространяются бесплатно или создаются через автоматические генераторы учетных записей.
Зашифровав файлы жертвы, Chaos добавляет четыре случайных символа или цифры в качестве расширения к зашифрованным файлам. За расшифровку данных вымогатель требует выкуп в размере 2000 иен (пример 17,56 доллара США), причем предоставить деньги нужно в виде предоплаченных карт.
Эксперты предупреждают, что Chaos настроен на поиск в зараженных системах файлов различных типов, размером менее 2 МБ. Если же размер файла превышает 2 Мб, то в файлы будут вставлены случайные байты, что сделает их невосстановимыми, даже жертва заплатит хакерам выкуп. Неясно, умышленно ли создатели Chaos заложили в своего шифровальщика такую функциональность, стремясь безвозвратно повредить файлы жертв, или это была ошибка.
В Сеть попала база более 45 млн пользователей VPN-сервисов
В открытом доступе в Сети оказались данные 45,5 млн анонимных пользователей мобильных VPN-сервисов. Как пишет издание «Коммерсантъ», среди них информация о 800 тысяч российских граждан.
В открытом доступе оказались логины и пароли пользователей, IP-адреса и идентификаторы устройств тех, кто пользовался сервисами FreeVPN.org и DashVPN.io. Оба сервиса принадлежат компании ActMobile Networks со штаб-квартирой в США.
В базе находились данные с 2017 по 2021 год.
Ранее стало известно, что Роскомнадзор заблокировал шесть VPN-сервисов — речь идет о Hola VPN, ExpressVPN, KeepSolid VPN Unlimited, NordVPN, Speedify VPN и IPVanish VPN. Как следует из заявления надзорного ведомства, программы, созданные для обхода блокировок, «создают условия для незаконной деятельности».
В открытом доступе в Сети оказались данные 45,5 млн анонимных пользователей мобильных VPN-сервисов. Как пишет издание «Коммерсантъ», среди них информация о 800 тысяч российских граждан.
В открытом доступе оказались логины и пароли пользователей, IP-адреса и идентификаторы устройств тех, кто пользовался сервисами FreeVPN.org и DashVPN.io. Оба сервиса принадлежат компании ActMobile Networks со штаб-квартирой в США.
В базе находились данные с 2017 по 2021 год.
Ранее стало известно, что Роскомнадзор заблокировал шесть VPN-сервисов — речь идет о Hola VPN, ExpressVPN, KeepSolid VPN Unlimited, NordVPN, Speedify VPN и IPVanish VPN. Как следует из заявления надзорного ведомства, программы, созданные для обхода блокировок, «создают условия для незаконной деятельности».
Коммерсантъ
Электронный след вывел в сеть
Данные анонимных пользователей VPN-сервисов оказались в интернете. В открытый доступ попали логины и пароли, а также IP-адреса и идентификаторы устройств 45,5 млн пользователей мобильных VPN-сервисов, из которых около 800 тыс. пришлось на россиян. Подобные…
Использование общедоступных мессенджеров в корпоративных целях может быть небезопасно
Эксперт по информационной безопасности компании AT Consulting Андрей Слободчиков рассказал, что пользоваться общедоступными мессенджерами вроде Telegram или WhatsApp для делового общения небезопасно. Лучше пользоваться программами, в том числе электронной почтой, которые можно разместить на сервере корпоративной сети, передает «Газета.Ru».
Слободчиков отметил, что во время пандемии почтовые сервисы, мессенджеры и соцсети стали главными каналами утечек, так как они используют сторонние сервисы для передачи и хранения персональных данных.
Если все же нельзя отказаться от общедоступных мессенджеров, стоит использовать только те, которые поддерживают шифрование передаваемых и хранимых данным, а также предоставляют возможность гибкой настройки прав доступа к групповым чатам.
Для дополнительной безопасности эксперт советует перестать пользоваться мессенджерами при подключении к публичному сети Wi-Fi.
Эксперт по информационной безопасности компании AT Consulting Андрей Слободчиков рассказал, что пользоваться общедоступными мессенджерами вроде Telegram или WhatsApp для делового общения небезопасно. Лучше пользоваться программами, в том числе электронной почтой, которые можно разместить на сервере корпоративной сети, передает «Газета.Ru».
Слободчиков отметил, что во время пандемии почтовые сервисы, мессенджеры и соцсети стали главными каналами утечек, так как они используют сторонние сервисы для передачи и хранения персональных данных.
Если все же нельзя отказаться от общедоступных мессенджеров, стоит использовать только те, которые поддерживают шифрование передаваемых и хранимых данным, а также предоставляют возможность гибкой настройки прав доступа к групповым чатам.
Для дополнительной безопасности эксперт советует перестать пользоваться мессенджерами при подключении к публичному сети Wi-Fi.
Facebook отказывается от распознавания лиц и удалит данные миллиарда пользователей
Компания Facebook объявила, что более не будет использовать систему распознавания лиц (Face Recognition) на своей платформе и удалит соответствующие профили, созданные ранее для миллиарда человек.
Система Face Recognition анализировала фотографии, сделанные отмеченными пользователями, и фотографии профилей связанных с ними пользователей, чтобы создать уникальный шаблон. Затем этот шаблон использовался для идентификации пользователей на других загруженных фотографиях, а также автоматических тегов в Memories.
Теперь, через неделю после своего ребрендинга в Meta, Facebook объявила, что отказывается от функции распознавания лиц и удалит шаблоны, созданные системой.
Ребрендинг
На прошлой неделе социальная сеть сообщила о ребрендинге своей материнской компании, которая отныне будет называться Meta. Это название вдохновлено романом Нила Стивенсона «Лавина», где Метавселенной называется виртуальная реальность, охватывающая весь мир.
Смена названия произошла на фоне недавней утечки внутренних документов Facebook, которые продемонстрировали ее многочисленные этические проблемы. В частности, выяснилось, что компания знала о последствиях, возникающих при использовании ее платформы, включая распространение радикализирующей дезинформации, а также негативные последствия для психического здоровья подростков-пользователей.
Марк Цукерберг заявил, что компания готова меняться и в будущем удвоит усилия по созданию иммерсивного виртуального опыта.
«Многие конкретные случаи, когда распознавание лиц может быть полезным, необходимо сопоставлять с растущими опасениями по поводу использования этой технологии в целом, —пишет Джером Пезенти, вице-президент компании по искусственному интеллекту. — Существует много опасений о том, какое место должна занимать технология распознавания лиц в обществе, и регулирующие органы все еще находятся в процессе разработки четкого набора правил, регулирующих ее использование. В условиях продолжающейся неопределенности мы считаем целесообразным ограничение использования распознавания лиц узким набором сценариев использования».
