/ / безопасность
7994420702;horizontal

Новости про безопасность

Исследователи выявили массу уязвимостей в Samsung Tizen #

6 апреля 2017

Исследователи в области безопасности выявили 40 уязвимостей нулевого дня, которым подвержена операционная система Samsung Tizen.

Комментируя свои находки, Амихаи Неидерман заявил, что Tizen «может иметь худший код из того, что я видел». Он пояснил, что эта ОС больше похожа на студенческую поделку, чем на работу человека, имеющего понимание о безопасности.

Так что делают эти уязвимости? Во-первых, эти уязвимости позволяют хакерам удалённо управлять устройством, а также удалённо исполнять программный код. Другой эксплоит позволяет угнать приложение TizenStore и подставить вместо него на устройстве инфицированный код.

Tizen

Недавно WikiLeaks сообщала о том, что ЦРУ имеет возможность взламывать телевизоры Samsung и слушать разговоры в комнате даже при выключенном телевизоре. Вполне возможно, что большая часть этого шпионского скандала основана именно на недавно открытых уязвимостях.

Южнокорейский гигант, заручившись поддержкой Неидермана, пообещал максимально ускорить работу над исправлением ошибок в ОС. Будем надеяться, что Samsung поспешит, ведь на рынке находится 30 миллионов смарт ТВ под управлением этой ОС.

Samsung, Tizen, безопасность, операционные системы, смарт ТВ, уязвимости

«Neowin»

Поставщики смартфонов внедряют зловреды в прошивки #

28 марта 2017

Израильские эксперты в области безопасности утверждают, что многие смартфоны на рынке, от таких популярных брендов как Samsung, LG, Xiaomi, ZTE, Oppo, Vivo, Asus и Lenovo заражены вредоносными приложениями, и в ответе за это — поставщики смартфонов.

Вредоносный код, выявленный Check Point, включает средства кражи информации, вымогатели и системы «незаконной рекламы», которые генерируют прибыль, продолжая красть данные пользователей.

Исследователи обнаружили инфекцию в 38 Android устройствах, при этом ни одна из них не была выявлена в официальных прошивках устройств. Орен Кориат, инженер Check Point, полагает, что вредоносный код добавляется при пересылке устройств между производителями и заказчиками.

Инфицированный Android

«Открытие предустановленных зловредов поднимает тревожный вопрос о мобильной безопасности. Пользователи могут получать устройства, содержащие бэкдоры, либо они могут быть зарутированы без их ведома. Чтобы защитить себя от обычных и предустановленных зловредов пользователи должны применять дополнительные меры по выявлению и блокированию любых аномалий в своих устройствах», — отметил Кориат.

Он добавил: «Шесть из выявленных зловредов были добавлены в ROM с использованием системных привилегий, что означает невозможность их удаления пользователем, а устройство должно быть перепрошито».

Список выявленных зловредов и модели инфицированных телефонов приведены в таблице ниже.

