Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.
В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.
На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.
Новая страница защиты от слежения в Chrome Canary
В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:
«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.
" ["~DETAIL_TEXT"]=> string(3563) "Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.
В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.
На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.
Новая страница защиты от слежения в Chrome Canary
В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:
«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(27) "chto-novogo-v-google-chrome" ["~CODE"]=> string(27) "chto-novogo-v-google-chrome" ["EXTERNAL_ID"]=> string(5) "11935" ["~EXTERNAL_ID"]=> string(5) "11935" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(24) "27 сентября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(37) "Что нового в Google Chrome?" ["PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9750" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#961 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1054 (3) { ["date"]=> string(26) "2023-09-28 15:41:57.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "150017" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq" ["FILE_NAME"]=> string(30) "News_-CHto-novogo-v-Chrome.png" ["ORIGINAL_NAME"]=> string(39) "News, Что нового в Chrome.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2f951ddde29bf4dff6f96ef8dc4f06b1" ["~src"]=> bool(false) ["SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["UNSAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["SAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["ALT"]=> string(37) "Что нового в Google Chrome?" ["TITLE"]=> string(37) "Что нового в Google Chrome?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["~NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["~PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9746" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1081 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1082 (3) { ["date"]=> string(26) "2023-09-21 09:01:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y" ["FILE_NAME"]=> string(25) "News_-Vyruchka-v-2023.png" ["ORIGINAL_NAME"]=> string(32) "News, Выручка в 2023.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "f93d91e61e2d6c0de67ea92aaff50185" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["ALT"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["TITLE"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" } ["~PREVIEW_PICTURE"]=> string(4) "9746" ["ID"]=> string(5) "11934" ["~ID"]=> string(5) "11934" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "20.09.2023 12:36:00" ["~ACTIVE_FROM"]=> string(19) "20.09.2023 12:36:00" ["TIMESTAMP_X"]=> string(19) "21.09.2023 09:01:42" ["~TIMESTAMP_X"]=> string(19) "21.09.2023 09:01:42" ["DETAIL_PAGE_URL"]=> string(85) "/company/news/sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu/" ["~DETAIL_PAGE_URL"]=> string(85) "/company/news/sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4469) "Крупнейшие американские компании в области кибербезопасности демонстрируют сильный рост выручки этом году. А в последнем квартале доходы должны вырасти ещё сильнее. Всё дело в прогнозируемом увеличении числа хакерских атак и изменению предпочтений клиентов в пользу крупных игроков с более комплексными решениями.
«Кибербезопасность стала более важной, чем когда-либо, из-за быстрой цифровой трансформации, происходящей в разных отраслях», — сказала Акшара Басси, аналитик Counterpoint Research.
Как сообщается, текущим лидером в отрасли кибербезопасности является компания Palo Alto Networks с 7,9% долей рынка. Прямо за ней разместилась Fortinet с 6,8%, а замыкает тройку лидеров Cisco с 6,1%.
Распределение рынка в отрасли кибербезопасности
Согласно данным аналитиков, компаниями в отрасли с самым быстрым ростом доходов стали: Palo Alto Networks, чей доход за последний квартал вырос на 24%, CrowdStrike с ростом на 39% и ZScaler с рекордным увеличением прибыли на 45%.
Спрос на услуги кибербезопасности подогревают всё более частые киберинциденты в различных областях. По данным аналитической фирмы International Data Corporation, мировые расходы на решения в области кибербезопасности должны вырасти на 12,1% и достичь 219 миллиардов долларов к 2023 году.
Аналитики также отмечают, что корпоративные клиенты стремятся уменьшить количество поставщиков программного обеспечения кибербезопасности в целях снижения расходов и обеспечения лучшей защиты.
Поставщики, которые предлагают полный спектр решений для кибербезопасности, помогают своим клиентам лучше анализировать данные о безопасности, а также интегрировать различные приложения, оптимизировать затраты и улучшить управление рисками. К таким поставщикам можно отнести, например, Palo Alto Networks, CrowdStrike и Fortinet.