Дело в том, что Facebook уже сталкивалась с юридическими последствиями подобных «опасений». Так, недавно компания выплатила 650 миллионов долларов в связи с коллективным судебным иском в штате Иллинойс, где утверждалось, что социальная сеть собирала и хранила биометрические данные пользователей без их согласия.
Защитник конфиденциальности и приватности, а также ИБ-исследователи уже хвалят Facebook за отказ от распознавания лиц.
Компания Facebook объявила, что более не будет использовать систему распознавания лиц (Face Recognition) на своей платформе и удалит соответствующие профили, созданные ранее для миллиарда человек.
Система Face Recognition анализировала фотографии, сделанные отмеченными пользователями, и фотографии профилей связанных с ними пользователей, чтобы создать уникальный шаблон. Затем этот шаблон использовался для идентификации пользователей на других загруженных фотографиях, а также автоматических тегов в Memories.
Теперь, через неделю после своего ребрендинга в Meta, Facebook объявила, что отказывается от функции распознавания лиц и удалит шаблоны, созданные системой.
Ребрендинг
На прошлой неделе социальная сеть сообщила о ребрендинге своей материнской компании, которая отныне будет называться Meta. Это название вдохновлено романом Нила Стивенсона «Лавина», где Метавселенной называется виртуальная реальность, охватывающая весь мир.
Смена названия произошла на фоне недавней утечки внутренних документов Facebook, которые продемонстрировали ее многочисленные этические проблемы. В частности, выяснилось, что компания знала о последствиях, возникающих при использовании ее платформы, включая распространение радикализирующей дезинформации, а также негативные последствия для психического здоровья подростков-пользователей.
Марк Цукерберг заявил, что компания готова меняться и в будущем удвоит усилия по созданию иммерсивного виртуального опыта.
«Многие конкретные случаи, когда распознавание лиц может быть полезным, необходимо сопоставлять с растущими опасениями по поводу использования этой технологии в целом, —пишет Джером Пезенти, вице-президент компании по искусственному интеллекту. — Существует много опасений о том, какое место должна занимать технология распознавания лиц в обществе, и регулирующие органы все еще находятся в процессе разработки четкого набора правил, регулирующих ее использование. В условиях продолжающейся неопределенности мы считаем целесообразным ограничение использования распознавания лиц узким набором сценариев использования».
Дело в том, что Facebook уже сталкивалась с юридическими последствиями подобных «опасений». Так, недавно компания выплатила 650 миллионов долларов в связи с коллективным судебным иском в штате Иллинойс, где утверждалось, что социальная сеть собирала и хранила биометрические данные пользователей без их согласия.
Защитник конфиденциальности и приватности, а также ИБ-исследователи уже хвалят Facebook за отказ от распознавания лиц.
Ноябрьские патчи для Android устранили 0-day баг, использующийся для целевых атак
Разработчики Google выпустили ежемесячные патчи для Android, суммарно исправив 39 уязвимостей. Среди них была и проблема нулевого дня, которая уже использовалась злоумышленниками для целевых атак.
Одним из наиболее серьезных багов этого месяца определенно можно назвать вышеупомянутый 0-day. Проблема получила идентификатор CVE-2021-1048 и описывается как use-after-free проблема ядра, которую можно использовать для локального повышения привилегий.
Пока нет никаких технических подробностей об этом баге и использующих его атаках, так как производители OEM-оборудования пока еще работают над интеграцией свежего патча в свои сборки, и большинство пользователей Android по-прежнему уязвимы.
Другие важные проблемы, исправленные с выходом ноябрьских патчей, это две критические RCE-ошибки в компоненте System (CVE-2021-0918 и CVE-2021-0930). Эти недостатки позволяют злоумышленникам выполнять произвольный код в контексте привилегированного процесса, просто отправив специально подготовленную передачу на устройство жертвы.
Еще два критических бага, CVE-2021-1924 и CVE-2021-1975, затрагивают компоненты Qualcomm с закрытым исходным кодом. А пятая критическая уязвимость была обнаружена в Android TV (CVE-2021-0889) и может позволить злоумышленнику, находящемуся в непосредственной близости от жертвы, незаметно подключиться к устройству и выполнить произвольный код без какого-либо взаимодействия с пользователем.
Разработчики Google выпустили ежемесячные патчи для Android, суммарно исправив 39 уязвимостей. Среди них была и проблема нулевого дня, которая уже использовалась злоумышленниками для целевых атак.
Одним из наиболее серьезных багов этого месяца определенно можно назвать вышеупомянутый 0-day. Проблема получила идентификатор CVE-2021-1048 и описывается как use-after-free проблема ядра, которую можно использовать для локального повышения привилегий.
Пока нет никаких технических подробностей об этом баге и использующих его атаках, так как производители OEM-оборудования пока еще работают над интеграцией свежего патча в свои сборки, и большинство пользователей Android по-прежнему уязвимы.
Другие важные проблемы, исправленные с выходом ноябрьских патчей, это две критические RCE-ошибки в компоненте System (CVE-2021-0918 и CVE-2021-0930). Эти недостатки позволяют злоумышленникам выполнять произвольный код в контексте привилегированного процесса, просто отправив специально подготовленную передачу на устройство жертвы.
Еще два критических бага, CVE-2021-1924 и CVE-2021-1975, затрагивают компоненты Qualcomm с закрытым исходным кодом. А пятая критическая уязвимость была обнаружена в Android TV (CVE-2021-0889) и может позволить злоумышленнику, находящемуся в непосредственной близости от жертвы, незаметно подключиться к устройству и выполнить произвольный код без какого-либо взаимодействия с пользователем.
Хакеры эксплуатируют критическую RCE-уязвимость в GitLab
Специалисты компании Rapid7 предупреждают, что критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации, исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.
Уязвимость имеет идентификатор CVE-2021-22205 и максимально возможную оценку по шкале CVSS v3 — 10 баллов ровно. Изначально считалось, что уязвимость требует аутентификации, и ей была присвоена оценка 9,9 балла по шкале CVSS, но 21 сентября 2021 года это решение пересмотрели, когда стало ясно, что аутентификация не требуется.
Баг позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды от имени пользователя git (администратора репозитория). По сути, эта проблема дает атакующему полный доступ к репозиторию, включая удаление, изменение и кражу исходного кода.