APP

Модель

SHA

com.fone.player1

Galaxy Note 2 
LG G4

d99f490802f767201e8d507def4360319ce12ddf46765ca1b1168d64041f20f

com.lu.compass

Galaxy S7
Galaxy S4

f901fd1fc2ce079a18c619e1192b14dcc164c97da3286031ee542dabe0b4cd8c

com.kandian.hdtogoapp

Galaxy Note 4 
Galaxy Note 8.0

b4e70118905659cd9b2c948ce59eba2c4431149d8eb8f043796806262d9a625b

com.sds.android.ttpod

Galaxy Note 2 
Xiaomi Mi 4i

936e7af60845c4a90b8ce033734da67d080b4f4f0ca9c319755c4a179d54bf1b

com.baycode.mop

Galaxy A5

39c6bab80cc157bfe540bdee9ce2440b3b363e830bc7adaab9fc37075fb26fb1

com.kandian.hdtogoapp

Galaxy S4

998ab3d91cbc4f1b02ea6095f833bfed9d4f610eea83c51c56ce9979a2469aea

com.iflytek.ringdiyclient

ZTE x500

e9a30767e69dccb1b980eae42601dff857a394c7abdfe93a18e8739fa218d14b

com.android.deketv

Galaxy A5

01b8cb51464b07775ff5f45207d26d8d9f4a3b6863c110b56076b446bda03a8a

com.changba

Galaxy S4 
Galaxy Note 3 
Galaxy S4 
Galaxy Note Edge 
Galaxy Note 4

a07745f05913e122ec19eba9848af6dfda88533d67b7ec17d11c1562245cbed1

com.example.loader

Galaxy Tab S2

e4e97090e9fd6cc3d321cee5799efd1806b5d8a9dea7c4872044057eb1c486ff

com.armorforandroid.security

Galaxy Tab 2

947574e790b1370e2a6b5f4738c8411c63bdca09a7455dd9297215bd161cd591

com.android.ys.services

Oppo N3 
vivo X6 plus

0d8bf3cf5b58d9ba280f093430259538b6340b24e805058f3d85381d215ca778

com.mobogenie.daemon

Galaxy S4

0038f450d7f1df75bf5890cf22299b0c99cc0bea8d66e6d25528cb01992a436b

com.google.googlesearch

5 Asus Zenfone 2 
LenovoS90

217eee3a83f33b658fb03fddfadd0e2eb34781d5dd243203da21f6cb335ef1b4

com.skymobi.mopoplay.appstore

LenovoS90

3032bb3d90eea6de2ba58ac7ceddead702cc3aeca7792b27508e540f0d1a60be

com.example.loader

OppoR7 plus

1cb5a37bd866e92b993ecbbcc4a2478c717eeb93839049ef0953b0c6ba89434e

com.yongfu.wenjianjiaguanli

Xiaomi Redmi

e5656c1d96158ee7e1a94f08bca1213686a05266e37fb2efb5443b84250ea29d

air.fyzb3

Galaxy Note 4

c4eac5d13e58fb7d32a123105683a293f70456ffe43bb640a50fde22fe1334a2

com.ddev.downloader.v2

Galaxy Note 5

92ae2083a8495cc5b0a0a82f0bdeb53877170d2615ce93bd8081172af9e60f8f

com.mojang.minecraftpe

Galaxy Note Edge

fbe9c495f86a291a0abe67ad36712475ff0674d319334dbd7a2c3aa10ff0f429

com.androidhelper.sdk

Lenovo A850

b0f6d2fc8176356124e502426d7aa7448490556ef68a2f31a78f4dd8af9d1750

Android, безопасность, смартфон, уязвимости

«Fudzilla»

Google хочет ускорить внедрение критических исправлений #

27 марта 2017

После того, как стало понятно, что даже критические обновления безопасности производители смартфонов откладывают на годы, компания Google решила изменить эту схему.

Анонсировав новую версию Android O, компания Google решила не бросать производителей смартфонов наедине с собой, а планирует вести тесное сотрудничество с такими компаниями как Samsung, HTC, Motorola и прочими, чтобы гарантировать выпуск обновлений.

Android O

Компания отметила, что она начала тесное сотрудничество с производителями, которое позволит сократить время выпуска обновлений безопасности от 9 недель до нескольких дней. Таким образом, в будущем вы не останетесь беззащитными на несколько месяцев, в то время как Pixel или Nexus будут обновлены максимально быстро.

Кроме этого Google пообещала запустить специальный сервис, где будет размещать информацию о скорости обновления ОС, разделяя их по операторам и производителям смартфонов, что должно обеспечить большую прозрачность информации. Ранее эта информация была недоступна, и нельзя было оценить, насколько плохо разные производители подходят к вопросу обновления. Компания добавила, что информацией о скорости обновления своих устройств она также будет делиться, что должно заставить прочих производителей быстрее внедрять обновления.