Таким образом, отрасль кибербезопасности продолжает развиваться и привлекать внимание клиентов и инвесторов. В условиях постоянной угрозы хакерских атак и необходимости цифровой трансформации, компании по кибербезопасности становятся незаменимыми партнерами для бизнеса и государства. А компании, которые могут предложить комплексные и инновационные решения, имеют больше шансов занять лидирующие позиции на рынке и обеспечить свою конкурентоспособность.
" ["~DETAIL_TEXT"]=> string(4469) "Крупнейшие американские компании в области кибербезопасности демонстрируют сильный рост выручки этом году. А в последнем квартале доходы должны вырасти ещё сильнее. Всё дело в прогнозируемом увеличении числа хакерских атак и изменению предпочтений клиентов в пользу крупных игроков с более комплексными решениями.
«Кибербезопасность стала более важной, чем когда-либо, из-за быстрой цифровой трансформации, происходящей в разных отраслях», — сказала Акшара Басси, аналитик Counterpoint Research.
Как сообщается, текущим лидером в отрасли кибербезопасности является компания Palo Alto Networks с 7,9% долей рынка. Прямо за ней разместилась Fortinet с 6,8%, а замыкает тройку лидеров Cisco с 6,1%.
Распределение рынка в отрасли кибербезопасности
Согласно данным аналитиков, компаниями в отрасли с самым быстрым ростом доходов стали: Palo Alto Networks, чей доход за последний квартал вырос на 24%, CrowdStrike с ростом на 39% и ZScaler с рекордным увеличением прибыли на 45%.
Спрос на услуги кибербезопасности подогревают всё более частые киберинциденты в различных областях. По данным аналитической фирмы International Data Corporation, мировые расходы на решения в области кибербезопасности должны вырасти на 12,1% и достичь 219 миллиардов долларов к 2023 году.
Аналитики также отмечают, что корпоративные клиенты стремятся уменьшить количество поставщиков программного обеспечения кибербезопасности в целях снижения расходов и обеспечения лучшей защиты.
Поставщики, которые предлагают полный спектр решений для кибербезопасности, помогают своим клиентам лучше анализировать данные о безопасности, а также интегрировать различные приложения, оптимизировать затраты и улучшить управление рисками. К таким поставщикам можно отнести, например, Palo Alto Networks, CrowdStrike и Fortinet.
Таким образом, отрасль кибербезопасности продолжает развиваться и привлекать внимание клиентов и инвесторов. В условиях постоянной угрозы хакерских атак и необходимости цифровой трансформации, компании по кибербезопасности становятся незаменимыми партнерами для бизнеса и государства. А компании, которые могут предложить комплексные и инновационные решения, имеют больше шансов занять лидирующие позиции на рынке и обеспечить свою конкурентоспособность.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(70) "sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu" ["~CODE"]=> string(70) "sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu" ["EXTERNAL_ID"]=> string(5) "11934" ["~EXTERNAL_ID"]=> string(5) "11934" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(24) "20 сентября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9746" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1081 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1082 (3) { ["date"]=> string(26) "2023-09-21 09:01:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y" ["FILE_NAME"]=> string(25) "News_-Vyruchka-v-2023.png" ["ORIGINAL_NAME"]=> string(32) "News, Выручка в 2023.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "f93d91e61e2d6c0de67ea92aaff50185" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["ALT"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["TITLE"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["~NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["~PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9583" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1095 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1096 (3) { ["date"]=> string(26) "2023-01-13 17:12:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "108465" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5" ["FILE_NAME"]=> string(25) "News_-Zashchita-Wi_Fi.png" ["ORIGINAL_NAME"]=> string(28) "News, Защита Wi-Fi.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2527f9c200acd3881edc8894b668ae3a" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["ALT"]=> string(46) "Как защитить домашний Wi-Fi" ["TITLE"]=> string(46) "Как защитить домашний Wi-Fi" } ["~PREVIEW_PICTURE"]=> string(4) "9583" ["ID"]=> string(5) "11823" ["~ID"]=> string(5) "11823" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "05.04.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "05.04.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "13.01.2023 17:12:17" ["~TIMESTAMP_X"]=> string(19) "13.01.2023 17:12:17" ["DETAIL_PAGE_URL"]=> string(45) "/company/news/kak-zashchitit-domashniy-wi-fi/" ["~DETAIL_PAGE_URL"]=> string(45) "/company/news/kak-zashchitit-domashniy-wi-fi/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(7497) "Игры лагают, видеособеседование на вакансию мечты сорвалось из-за тормозов, а о стриминге видео не может быть и речи? Возможно, ваш роутер не справляется с нагрузкой, но не исключено, что вашей домашней сетью решил воспользоваться кто-то из соседей.