Хакеры начали эксплуатировать этот баг против серверов GitLab, доступных через интернет, в июне 2021 года. Тогда ошибка применялась для создания новых пользователей и предоставления им прав администратора. Хакеры использовали в своих атаках эксплоит, опубликованный на GitHub в июне 2021 года, позволяющий им злоупотреблять уязвимым компонентом ExifTool. В рамках подобных атак злоумышленникам не нужно проходить аутентификацию, использовать токен CSRF или даже валидный эндпоинт HTTP.
Эксперты предупреждают, что эксплуатация этой проблемы продолжается до сих пор, так как, по их данным, около 50% из 60 000 развертываний GitLab, доступных через интернет, работают без патчей. При этом еще 29% установок тоже могут быть уязвимы, — аналитики не смогли определить версии этих серверов.
В Rapid7 призывают администраторов как можно скорее выполнить обновление до одной из следующих версий, чтобы исправить ошибку: 13.8.8, 13.9.6 и 13.10.3.
Специалисты компании Rapid7 предупреждают, что критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации, исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.
Уязвимость имеет идентификатор CVE-2021-22205 и максимально возможную оценку по шкале CVSS v3 — 10 баллов ровно. Изначально считалось, что уязвимость требует аутентификации, и ей была присвоена оценка 9,9 балла по шкале CVSS, но 21 сентября 2021 года это решение пересмотрели, когда стало ясно, что аутентификация не требуется.
Баг позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды от имени пользователя git (администратора репозитория). По сути, эта проблема дает атакующему полный доступ к репозиторию, включая удаление, изменение и кражу исходного кода.
Хакеры начали эксплуатировать этот баг против серверов GitLab, доступных через интернет, в июне 2021 года. Тогда ошибка применялась для создания новых пользователей и предоставления им прав администратора. Хакеры использовали в своих атаках эксплоит, опубликованный на GitHub в июне 2021 года, позволяющий им злоупотреблять уязвимым компонентом ExifTool. В рамках подобных атак злоумышленникам не нужно проходить аутентификацию, использовать токен CSRF или даже валидный эндпоинт HTTP.
Эксперты предупреждают, что эксплуатация этой проблемы продолжается до сих пор, так как, по их данным, около 50% из 60 000 развертываний GitLab, доступных через интернет, работают без патчей. При этом еще 29% установок тоже могут быть уязвимы, — аналитики не смогли определить версии этих серверов.
В Rapid7 призывают администраторов как можно скорее выполнить обновление до одной из следующих версий, чтобы исправить ошибку: 13.8.8, 13.9.6 и 13.10.3.
Эксперт Оганесян рассказал жителям РФ о способах распознавания слежки через веб-камеру
Определить факт слежки за пользователем при помощи веб-камеры довольно просто, однако это требует некоторой внимательности. Так, если наблюдение осуществляется при помощи вредоносного ПО, об этом сообщит система или антивирус.
Ещё одним признаком захвата контроля над камерой или микрофоном компьютера является нестабильная работа приложений вроде Skype или Zoom. В свою очередь при использовании мобильного клиента таких программ резко возрастает количество использованного трафика.
Разумеется, самым простым и очевидным способом избежать слежки является установка лицензионного ПО из проверенных источников и использование антивирусного ПО. А вот заклеивать камеру изолентой или скотчем не выход — доступ к микрофону у злоумышленников всё равно останется.
Определить факт слежки за пользователем при помощи веб-камеры довольно просто, однако это требует некоторой внимательности. Так, если наблюдение осуществляется при помощи вредоносного ПО, об этом сообщит система или антивирус.
Ещё одним признаком захвата контроля над камерой или микрофоном компьютера является нестабильная работа приложений вроде Skype или Zoom. В свою очередь при использовании мобильного клиента таких программ резко возрастает количество использованного трафика.
Разумеется, самым простым и очевидным способом избежать слежки является установка лицензионного ПО из проверенных источников и использование антивирусного ПО. А вот заклеивать камеру изолентой или скотчем не выход — доступ к микрофону у злоумышленников всё равно останется.
В Telegram появилась первая сторонняя реклама, размещенная через официальную платформу, причем не по тематике каналов
7 ноября 2021 года в Telegram появилась первая сторонняя реклама, размещенная через официальную платформу. В основном это реклама каналов с криптовалютой или бирж, а также модных аксессуаров. Причем эти объявления нельзя удалить, они находятся внизу и вообще часто не по тематике каналов, что не соответствует заявлениям Дурова. А по уровню незаметности и ненавязчивости такой рекламы, хотя обещалось обратное, у пользователей мессенджера уже началась к ней неприязнь
Эксперты рынка пояснили, что это неправильный формат и вообще не то, что обещалось — какие-то мусорные каналы на 100-500 подписчиков. По их мнению, кто-то создает сетку по наиболее популярным тематикам и запускает рекламу, хотя еще перед запуском официальной рекламы Telegram обещал жесткие критерии отбора и уровень входа от 2 млн евро.
По ожиданию специалистов, в мессенджере должна была появиться реклама «Тинькофф», «Яндекса», «Сбера», «Альфабанка», «Мегафона», МТС, «билайн» и других, а вместо этого там первой возникла реклама свежесозданных в конце октября каналов, которые, очевидно, делаются одной командой. Эксперты рынка посчитали это непрофессиональным использованием рекламных инструментов со стороны Telegram, так как условия и критерии отбора рекламодателей тут не соблюдаются, а в официальной рекламе могут быть скамы и вообще обман пользователей.
Обновление публикации: согласно сообщениям пользователей, странная реклама в Telegram у большей их части пропала. Такое ощущение, что ее оперативно отключили со стороны мессенджера после жалоб, а запустили ее те, кто нашел изъян в рекламной программе Telegram и каким-то образом смог обойти обозначенный ранее Дуровым входной порог.
26 октября 2021 года основатель Telegram Павел Дуров объявил, что скоро в мессенджере появится реклама под названием спонсируемые сообщения. Дуров объяснил, что большинство пользователей Telegram даже не заметит это изменение по трем причинам:
• Telegram не будет показывать рекламные сообщения в списке чатов, личных беседах или группах. Реклама затронет только большие каналы — сервисы, где уже и так есть реклама, и поддержка которых приводит к наибольшим расходам со стороны Telegram;
• Для показа рекламы не будут использованы личные данные. Конфиденциальность пользователей для Telegram первостепенна. Содержимое рекламных сообщений будет зависеть только от тематики каналов, в которых они выводятся, а не от личных данных пользователей;
• Официальные рекламные сообщения в Telegram будут ненавязчивыми. В них допускаются только короткие тексты без внешних ссылок или фотографий. Рекламное объявление может появиться только после просмотра всех новых сообщений в канале.
4 ноября в Telegram появилась первая реклама под названием спонсируемые сообщения. Пока что это реклама тестирования рекламы, которая ведет на канал основателя мессенджера Павла Дурова.