Android, Google, безопасность, операционные системы, смартфон

«Kit Guru»

Samsung откажется от сканера отпечатков пальцев #

25 марта 2017

Многим людям нравятся сканеры отпечатков пальцев в их смартфонах. Они надёжные и быстрые. Однако Samsung может отказаться от их использования.

По имеющейся информации в Samsung решили отказаться от сканеров отпечатков пальцев, потому что они устарели. Модели Samsung Galaxy S8 и Galaxy S8+ ещё будут им оснащены, а ему на помощь придёт сканер радужной оболочки глаза.

Сканер отпечатков пальцев

По последним данным сканер радужки работала слишком медленно, что приводит Samsung к необходимости внедрения распознавания лица пользователя в новых флагманских моделях. Последняя технология позволяет разблокировать телефон за 0,01 с.

Теперь же история повторяется. Сканер радужки, как и сканер отпечатков пальцев в своё время, из редкого явления становится всё более распространённым. Если слухи верны, в 2018 году во флагманских моделях смартфонов Samsung мы уже не встретим сканера пальцев.

Samsung, безопасность, слухи


Выявлен троян, использующий DNS #

18 марта 2017

Если вредоносное ПО использует для своего управления удалённый сервер команд, его работу легко заблокировать по IP адресу.

Однако группа исследователей из Cisco Talos выявила угрозу, которая не поддаётся такой простой блокировке. Недавно выявленный троян DNSMessenger для Windows PowerShell использует службу доменных имён для взаимосвязи, которая является основой для функционирования Интернета. На компьютерах некоторых пользователей блокировался DNS без выявления каких-либо других проблем, и они не замечали необычный трафик данных, даже если смотрели прямо на него. Хотя использование DNS вредоносным ПО не совсем уникальное явления, DNSMessenger использует «совершенно необычную» двухстороннюю взаимосвязь, которая пересылает команды машине жертвы и отправляет назад результаты работы зловреда.

Cisco Talos

Чего именно хотели добиться авторы зловреда, пока неизвестно. Но исследователи отмечают, что троян скорее нацелен на поражение избранных целей, а не на ковровую бомбардировку.

Данный троян выявлен в специально подготовленных документах Word, а Cisco уже запустила продукт Umbrella, специально созданный для противодействия атакам подобного рода.

Cisco, безопасность

«Engadget»

7994420702;horizontal

Половина интернет трафика зашифрована #

10 марта 2017

Шифрованный веб-трафик за последние годы приобрёл огромное значение как для области сетевой безопасности, так и для персональной анонимности. По информации Electronic Frontier Foundation сейчас половина всего трафика в Интернете передаётся в зашифрованном виде.

Организация EFF всегда боролась за продвижение шифрования и приватность в Сети, поэтому достигнутый показатель имеет большое значение.

Расширение использования шифрование связано с применением HTTPS крупнейшими игроками Интернет рынка, среди которых Facebook, Twitter, Google. Последняя даже использует факт шифрования страницы для определения порядка результатов поиска.

HTTPS

В EFF считают, что также важным фактором распространения шифрования стала простота его  реализации веб мастерами. Внедрение программ Let's Encrypt и Certbot позволило ранее нешифрованным сайтам получить бесплатный сертификат безопасности, и их количество, выданное Let's Encrypt, с октября уже увеличилось вдвое. Платформы интернет хостинга также интегрируют HTTPS в свои инструменты построения веб-сайтов.

И хотя шифрование в Интернете активно развивается, в этой сфере имеются большие проблемы. По уверению Google, 97% всего нешифрованного трафика генерируется мобильными устройствами. И если ваше устройство или посещаемый сайт не поддерживают шифрование, то вы ничего не сможете с этим поделать. В связи с этим EFF рекомендует использовать расширения для браузеров HTTPS Everywhere, созданное в сотрудничестве с командой Tor Project. Расширение активизирует HTTPS при возможности его использования, а также переписывает небезопасные запросы для активации шифрования.