Чтобы узнать, ворует ли кто-то ваш трафик, надо проверить список устройств, подключенных в вашей сети. Это можно сделать в настройках роутера. К сожалению, далеко не все производители заботятся о дружелюбности интерфейса, так что во многих моделях роутеров этот список может оказаться очень сложным для восприятия.
Итак, откройте список подключенных устройств, в настройках роутера и внимательно его проверьте. Если в нем кроме смартфонов и ноутбуков домочадцев, а также ваших умных холодильников, телевизоров и пылесосов есть какие-то незнакомые вам названия — трафик, скорее всего, подворовывают.
Возможно, сын соседа узнал, что у вас Wi-Fi помощнее, подключился и стримит на Twitch свои Fortnite-баталии. Или кто-то переехал в новую квартиру, но еще не провел интернет и мучился без порции вечерних сериалов, пока не нашел вашу сеть. Неприятно, конечно, но вроде не так уж и опасно, так ведь?
Еще как опасно: вместе с новыми сериями «ВандаВижена» сосед может случайно загрузить зловреда, а тот потом попытается атаковать через Wi-Fi ваши устройства. Если скачанный незваным гостем троян пропишется в вашей сети, злоумышленники получат доступ ко всей информации, которую вы отправляете через Интернет, например к данным банковской карты, с которой вы оплатили пиццу, или к конфиденциальным рабочим документам. Поэтому, даже если вам не жалко трафика, стоит выгнать посторонних за пределы домашней сети — и проследить, чтобы они не смогли вернуться.
Прежде всего, задайте пароль для беспроводной сети, если до сих пор почему-то этого не сделали. Если он установлен, но к точке доступа все равно подключены посторонние, то комбинация, скорее всего, слишком простая, и кто-то ее подобрал. Смените пароль на более надежный, но учтите, что домочадцев и холодильники придется подключать заново.
Продолжая тему: смените логин и пароль для настройки роутера. Заводские данные не уникальны — зачастую для тысяч экземпляров одной модели используют одни те же комбинации, и, что хуже, их списки гуляют по Интернету. Так что оставлять в роутере настройки по умолчанию небезопасно — преступники могут без труда взломать такое устройство, чтобы использовать его в своих целях.
Отключите WPS. Эта функция позволяет автоматически настроить сеть и упрощает процесс авторизации: чтобы подключиться к Wi-Fi с ее помощью, достаточно нажать специальные кнопки на роутере и устройстве или ввести 8-значный PIN-код. Проблема в том, что этот короткий PIN-код крайне уязвим к атаке перебором, а ввести его можно, даже не заходя в панель администратора. На практике это означает, что кто угодно в радиусе действия сети способен подобрать ключ от нее за пару часов или даже минут, если вы не меняли заводские параметры и пользуетесь кодом, указанным на корпусе.
Проверьте, чтобы в настройках маршрутизатора было включено шифрование WPA2, оно защитит ваши данные от перехвата.
Если у вас одна из последних моделей роутера, она может поддерживать WPA3 — протокол, обеспечивающий еще более надежную защиту. К сожалению, пока не все устройства с ним совместимы. Если у вас есть желание и время, можете поэкспериментировать, если нет — WPA2 для базовой защиты вполне достаточно. Изменить тип шифрования можно в настройках маршрутизатора.