6 ноября 2021 года Дуров анонсировал подписку на отмену рекламы в Telegram по просьбе пользователей, чтобы у них была платная возможность избежать этой не отключаемой и очень навязчивой опции мессенджера.
7 ноября 2021 года в Telegram появилась первая сторонняя реклама, размещенная через официальную платформу. В основном это реклама каналов с криптовалютой или бирж, а также модных аксессуаров. Причем эти объявления нельзя удалить, они находятся внизу и вообще часто не по тематике каналов, что не соответствует заявлениям Дурова. А по уровню незаметности и ненавязчивости такой рекламы, хотя обещалось обратное, у пользователей мессенджера уже началась к ней неприязнь
Эксперты рынка пояснили, что это неправильный формат и вообще не то, что обещалось — какие-то мусорные каналы на 100-500 подписчиков. По их мнению, кто-то создает сетку по наиболее популярным тематикам и запускает рекламу, хотя еще перед запуском официальной рекламы Telegram обещал жесткие критерии отбора и уровень входа от 2 млн евро.
По ожиданию специалистов, в мессенджере должна была появиться реклама «Тинькофф», «Яндекса», «Сбера», «Альфабанка», «Мегафона», МТС, «билайн» и других, а вместо этого там первой возникла реклама свежесозданных в конце октября каналов, которые, очевидно, делаются одной командой. Эксперты рынка посчитали это непрофессиональным использованием рекламных инструментов со стороны Telegram, так как условия и критерии отбора рекламодателей тут не соблюдаются, а в официальной рекламе могут быть скамы и вообще обман пользователей.
Обновление публикации: согласно сообщениям пользователей, странная реклама в Telegram у большей их части пропала. Такое ощущение, что ее оперативно отключили со стороны мессенджера после жалоб, а запустили ее те, кто нашел изъян в рекламной программе Telegram и каким-то образом смог обойти обозначенный ранее Дуровым входной порог.
26 октября 2021 года основатель Telegram Павел Дуров объявил, что скоро в мессенджере появится реклама под названием спонсируемые сообщения. Дуров объяснил, что большинство пользователей Telegram даже не заметит это изменение по трем причинам:
• Telegram не будет показывать рекламные сообщения в списке чатов, личных беседах или группах. Реклама затронет только большие каналы — сервисы, где уже и так есть реклама, и поддержка которых приводит к наибольшим расходам со стороны Telegram;
• Для показа рекламы не будут использованы личные данные. Конфиденциальность пользователей для Telegram первостепенна. Содержимое рекламных сообщений будет зависеть только от тематики каналов, в которых они выводятся, а не от личных данных пользователей;
• Официальные рекламные сообщения в Telegram будут ненавязчивыми. В них допускаются только короткие тексты без внешних ссылок или фотографий. Рекламное объявление может появиться только после просмотра всех новых сообщений в канале.
4 ноября в Telegram появилась первая реклама под названием спонсируемые сообщения. Пока что это реклама тестирования рекламы, которая ведет на канал основателя мессенджера Павла Дурова.
6 ноября 2021 года Дуров анонсировал подписку на отмену рекламы в Telegram по просьбе пользователей, чтобы у них была платная возможность избежать этой не отключаемой и очень навязчивой опции мессенджера.
Обзор IT-Weekly: Мета закрывает систему распознавания лиц в Facebook, Apple экономит чипы для iPhone
https://www.it-world.ru/it-news/reviews/179606.html
https://www.it-world.ru/it-news/reviews/179606.html
ИТ Медиа | Рынок
Обзор IT-Weekly: Мета закрывает систему распознавания лиц в Facebook, Apple экономит чипы для iPhone
На мировом IT-рынке ничего серьезного на прошедшей неделе не произошло, обратить внимание можно, пожалуй, на то, что… Новый мэр Нью-Йорка планирует получать зарплату в биткойнах.<br />
Хакеры заявили о получении рут-ключей PlayStation 5
8 ноября команда хакеров fail0verflow рассказала, что смогли заполучить все симметричные корневые ключи от игровой приставки нового поколения PlayStation 5, включая индивидуальный корневой ключ для консоли. Взломщики пояснили, что Sony столкнется с большой проблемой по их замене, так как быстро и просто это сделать нельзя.
Хакеры рассказали, что в процессе взлома и получения доступа к защищенным разделам PS5 они не прибегали к специальным средствам, а все атаки совершили программно с помощью использования обнаруженной ранее уязвимости.
Ранее группа fail0verflow проводила взломы игровых приставок PlayStation 3 и 4. На базе эксплойтов хакеров были созданы прошивки, позволяющие запускать на консолях нелицензионное ПО. Также fail0verflow смогли запустить Linux на PlayStation 4.
8 ноября команда хакеров fail0verflow рассказала, что смогли заполучить все симметричные корневые ключи от игровой приставки нового поколения PlayStation 5, включая индивидуальный корневой ключ для консоли. Взломщики пояснили, что Sony столкнется с большой проблемой по их замене, так как быстро и просто это сделать нельзя.
Хакеры рассказали, что в процессе взлома и получения доступа к защищенным разделам PS5 они не прибегали к специальным средствам, а все атаки совершили программно с помощью использования обнаруженной ранее уязвимости.
Ранее группа fail0verflow проводила взломы игровых приставок PlayStation 3 и 4. На базе эксплойтов хакеров были созданы прошивки, позволяющие запускать на консолях нелицензионное ПО. Также fail0verflow смогли запустить Linux на PlayStation 4.
Google Chrome сливает данные датчика движения Android всем сайтам
Редко кто знает, что датчики движения Android-устройств по умолчанию доступны сайтам, которые пользователи посещают, используя Chrome. Мобильный браузер Google передает такие данные по запросу даже при самых жестких настройках приватности, а также в режиме инкогнито.
Компанию Google неоднократно упрекали за сбор огромного количества пользовательских данных с целью укрепления своих позиций на рынке контекстной рекламы. Однако техногиганту никак не удается найти приемлемое решение по охране конфиденциальности, не ущемляющее его собственные интересы.
Встроенная защита Android не распространяется на данные акселерометра и сенсоров ориентации, и приложения могут их считывать даже в фоновом режиме, притом независимо от уровня привилегий. Chrome делает это, даже когда пользователь поставил флаги во всех настройках приватности или запустил браузер в режиме инкогнито.