безопасность, Интернет и сети, исследования и наука

«TechSpot»

DRM в Windows 10 подвергает риску пользователи Tor #

17 февраля 2017

Эксперты безопасности из Hacker House предупреждают, что попытка загрузки и запуска защищённых DRM файлов в Windows 10 может деанонимизировать пользователя Tor и засветить его реальный IP адрес.

Защищённые DRM файлы использовались хакерами с 2005 года, однако они применялись для распространения вредоносного кода. Раньше, при попытке воспроизведения защищённых файлов открывался Windows Media Player и пользователи видели ссылку, которую необходимо открыть для проверки лицензии. И эта ссылка могла быть модифицирована так, чтобы она устанавливал эксплоит.

Tor

Исследователи установили, что подобные ссылки появляются лишь, если файлы не были подписаны соответствующим инструментом. Если же DRM-защищённые файлы подписаны официальным SDK Microsoft, например Windows Media Encoder или Microsoft Expression Encoder, то сообщение не всплывает, и плеер автоматически открывает Internet Explorer и обращается к адресу авторизации.

Использование подобной уязвимости слишком дорогостояще для обычных вредоносных атак, однако вполне могут быть использованы государственными органами, у которых достаточно финансовых средств для их проведения. Источники отмечают, что подобная уязвимость характерна лишь для Windows 10, в связи с чем, использовать эту ОС с браузером Tor исследователи не рекомендуют.

Windows 10, безопасность, Интернет и сети

«Fudzilla»

Android VPN приложения содержат вредоносный код #

9 февраля 2017

Специальные приложения для Android, которые предназначены для защиты персональной информации, в своём большинстве совершенно бесполезны.

Люди используют VPN потому, что не доверяют открытому интернету. И если вы не можете доверять закрытому каналу VPN, то больше вам доверять нечему.

Исследователи из США и Австралии установили, что огромное количество так называемых VPN приложений для Android совершенно бесполезны. Сообщается, что из 283 проанализированных VPN приложений 38% содержали вредоносное ПО или рекламные ссылки на таковое. А каждое пятое приложение вообще не шифровало трафик.

Android VPN

«Результаты тревожат и демонстрируют некоторые очень, очень серьёзные проблемы в безопасности и приватности», — заявил исследователь из Австралии доктор Дали Каафар.

«Если они встраивают вредоносный код, это значит, что данные вирусы могут видеть весь трафик, исходящий с вашего устройства. Ваши логины и пароли могут быть увидены этими конкретными приложениями и это крайне критично, крайне важная проблема безопасности».

Среди десяти худших VPN провайдеров пять уже не работают. Шестой, One Click, имеет рейтинг 4,3 балла из 5 на Google Play. Среди других приложений Betternet, CrossVpn, Archie VPN и Fast Secure Payment.

Android, безопасность, Интернет и сети

«Inquirer»

Автозаполнение может использоваться для взлома #

24 января 2017

Финский веб-разработчик и белый хакер Вильями Куосманен установил, что несколько веб браузеров, включая Google Chrome, Apple Safari и Opera, а также несколько менеджеров паролей, плагинов и утилит, включая LastPass, могут быть одурачены, с целью выудить различную пользовательскую информацию.

Фишинговая атака довольно проста. Когда пользователь заполняет информацию в текстовых полях, автозаполнение сканирует все прочие текстовые поля, подбирая ранее введенные аналогичные значения. Это происходит даже в случае, если эти поля невидимы. В демонстрации, Куосманен показал простую онлайн форму лишь с двумя видимыми полями «Имя» и «Email», которая благодаря скрытым полям и автозаполнению собирает и другую информацию о пользователе, включая адрес, телефон, организацию и город проживания.

Фишинг

Исследователь отметил, что эту атаку можно сделать ещё более опасной, собрав важные пользовательские данные, включая номер банковской карты и CVV код.