А что, если все совсем не так? У вас ничего не тормозит, чужаков в сети нет, а с соседями вы живете дружно и ходите друг к другу в гости с пирогами. Однажды у них отключается Интернет, и они вежливо просят разрешения попользоваться вашим Wi-Fi. И все же, если вы готовы поделиться трафиком, не стоит отдавать им пароль от своей основной сети. Лучше создайте для них гостевую подсеть. Так вы и хорошим людям поможете, и не подвергнете риску собственные устройства.
" ["~DETAIL_TEXT"]=> string(7497) "Игры лагают, видеособеседование на вакансию мечты сорвалось из-за тормозов, а о стриминге видео не может быть и речи? Возможно, ваш роутер не справляется с нагрузкой, но не исключено, что вашей домашней сетью решил воспользоваться кто-то из соседей.
Чтобы узнать, ворует ли кто-то ваш трафик, надо проверить список устройств, подключенных в вашей сети. Это можно сделать в настройках роутера. К сожалению, далеко не все производители заботятся о дружелюбности интерфейса, так что во многих моделях роутеров этот список может оказаться очень сложным для восприятия.
Итак, откройте список подключенных устройств, в настройках роутера и внимательно его проверьте. Если в нем кроме смартфонов и ноутбуков домочадцев, а также ваших умных холодильников, телевизоров и пылесосов есть какие-то незнакомые вам названия — трафик, скорее всего, подворовывают.
Возможно, сын соседа узнал, что у вас Wi-Fi помощнее, подключился и стримит на Twitch свои Fortnite-баталии. Или кто-то переехал в новую квартиру, но еще не провел интернет и мучился без порции вечерних сериалов, пока не нашел вашу сеть. Неприятно, конечно, но вроде не так уж и опасно, так ведь?
Еще как опасно: вместе с новыми сериями «ВандаВижена» сосед может случайно загрузить зловреда, а тот потом попытается атаковать через Wi-Fi ваши устройства. Если скачанный незваным гостем троян пропишется в вашей сети, злоумышленники получат доступ ко всей информации, которую вы отправляете через Интернет, например к данным банковской карты, с которой вы оплатили пиццу, или к конфиденциальным рабочим документам. Поэтому, даже если вам не жалко трафика, стоит выгнать посторонних за пределы домашней сети — и проследить, чтобы они не смогли вернуться.
Прежде всего, задайте пароль для беспроводной сети, если до сих пор почему-то этого не сделали. Если он установлен, но к точке доступа все равно подключены посторонние, то комбинация, скорее всего, слишком простая, и кто-то ее подобрал. Смените пароль на более надежный, но учтите, что домочадцев и холодильники придется подключать заново.
Продолжая тему: смените логин и пароль для настройки роутера. Заводские данные не уникальны — зачастую для тысяч экземпляров одной модели используют одни те же комбинации, и, что хуже, их списки гуляют по Интернету. Так что оставлять в роутере настройки по умолчанию небезопасно — преступники могут без труда взломать такое устройство, чтобы использовать его в своих целях.
Отключите WPS. Эта функция позволяет автоматически настроить сеть и упрощает процесс авторизации: чтобы подключиться к Wi-Fi с ее помощью, достаточно нажать специальные кнопки на роутере и устройстве или ввести 8-значный PIN-код. Проблема в том, что этот короткий PIN-код крайне уязвим к атаке перебором, а ввести его можно, даже не заходя в панель администратора. На практике это означает, что кто угодно в радиусе действия сети способен подобрать ключ от нее за пару часов или даже минут, если вы не меняли заводские параметры и пользуетесь кодом, указанным на корпусе.
Проверьте, чтобы в настройках маршрутизатора было включено шифрование WPA2, оно защитит ваши данные от перехвата.