Доступ к таким данным оправдан, например, при посещении мобильной версии сайта Google Карты или у игровых приложений, которым важно следить за касаниями экрана и нажимом клавиш на виртуальной клавиатуре (телефон при этом немного наклоняется). Однако неограниченное предоставление подобной информации через Chrome по дефолту — слишком уж явное нарушение конфиденциальности, о которой так печется Google, по крайней мере, на словах.
В комментарии для Forbes представитель компании заявил, что они «умышленно ограничили разрешающую способность датчиков движения» и в 2019 году предоставили пользователям возможность блокировать сайтам доступ к таким данным. Непонятно только, почему для этого нужно преодолевать многоступенчатые настройки системы и снимать дефолт, который Google к тому же настойчиво порекомендует оставить.
Не проще ли поставить тотальный блок по умолчанию и предоставить пользователю самому решать, кому предоставить доступ к API, — как это сделала Apple для Safari на iPhone в том же 2019 году. Ее браузер теперь запрашивает разрешение у пользователя при переходе на сайт, пытающийся отследить местоположение визитера.
Более того, мессенджерам и клиентам сервисов звонков на iOS теперь запрещено работать в фоновом режиме, то есть их лишили возможности собирать информацию о пользователях в период бездействия. У Google же, напротив, все функции приватности по умолчанию отключены. Примечательно, что Chrome на iPhone безопаснее, чем на Android, так как Apple заблокировала доступ к API датчиков движения для всех браузеров.
Напомним, в браузере Google недавно появился еще один механизм, позволяющий сайтам собирать пользовательские данные без применения куки, — FLoC.
Эта скрытая функциональность, также посягающая на приватность навигации в Сети, вызвала неоднозначную реакцию в ИТ-кругах, и Google через несколько месяцев свернула пробный запуск, пообещав доработать проект.
Редко кто знает, что датчики движения Android-устройств по умолчанию доступны сайтам, которые пользователи посещают, используя Chrome. Мобильный браузер Google передает такие данные по запросу даже при самых жестких настройках приватности, а также в режиме инкогнито.
Компанию Google неоднократно упрекали за сбор огромного количества пользовательских данных с целью укрепления своих позиций на рынке контекстной рекламы. Однако техногиганту никак не удается найти приемлемое решение по охране конфиденциальности, не ущемляющее его собственные интересы.
Встроенная защита Android не распространяется на данные акселерометра и сенсоров ориентации, и приложения могут их считывать даже в фоновом режиме, притом независимо от уровня привилегий. Chrome делает это, даже когда пользователь поставил флаги во всех настройках приватности или запустил браузер в режиме инкогнито.
Доступ к таким данным оправдан, например, при посещении мобильной версии сайта Google Карты или у игровых приложений, которым важно следить за касаниями экрана и нажимом клавиш на виртуальной клавиатуре (телефон при этом немного наклоняется). Однако неограниченное предоставление подобной информации через Chrome по дефолту — слишком уж явное нарушение конфиденциальности, о которой так печется Google, по крайней мере, на словах.
В комментарии для Forbes представитель компании заявил, что они «умышленно ограничили разрешающую способность датчиков движения» и в 2019 году предоставили пользователям возможность блокировать сайтам доступ к таким данным. Непонятно только, почему для этого нужно преодолевать многоступенчатые настройки системы и снимать дефолт, который Google к тому же настойчиво порекомендует оставить.
Не проще ли поставить тотальный блок по умолчанию и предоставить пользователю самому решать, кому предоставить доступ к API, — как это сделала Apple для Safari на iPhone в том же 2019 году. Ее браузер теперь запрашивает разрешение у пользователя при переходе на сайт, пытающийся отследить местоположение визитера.
Более того, мессенджерам и клиентам сервисов звонков на iOS теперь запрещено работать в фоновом режиме, то есть их лишили возможности собирать информацию о пользователях в период бездействия. У Google же, напротив, все функции приватности по умолчанию отключены. Примечательно, что Chrome на iPhone безопаснее, чем на Android, так как Apple заблокировала доступ к API датчиков движения для всех браузеров.
Напомним, в браузере Google недавно появился еще один механизм, позволяющий сайтам собирать пользовательские данные без применения куки, — FLoC.
Эта скрытая функциональность, также посягающая на приватность навигации в Сети, вызвала неоднозначную реакцию в ИТ-кругах, и Google через несколько месяцев свернула пробный запуск, пообещав доработать проект.
Россиянам объяснили принцип работы системы Face Pay
Россиянам объяснили принцип работы системы Face Pay. Речь идет о полностью бесконтактной оплате по биометрическим данным, сообщает РИА Новости.
С октября такая система действует на всех станциях московского метро. Бесконтактная оплата делает возможной поездку в метро без единого прикосновения к предметам.
Чтобы подключить ее, надо установить на смартфон приложение "Метро Москвы" и зарегистрироваться в нем. В "Кабинете" надо найти пункт Face Pay и добавить изображение своего лица. Затем софт предложит привязать к цифровому образу банковскую карту и "Тройку".
Воспользоваться услугой можно уже через несколько часов после регистрации. Пока на каждой станции есть по одному биометрическому турникету, однако, если сервис будет популярным, их число увеличат. По данным департамента транспорта, к сервису уже подключились около 25 000 человек.
Власти Москвы утверждают, что попасть в подземку по чужой фотографии не получится, поскольку камера распознает, насколько естественно лицо, ей показанное.
Эксперты предупреждают, что при расширении применения этой технологии усилится и интерес мошенников. Менеджер продукта платформы интеллектуального видеонаблюдения MTC AI Никита Климов заявил, что нужно будет постоянно улучшать так называемую подсистему liveness, отвечающую за определение того, настоящий ли человек перед камерой или макет.
"В целом сами по себе системы распознавания лиц сейчас очень надежны, проблемы скорее могут возникнуть вследствие утечек данных из централизованных систем хранения", – считает он.
В метро Москвы селфи превращается в биометрический ключ, который хранится на защищенных серверах. Обратно преобразовать токен в фотографию невозможно, поскольку при обработке снимок разбивается на сотни тысяч точек, чтобы пользователя можно было узнать даже в очках или маске.
Система оплаты проезда по лицу заработала на всех станциях столичной подземки 15 октября. Чтобы воспользоваться сервисом, минимум за несколько часов до первой поездки необходимо привязать к нему данные банковской карты, "Тройки", а также свою фотографию. Во время прохода через турникет нужно посмотреть в камеру, и деньги за проезд спишутся автоматически.
Россиянам объяснили принцип работы системы Face Pay. Речь идет о полностью бесконтактной оплате по биометрическим данным, сообщает РИА Новости.
С октября такая система действует на всех станциях московского метро. Бесконтактная оплата делает возможной поездку в метро без единого прикосновения к предметам.