Фишинг через браузер

Стоит отметить, что Chrome отправляет предупреждение, когда используется автозаполнение для финансовых данных на сайтах без HTTPS шифрования. Чтобы избежать подобных проблем Куосманен рекомендует просто отказаться от автозаполнения, отключив его в настройках браузера.

безопасность, браузеры

«WCCF Tech»

Skylake уязвимы перед отладкой по USB #

21 января 2017

Исследователи из Positive Technologies утверждают, что новое поколение процессоров Intel уязвимы перед процедурой отладки по USB, которая позволяет получить полный контроль над системой.

Начиная с процессоров Skylake (вероятно, уязвимость касается и Kaby Lake) все процессоры Intel серии U обладают интерфейсом отладки, доступным через порт USB 3.0.

Исследователи отмечают, что взломщики могут использовать инструмент отладки для обхода мер безопасности, которые включают отложенную установку вредоносного кода. Взломщики также могут использовать уязвимость для слежения за пользователем и получения доступа к данным, либо даже перепрошить BIOS.

Взлом по USB

«Этот созданный производителем аппаратный механизм имеет хорошие цели, которые включают специальные возможности отладки аппаратной конфигурации и прочие варианты использования. Однако теперь этот механизм доступен также и взломщикам. Выполнение подобных атак не требует ресурсов Пентагона или даже специального оборудования», — отметили исследователи.

Проблема кроется в интерфейсе отладки JTAG (Joint Test Action Group). Он работает ниже программного слоя, так что в случае проблем можно провести отладку ядра ОС, гипервизоров и драйверов.

До процессоров Skylake отладка осуществлялась через специальный порт ITP-XDP на материнской плате, доступ к которому затруднителен. Переход на интерфейс Direct Connect Interface (DCI) посредством USB значительно упрощает доступ к нему взломщиков.

Для того чтобы воспользоваться данной уязвимостью необходимо держать интерфейс DCI  включённым. Однако, как правило, он включён по умолчанию. Если же это не так, то включить его можно разными способами.

Intel, Kaby Lake, Skylake, USB 3.0, безопасность


Android — самая небезопасная система 2016 года #

14 января 2017

Многие люди считают, что продукты компании Microsoft являются самыми небезопасными, но как показало недавнее исследование, самыми опасными являются операционные системы Android, Debian и Ubuntu.

Говоря по правде, этот рейтинг не совсем честен. В нём применён необычный метод оценки безопасности. Так, при его составлении просто подсчитали количество выявленных за год уязвимостей, но при этом совершенно не учли степень опасности, которую они создают. Также не была учтена скорость исправления выявленных ошибок.

Android

К примеру, в начале второго десятка можно встретить продукты Apple, что довольно странно, ведь компания крайней трепетно относится к безопасности своих клиентов.

В любом случае, рейтинг демонстрирует, сколько ошибок в области безопасности допускают разработчики ОС, давая чётко понять, что «коллективный разум» авторов Linux совершенно не означает высокую безопасность продукта.

 