Если у вас одна из последних моделей роутера, она может поддерживать WPA3 — протокол, обеспечивающий еще более надежную защиту. К сожалению, пока не все устройства с ним совместимы. Если у вас есть желание и время, можете поэкспериментировать, если нет — WPA2 для базовой защиты вполне достаточно. Изменить тип шифрования можно в настройках маршрутизатора.
А что, если все совсем не так? У вас ничего не тормозит, чужаков в сети нет, а с соседями вы живете дружно и ходите друг к другу в гости с пирогами. Однажды у них отключается Интернет, и они вежливо просят разрешения попользоваться вашим Wi-Fi. И все же, если вы готовы поделиться трафиком, не стоит отдавать им пароль от своей основной сети. Лучше создайте для них гостевую подсеть. Так вы и хорошим людям поможете, и не подвергнете риску собственные устройства.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(30) "kak-zashchitit-domashniy-wi-fi" ["~CODE"]=> string(30) "kak-zashchitit-domashniy-wi-fi" ["EXTERNAL_ID"]=> string(5) "11823" ["~EXTERNAL_ID"]=> string(5) "11823" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "5 апреля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9583" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1095 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1096 (3) { ["date"]=> string(26) "2023-01-13 17:12:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "108465" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5" ["FILE_NAME"]=> string(25) "News_-Zashchita-Wi_Fi.png" ["ORIGINAL_NAME"]=> string(28) "News, Защита Wi-Fi.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2527f9c200acd3881edc8894b668ae3a" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["ALT"]=> string(46) "Как защитить домашний Wi-Fi" ["TITLE"]=> string(46) "Как защитить домашний Wi-Fi" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(40) "Рейтинг версий ОС Windows" ["~NAME"]=> string(40) "Рейтинг версий ОС Windows" ["PREVIEW_TEXT"]=> string(154) "Оглядываемся назад на всю историю Windows и выстраиваем градацию: от худшей к лучшей." ["~PREVIEW_TEXT"]=> string(154) "Оглядываемся назад на всю историю Windows и выстраиваем градацию: от худшей к лучшей." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9595" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1117 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2023-01-19 14:26:39.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "147507" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr" ["FILE_NAME"]=> string(24) "News_-Versii-Windows.png" ["ORIGINAL_NAME"]=> string(30) "News, Версии Windows.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "fd8b8c17b5889ac8a3f8abae2676f289" ["~src"]=> bool(false) ["SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["UNSAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["SAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["ALT"]=> string(40) "Рейтинг версий ОС Windows" ["TITLE"]=> string(40) "Рейтинг версий ОС Windows" } ["~PREVIEW_PICTURE"]=> string(4) "9595" ["ID"]=> string(5) "11825" ["~ID"]=> string(5) "11825" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(19) "29.03.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "29.03.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "19.01.2023 14:26:39" ["~TIMESTAMP_X"]=> string(19) "19.01.2023 14:26:39" ["DETAIL_PAGE_URL"]=> string(40) "/company/news/reyting-versiy-os-windows/" ["~DETAIL_PAGE_URL"]=> string(40) "/company/news/reyting-versiy-os-windows/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(24583) "Windows 0.0x запустилась 26 декабря 1982 г. Интересно, есть ли у её создателя, Билла Гейтса, любимая версия? Можно предположить, что это была бы Windows 95 — он, вероятно, до сих пор гордится меню «Пуск», купаясь в миллиардах долларов, которые он заработал, когда акции Microsoft буквально взорвали рынок. Может быть, сегодня он вообще использует Mac...
Объективно, данную версию можно назвать самой провальной из всех. Её несовершенство особенно подчёркивает предыдущая версия – Windows 7, на фоне которой у восьмёрки было достаточно много недоработок. Тем не менее, это можно вполне логично обосновать. Начало 2010-х годов – период масштабных и быстрых изменений в технологической индустрии. Способствовал этому успех смартфонов и планшетов iPhone и iPad, которые перевернули мир пользователей, призывая вовсе отказаться от персональных компьютеров. Преимущество довольно очевидное – сенсорный экран, ведь это словно что-то из фильма «Назад в будущее». Microsoft решила поймать «яблочный хайп» и использовать его в своих целях, всвязи с чем и появилась Windows 8 для настольных компьютеров и ноутбуков с сенсорным экраном, которая не преуспела вообще нигде.