Чтобы подключить ее, надо установить на смартфон приложение "Метро Москвы" и зарегистрироваться в нем. В "Кабинете" надо найти пункт Face Pay и добавить изображение своего лица. Затем софт предложит привязать к цифровому образу банковскую карту и "Тройку".
Воспользоваться услугой можно уже через несколько часов после регистрации. Пока на каждой станции есть по одному биометрическому турникету, однако, если сервис будет популярным, их число увеличат. По данным департамента транспорта, к сервису уже подключились около 25 000 человек.
Власти Москвы утверждают, что попасть в подземку по чужой фотографии не получится, поскольку камера распознает, насколько естественно лицо, ей показанное.
Эксперты предупреждают, что при расширении применения этой технологии усилится и интерес мошенников. Менеджер продукта платформы интеллектуального видеонаблюдения MTC AI Никита Климов заявил, что нужно будет постоянно улучшать так называемую подсистему liveness, отвечающую за определение того, настоящий ли человек перед камерой или макет.
"В целом сами по себе системы распознавания лиц сейчас очень надежны, проблемы скорее могут возникнуть вследствие утечек данных из централизованных систем хранения", – считает он.
В метро Москвы селфи превращается в биометрический ключ, который хранится на защищенных серверах. Обратно преобразовать токен в фотографию невозможно, поскольку при обработке снимок разбивается на сотни тысяч точек, чтобы пользователя можно было узнать даже в очках или маске.
Система оплаты проезда по лицу заработала на всех станциях столичной подземки 15 октября. Чтобы воспользоваться сервисом, минимум за несколько часов до первой поездки необходимо привязать к нему данные банковской карты, "Тройки", а также свою фотографию. Во время прохода через турникет нужно посмотреть в камеру, и деньги за проезд спишутся автоматически.
Власти США арестовали взломщика компании Kaseya, а также хакеров, связанных с REvil и GandCrab
Правоохранительные органы, а также европейские и американские власти всерьез взялись за борьбу с шифровальщиками. За последние несколько дней произошло сразу несколько важных событий.
Операция Cyclone
Операция Cyclone, которую проводили Интерпол, правоохранительные органы Украины и США, длилась более 30 месяцев и была направлена на борьбу с шифровальщиков Clop (он же Cl0p). Именно в рамках этой операции в июне 2021 года были арестованы шесть граждан Украины.
Напомню, что южнокорейская полиция начала расследование в отношении хакеров в прошлом году, после того, группировка атаковала сеть южнокорейского e-commerce гиганта электронной E-Land в ноябре 2020 года. Из-за этой атаки корейская компания закрыла почти все свои магазины. Позже хакеры заявили, что похитили у компании данные 2 000 000 банковских карт, используя PoS-малварь.
Как сообщается теперь, в рамках операции провели более 20 рейдов, в ходе которых были изъяты компьютеры, техника, автомобили и примерно 185 000 долларов. Также стало известно, что в операции принимали участие и ИБ-специалисты, включая экспертов компаний Trend Micro, CDI, «Лаборатории Касперского», Palo Alto Networks, Fortinet и Group-IB.
Взломщик Kaseya
Министерство юстиции США предъявило обвинения 22-летнему гражданину Украины Ярославу Васинскому, которого подозревают в организации вымогательской атаки на серверы компании Kaseya, которая произошла в июле текущего года.
Подозреваемый был задержан в прошлом месяце на основании ордера, выданного в США. Он был арестован польскими властями на пограничном пункте между Украиной в Польшей.
Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.
Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.
Как теперь заявляют власти, в сети Васинский был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22) и с 2019 года взламывал компании по всему миру (совершив не менее 2500 атак), затем разворачивая в их инфраструктуре малварь REvil.
Чтобы восстановить свои файлы, жертвы должны были заплатить выкуп хак-группе REvil, и значительную часть этой «прибыли» получал Васинский. Министерство юстиции заявило, что хакер «заработал» 2,3 миллиона долларов, в общей сложности потребовав от компаний более 760 миллионов долларов.
Помимо Васинского, Минюст США также предъявил обвинения второму подозреваемому, который тоже сотрудничал с хак-группой REvil. В судебных документах этот человек фигурирует как 28-лений гражданин России Евгений Полянин (он же LK4D4, Damnating, damn2Life, Noolleds, Antunpitre, Affiliate 23). Сообщается, что он тоже работал с REvil в качестве партнера, взламывая компании от имени группировки.
По мнению властей, Полянин взломал сеть TSM Consulting, провайдера управляемых услуг из Техаса, откуда 16 августа 2019 года он развернул малварь REvil во внутренних сетях как минимум 20 местных правительственных агентств.
Хотя Полянин все еще находится на свободе и разыскивается ФБР, Министерство юстиции заявляет, что специалистам удалось захватить принадлежащую ему криптовалюту на сумму 6,1 млн долларов, которые подозреваемый хранил на счете FTX.
Правоохранительные органы, а также европейские и американские власти всерьез взялись за борьбу с шифровальщиками. За последние несколько дней произошло сразу несколько важных событий.
Операция Cyclone
Операция Cyclone, которую проводили Интерпол, правоохранительные органы Украины и США, длилась более 30 месяцев и была направлена на борьбу с шифровальщиков Clop (он же Cl0p). Именно в рамках этой операции в июне 2021 года были арестованы шесть граждан Украины.
Напомню, что южнокорейская полиция начала расследование в отношении хакеров в прошлом году, после того, группировка атаковала сеть южнокорейского e-commerce гиганта электронной E-Land в ноябре 2020 года. Из-за этой атаки корейская компания закрыла почти все свои магазины. Позже хакеры заявили, что похитили у компании данные 2 000 000 банковских карт, используя PoS-малварь.
Как сообщается теперь, в рамках операции провели более 20 рейдов, в ходе которых были изъяты компьютеры, техника, автомобили и примерно 185 000 долларов. Также стало известно, что в операции принимали участие и ИБ-специалисты, включая экспертов компаний Trend Micro, CDI, «Лаборатории Касперского», Palo Alto Networks, Fortinet и Group-IB.
Взломщик Kaseya
Министерство юстиции США предъявило обвинения 22-летнему гражданину Украины Ярославу Васинскому, которого подозревают в организации вымогательской атаки на серверы компании Kaseya, которая произошла в июле текущего года.
Подозреваемый был задержан в прошлом месяце на основании ордера, выданного в США. Он был арестован польскими властями на пограничном пункте между Украиной в Польшей.
Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.
Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.
Как теперь заявляют власти, в сети Васинский был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22) и с 2019 года взламывал компании по всему миру (совершив не менее 2500 атак), затем разворачивая в их инфраструктуре малварь REvil.