Название продукта

Поставщик

Тип продукта

Количество уязвимостей

1

Android

Google

ОС

523

2

Debian Linux

Debian

ОС

319

3

Ubuntu Linux

Canonical

ОС

278

4

Flash Player

Adobe

Приложение

266

5

Leap

Novell

ОС

259

6

Opensuse

Novell

ОС

228

7

Acrobat Reader Dc

Adobe

Приложение

227

8

Acrobat Dc

Adobe

Приложение

227

9

Acrobat

Adobe

Приложение

224

10

Linux Kernel

Linux

ОС

216

11

Mac Os X

Apple

ОС

215

12

Reader

Adobe

Приложение

204

13

Chrome

Google

Приложение

172

14

Windows 10

Microsoft

ОС

172

15

Iphone Os

Apple

ОС

161

16

Windows Server 2012

Microsoft

ОС

156

17

Windows 8.1

Microsoft

ОС

154

18

Windows Rt 8.1

Microsoft

ОС

139

19

Edge

Microsoft

Приложение

135

20

Windows 7

Microsoft

ОС

134

21

Firefox

Mozilla

Приложение

133

22

Windows Server 2008

Microsoft

ОС

133

23

Internet Explorer

Microsoft

Приложение

129

24

Enterprise Linux Workstation

Redhat

ОС

126

25

Enterprise Linux Server

Redhat

ОС

126

26

Enterprise Linux Desktop

Redhat

ОС

125

27

Windows Vista

Microsoft

ОС

125

28

Fedora

Fedoraproject

ОС

120

29

Linux

Oracle

ОС

111

30

PHP

PHP

Приложение

107

31

Apple Tv

Apple

ОС

102

32

Mysql

Oracle

Приложение

100

33

Wireshark

Wireshark

Приложение

95

34

Qemu

Qemu

Приложение

90

35

Watchos

Apple

ОС

77

36

Phpmyadmin

Phpmyadmin

Приложение

76

37

Solaris

Oracle

ОС

74

38

Firefox Esr

Mozilla

Приложение

72

39

Enterprise Linux

Redhat

ОС

63

40

Flash Player For Linux

Adobe

Приложение

62

41

Air Sdk

Adobe

Приложение

62

42

Linux Enterprise

Suse

ОС

61

43

Safari

Apple

Приложение

56

44

AIR

Adobe

Приложение

56

45

Air Sdk \& Compiler

Adobe

Приложение

55

46

Enterprise Linux Hpc Node

Redhat

ОС

54

47

Enterprise Linux Server Eus

Redhat

ОС

53

48

Enterprise Linux Hpc Node Eus

Redhat

ОС

49

49

Office

Microsoft

Приложение

48

50

Suse Linux Enterprise Server

Novell

ОС

48

Android, Ubuntu, безопасность, операционные системы

«Fudzilla»

Norton обеспечит безопасность IoT #

14 января 2017

Если вы вдруг беспокоитесь, что хакеры взломают ваш смарт-холодильник, то компания Symantec хочет вас успокоить. Для этого фирма подготовила роутер со специальными средствами безопасности в IoT.

Устройство, названное Norton Core, представляет собой роутер с установленными приложениями, который предлагает встроенные функции защиты всего дома. В компании Symantec отмечают, что устройство способно обезопасить в реальном времени до 20 подключённых к нему устройств, включая Windows компьютеры, Mac, телефоны, планшеты и любые устройства интернета вещей.

Роутер получает информацию о киберпреступности и механизмах защиты в реальном времени, позволяя обезопасить каждое подключённое устройство. В случае подключения инфицированного устройства, роутер может изолировать его от остальной сети, для предотвращения распространения инфекции.

Symantec Norton Core

Конечно, обеспечение безопасности на уровне роутера не является чем-то новым, однако на бытовом уровне это довольно редкое явление.

Наблюдать за сетью и онлайн угрозами можно посредством специального приложения, которое даже демонстрирует уровне безопасности вашей домашней Сети.

Что касается аппаратной части, то Norton Core представляет собой устройство размером 115x15x13 см. Он оснащён двухъядерным процессором частотой 1,7 ГГц, 1 МБ ОЗУ и 4 ГБ флеш-памяти. Роутер поддерживает стандарт связи 4x4 AC2600 Wi-Fi. Площадь покрытия сигналом роутера составляет 280—460 кв. м. Кроме Wi-Fi роутер предлагает 4 LAN порта.

Цена на Norton Core составляет 280 долларов США включая годовую подписку на средства безопасности Norton Core Security Plus. Далее за неё вам придётся выложить по 100 долларов в год.

Symantec, антивирусы, безопасность, беспроводная связь, сетевые устройства

«Fudzilla»

Mozilla откажется от поддержки Windows XP и Vista #

12 января 2017

Разработчик браузера Firefox уже несколько лет пытается отказаться от поддержки Windows XP. И после того, как Microsoft уже два года не поддерживает эту ОС, настало время для более решительных шагов.

Начиная с весны, пользователи Firefox на операционных системах Windows XP и Vista будут принудительно переведены на схему выпусков ESR — Extended Support Release, которая часто используется большими компаниями и образовательными учреждениями. Данное изменение произойдёт автоматически через процесс обновления браузера.

Mozilla Firefox

У пользователей устаревших систем будет возможность задуматься над обновлением, поскольку выпускать обновления безопасности Mozilla будет лишь «до сентября 2017 года». Таким образом промышленные пользователи обозревателя должны понимать, что с осени этого года они лишатся обновлений Firefox, и уровень сетевой безопасности их предприятий будет быстро падать.

В Mozilla отметили, что браузер продолжит работать на старых ОС и после прекращения поддержки, однако обновлений в области безопасности больше не будет, поэтому предлагается «обновиться до версии Windows, поддерживаемой Microsoft».

Firefox, Windows Vista, Windows XP, безопасность, браузеры, операционные системы

«Neowin»

Не оставляете свой Mac в режиме сна #

29 декабря 2016

Устройство, названное PCILeech ценой всего в 300 долларов, позволило шведскому хакеру Ульфу Фриску разблокировать и расшифровать файлы, хранящиеся на компьютере Mac, просто подключившись по интерфейсу Thunderbolt.

В опубликованном им ролике Фриск говорит: «Просто подключаетесь к заблокированному Mac, вставив Thunderbolt устройство, принудительно перезагрузитесь (ctrl+cmd+power) и ждите, как менее чем за 30 секунд пароль появится на экране!».

PCILeech

На то, почему так происходит, есть две причины.

Во-первых, Mac не защищает себя от атак при прямом доступе к памяти DMA до запуска MacOS. На ранних этапах EFI активирует Thunderbolt, что позволяет вредоносным устройствам прочитать и записать память. Защита DMA включена в MacOS по умолчанию, однако её необходимо отключить перед стартом.

Вторая проблема кроется в том, что пароль FileVault сохранён в памяти простым текстом и он не очищается автоматически, в случае разблокировки диска. Он перемещается при перезапуске, однако внутри фиксированного диапазона памяти, делая цель более доступной.

После демонстрации уязвимости Фриск отметил, что Apple выпустила обновление безопасности 10.12.12, которое успешно патчит данный способ обхода. Так что, если вы ещё не обнови свою MacOS, вам непременно стоит это сделать.

MacOS, безопасность


Microsoft передаёт данные телеметрии третьим компаниям #

10 декабря 2016

Как известно, в Windows 10 компания Microsoft собирает статистику и сведения телеметрии. Она уверяла, что данные необходимы для анализа качества работы ОС и для улучшения различных систем машинного обучения, но теперь выяснилось, что фирма передаёт сведения другим компаниям.

В Рэдмонде заключили соглашение с фирмой FireEye, занимающейся вопросами безопасности, чтобы та изучала данные телеметрии Windows 10.

Компания получит телеметрию в обмен на технологию предотвращения угроз iSIGHT, которая будет включена в Windows Defender Advanced Threat Protection (WDATP). От данного соглашения могут выиграть корпоративные пользователи, которые смогут повысить уровень своей безопасности благодаря внедрению WDATP.

Windows 10

Данные телеметрии собирают техническую информацию об устройстве с Windows 10, а также сведения о том, как работает ПО. Иногда также включаются и персональные данные.

В Рэдмонде заявляют, что соглашение включает только часть  собираемых данных, которые «обобщены и анонимизированы». В Microsoft отметили, что сутью взаимной сделки является лицензирование технологии FireEye iSIGHT, которая анализирует прошлые угрозы и повышает безопасность Windows.

Если же вы обеспокоены вопросом безопасности в Windows 10, то вы можете изменить настройки телеметрии, перейдя в Настройки – Приватность – Обратная связь и диагностика.

Microsoft, безопасность