Чтобы восстановить свои файлы, жертвы должны были заплатить выкуп хак-группе REvil, и значительную часть этой «прибыли» получал Васинский. Министерство юстиции заявило, что хакер «заработал» 2,3 миллиона долларов, в общей сложности потребовав от компаний более 760 миллионов долларов.
Помимо Васинского, Минюст США также предъявил обвинения второму подозреваемому, который тоже сотрудничал с хак-группой REvil. В судебных документах этот человек фигурирует как 28-лений гражданин России Евгений Полянин (он же LK4D4, Damnating, damn2Life, Noolleds, Antunpitre, Affiliate 23). Сообщается, что он тоже работал с REvil в качестве партнера, взламывая компании от имени группировки.
По мнению властей, Полянин взломал сеть TSM Consulting, провайдера управляемых услуг из Техаса, откуда 16 августа 2019 года он развернул малварь REvil во внутренних сетях как минимум 20 местных правительственных агентств.
Хотя Полянин все еще находится на свободе и разыскивается ФБР, Министерство юстиции заявляет, что специалистам удалось захватить принадлежащую ему криптовалюту на сумму 6,1 млн долларов, которые подозреваемый хранил на счете FTX.
Аресты других участников REvil
На этой неделе Европол объявил об аресте семи подозреваемых, которые работали в качестве партнеров вымогателей REvil (Sodinokibi) и GandCrab, и помогли провести более 7000 вымогательских атак с начала 2019 года. Также в операции принимали участие эксперты компаний Bitdefender, KPN и McAfee.
Напомню, что, по мнению ИБ-специалистов, REvil и GandCrab, управляют одни и те же люди, которые создали малварь и предлагали ее другим преступникам в аренду.
Европол заявляет, что с 2019 года семь подозреваемых, арестованных в Румынии и Кувейте, совершили атаки, в которых суммарно потребовали выкупы на сумму более 230 миллионов долларов.
В заявлении, сделанном Европолом, говорится, что аресты являются результатом операции GoldDust, в которой принимали участие сотрудники правоохранительных органов из 17 стран мира, а также сам Европол, Евроюст и Интерпол.
Санкции для Chatex
Также на этой неделе Министерство финансов США ввело санкции в отношении криптовалютного обменника Chatex, который помогал злоумышленникам осуществлять финансовые транзакции.
«Анализ известных транзакций Chatex показывает, что более половины из них напрямую связаны с незаконной или высокорисковой деятельностью, включая рынки даркнета, обмены с высокой степенью риска и деятельность программ-вымогателей», — заявили представители Министерства финансов.
Официальные лица подчеркивают, что биржа имеет «прямые связи» с российским обмеником Suex, на который в сентябре текущего года тоже были наложены санкции (по тем же причинам).
Награда $10 000 000
Как мы уже сообщали ранее, правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.
Подчеркивалось, что эту награду можно получить за любую информацию о главах Darkside, занимающих ключевые позиции в группировке. Если же информатор предоставит данные, которые приведут к аресту партнеров DarkSide (в любой стране), которые помогают хакерам проводить атаки, за эту информацию можно получить до 5 000 000 долларов.
Теперь американские власти предложили аналогичное вознаграждение за любую информацию, которая поможет привести к идентификации или аресту участников хак-группы REvil: 10 млн долларов за руководителей группировки и 5 млн за информацию об аффилированных лицах.
На этой неделе Европол объявил об аресте семи подозреваемых, которые работали в качестве партнеров вымогателей REvil (Sodinokibi) и GandCrab, и помогли провести более 7000 вымогательских атак с начала 2019 года. Также в операции принимали участие эксперты компаний Bitdefender, KPN и McAfee.
Напомню, что, по мнению ИБ-специалистов, REvil и GandCrab, управляют одни и те же люди, которые создали малварь и предлагали ее другим преступникам в аренду.
Европол заявляет, что с 2019 года семь подозреваемых, арестованных в Румынии и Кувейте, совершили атаки, в которых суммарно потребовали выкупы на сумму более 230 миллионов долларов.
В заявлении, сделанном Европолом, говорится, что аресты являются результатом операции GoldDust, в которой принимали участие сотрудники правоохранительных органов из 17 стран мира, а также сам Европол, Евроюст и Интерпол.
Санкции для Chatex
Также на этой неделе Министерство финансов США ввело санкции в отношении криптовалютного обменника Chatex, который помогал злоумышленникам осуществлять финансовые транзакции.
«Анализ известных транзакций Chatex показывает, что более половины из них напрямую связаны с незаконной или высокорисковой деятельностью, включая рынки даркнета, обмены с высокой степенью риска и деятельность программ-вымогателей», — заявили представители Министерства финансов.
Официальные лица подчеркивают, что биржа имеет «прямые связи» с российским обмеником Suex, на который в сентябре текущего года тоже были наложены санкции (по тем же причинам).
Награда $10 000 000
Как мы уже сообщали ранее, правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.
Подчеркивалось, что эту награду можно получить за любую информацию о главах Darkside, занимающих ключевые позиции в группировке. Если же информатор предоставит данные, которые приведут к аресту партнеров DarkSide (в любой стране), которые помогают хакерам проводить атаки, за эту информацию можно получить до 5 000 000 долларов.
Теперь американские власти предложили аналогичное вознаграждение за любую информацию, которая поможет привести к идентификации или аресту участников хак-группы REvil: 10 млн долларов за руководителей группировки и 5 млн за информацию об аффилированных лицах.
Платформа Robinhood скомпрометирована. Украдены данные примерно 7 млн пользователей
Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами. Известно, что злоумышленники получили доступ к личной информации примерно 7 000 000 клиентов.
Представители Robinhood сообщают, что атака произошла на прошлой неделе, 3 ноября 2021 года. Хакеры взломали учетную запись одного из сотрудников службы поддержки клиентов, похитили личные данные миллионов пользователей, а затем попытались вымогать у компании выкуп.
К сожалению, хакерам удалось получить доступ ко многим данным пользователей, включая:
адреса электронной почты 5 000 000 человек;
настоящие имена 2 000 000 человек;
имена, даты рождения и почтовые индексы примерно 310 пользователей;
обширные личные данные примерно 10 пользователей.
Компания сообщает, что вторжение было обнаружено еще на прошлой неделе, и теперь Robinhood сотрудничает с ИБ-компанией Mandiant для защиты своих серверов и расследования инцидента.
«Мы полагаем, что номера социального страхования, номера банковских счетов и дебетовых карт не были раскрыты в результате инцидента, и это не грозит нашим клиентам финансовыми потерями», — гласит официальное заявление.
Сразу после того, как взлом был обнаружен, хакеры потребовали у компании выплатить выкуп, в противном случае угрожая раскрыть информацию о взломе и «слить» похищенные данные. Вместо выплаты выкупа компания уведомила о случившемся правоохранительные органы.
Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами. Известно, что злоумышленники получили доступ к личной информации примерно 7 000 000 клиентов.
Представители Robinhood сообщают, что атака произошла на прошлой неделе, 3 ноября 2021 года. Хакеры взломали учетную запись одного из сотрудников службы поддержки клиентов, похитили личные данные миллионов пользователей, а затем попытались вымогать у компании выкуп.
К сожалению, хакерам удалось получить доступ ко многим данным пользователей, включая:
адреса электронной почты 5 000 000 человек;
настоящие имена 2 000 000 человек;
имена, даты рождения и почтовые индексы примерно 310 пользователей;
обширные личные данные примерно 10 пользователей.
Компания сообщает, что вторжение было обнаружено еще на прошлой неделе, и теперь Robinhood сотрудничает с ИБ-компанией Mandiant для защиты своих серверов и расследования инцидента.
«Мы полагаем, что номера социального страхования, номера банковских счетов и дебетовых карт не были раскрыты в результате инцидента, и это не грозит нашим клиентам финансовыми потерями», — гласит официальное заявление.
Сразу после того, как взлом был обнаружен, хакеры потребовали у компании выплатить выкуп, в противном случае угрожая раскрыть информацию о взломе и «слить» похищенные данные. Вместо выплаты выкупа компания уведомила о случившемся правоохранительные органы.
Microsoft представила упрощённую Windows 11 SE для дешёвых ноутбуков
Это попытка составить конкуренцию Google с её Chrome OS
Компания Microsoft представила сегодня упрощённую версию операционной системы Windows 11, ориентированную на недорогие ноутбуки для школьников и студентов — Windows 11 SE.
Фактически, это новая попытка Microsoft составить конкуренцию Google с её Chrome OS и дешёвыми хромбуками для сектора образования.
Ранее компания пробовала использовать S-режим, который по сути блокировал Windows 10 для приложений, загруженных не из Microsoft Store. Ограничение больше раздражало конечных пользователей и учебные заведения, поскольку в Microsoft Store было недостаточно приложений.
Windows 11 SE использует другой подход. В этом направлении Microsoft двигалась с Windows 10X прежде чем отменила данную версию ОС.
Windows 11 SE будет доступна только в предустановленном виде на недорогих устройствах и только для учебных заведений и образовательных учреждений. Windows 11 SE оптимизирована для Microsoft Edge, Office и облачных служб Microsoft, однако эта ОС не ограничивается только приложениями Microsoft.
Пейдж Джонсон, руководитель отдела маркетинга Microsoft в сфере образования, пояснил:
Windows 11 SE также поддерживает сторонние приложения, в том числе Zoom и Chrome, потому что мы хотим дать школам возможность использовать то, что им лучше всего подходит».
Интересно, что Microsoft Store на таких ноутбуках будет отсутствовать, но администраторы смогут устанавливать любые приложения платформы Universal Windows Platform (UWP) или даже Win32.
Из других ограничений — приложения всегда запускаются в полноэкранном режиме, а несколько макетов Snap Layouts отменены в пользу одного режима, когда приложения размещаются бок о бок. Новый раздел «Виджеты» Windows 11 также был удален из SE, поскольку Microsoft обнаружила, что он отвлекает в учебном процессе.
Microsoft Edge настроен на поддержку расширений Chrome, что по умолчанию отключено в Windows 11. Отмечается, что многие школы в США полагаются на расширения Chrome при использовании Chrome OS. Файлы OneDrive хранятся локально на каждом устройстве, чтобы студенты могли получить к ним доступ офлайн.
В ближайшие месяцы ожидается появление ноутбуков с Windows 11 SE от таких производителей, как Acer, Asus, Dell, Dynabook, Fujitsu, HP, JK-IP, Lenovo и Positivo.
Microsoft также представила сегодня ноутбук всего за 250 долларов — Surface Laptop SE работает с операционной системой Windows 11 SE.
Это попытка составить конкуренцию Google с её Chrome OS
Компания Microsoft представила сегодня упрощённую версию операционной системы Windows 11, ориентированную на недорогие ноутбуки для школьников и студентов — Windows 11 SE.
Фактически, это новая попытка Microsoft составить конкуренцию Google с её Chrome OS и дешёвыми хромбуками для сектора образования.
Ранее компания пробовала использовать S-режим, который по сути блокировал Windows 10 для приложений, загруженных не из Microsoft Store. Ограничение больше раздражало конечных пользователей и учебные заведения, поскольку в Microsoft Store было недостаточно приложений.
Windows 11 SE использует другой подход. В этом направлении Microsoft двигалась с Windows 10X прежде чем отменила данную версию ОС.
Windows 11 SE будет доступна только в предустановленном виде на недорогих устройствах и только для учебных заведений и образовательных учреждений. Windows 11 SE оптимизирована для Microsoft Edge, Office и облачных служб Microsoft, однако эта ОС не ограничивается только приложениями Microsoft.
Пейдж Джонсон, руководитель отдела маркетинга Microsoft в сфере образования, пояснил:
Windows 11 SE также поддерживает сторонние приложения, в том числе Zoom и Chrome, потому что мы хотим дать школам возможность использовать то, что им лучше всего подходит».
Интересно, что Microsoft Store на таких ноутбуках будет отсутствовать, но администраторы смогут устанавливать любые приложения платформы Universal Windows Platform (UWP) или даже Win32.
Из других ограничений — приложения всегда запускаются в полноэкранном режиме, а несколько макетов Snap Layouts отменены в пользу одного режима, когда приложения размещаются бок о бок. Новый раздел «Виджеты» Windows 11 также был удален из SE, поскольку Microsoft обнаружила, что он отвлекает в учебном процессе.
Microsoft Edge настроен на поддержку расширений Chrome, что по умолчанию отключено в Windows 11. Отмечается, что многие школы в США полагаются на расширения Chrome при использовании Chrome OS. Файлы OneDrive хранятся локально на каждом устройстве, чтобы студенты могли получить к ним доступ офлайн.
В ближайшие месяцы ожидается появление ноутбуков с Windows 11 SE от таких производителей, как Acer, Asus, Dell, Dynabook, Fujitsu, HP, JK-IP, Lenovo и Positivo.
Microsoft также представила сегодня ноутбук всего за 250 долларов — Surface Laptop SE работает с операционной системой Windows 11 SE.