Несмотря на авторитет компании, интегрировать Microsoft Store также не удалось. В 2013 году вышла Windows 8.1, в которой компания попыталась заделать пробоины в стремительно тонущей лодке, но удовлетворить потребности пользователей им так и не удалось.
Если говорить о статистике, то к весне 2015 года, прямо перед выпуском Windows 10, 8 и 8.1 вместе взятые занимали только 14% рынка ПК. Windows 10 смогла пробить этот потолок всего за год.
Windows Millennium Edition (издание тысячелетия) – круто звучит, правда? Windows ME должна была стать преемницей Windows 95/98. Но получилось так, что вместо преимуществ она собрала в себе все ошибки и проблемы этих версий, объединив их в одну несостоявшуюся операционную систему. На практике она выглядела примерно так же, как Windows 98, и ни одна из новых функций не могла компенсировать печально известную нестабильность, а ограничение доступа пользователей к DOS (управлению дискетами) вызвало кучу негодований. Оставалось надеяться, что следующие версии не будут продолжать тащить Microsoft на дно.
Возможно, в наши дни некоторые люди оглядываются на Vista с сочувствием, ведь нельзя сказать, что она заслужила ту тонну негатива, которую на неё вывалили. Разумеется, как всегда, на старте были некоторые болезненные проблемы с производительностью. Vista была более требовательной, чем Windows XP, и некоторые системы, которые обещали благополучно работать с Vista, не вывозили её от слова совсем. В теории, конечно, можно было выключить все графические плюшки и эффекты, вроде прозрачности Aero и кое-как работать, но это было не то, что обещала Microsoft. Проблема в том, что ОС Vista существенно опережала XP и нуждалась в абсолютно новых драйверах, которые не успевали поступать.
Как итог: некоторое оборудование банально не работало и многие видеоигры тормозили на Vista, благополучно продолжая работать на XP.
Также нельзя не упомянуть замечательные всплывающие окна контроля учетных записей пользователей – это вызывало дикое раздражение. Никто не понимал, зачем Висте занимать весь экран, чтобы спрашивать у пользователя «Ты точно этого хочешь?» каждый раз, когда тот пытается изменить настройки в панели управления или запустить очередную программу.
Тем не менее, наряду со всеми недостатками Vista представила огромное множество новых функций и выглядела более современной – это маленький шаг для ОС и большой шаг для всего человечества. Правда, на другой чаше весов были плохо работающие игры, не работающий принтер, и всплывающие окна, вызывающие непреодолимое выкинуть монитор из окна.
И всё же большинство фундаментальных улучшений Vista легли в основу Windows 7, а это говорит о том, что в Microsoft иногда прислушиваются к пользователям.
Чаша весов склонилась в пользу Microsoft после появления Windows 2.0, где пользователи впервые познакомились с такими привычными сейчас вещами, как Microsoft Word, Excel и Paint. Также появились такие полезные штуки, как калькулятор, календарь и пасьянсы, чтоб офисные трудяги по всему миру могли чем-то себя занять.
Появление Windows 3.0 в корне изменило положение. Тройка также была основана на DOS, из-за чего приходилось немножко пострадать для использования некоторых программ и запуска большинства игр, что не помешало ей стать хитом – продажи составили более 10 миллионов копий. Графический интерфейс значительно улучшили и появилась возможность совершать больше одного действия благодаря интеллектуальному управлению памятью. А вообще всё дело в косынке.
Многое из того, что Microsoft представила в Windows 95, все еще является ключевым для ПК сегодня. Снова вспоминаем меню «Пуск», панель задач и системный трей в правом нижнем углу. Эти основы оказались неприкасаемыми даже для самой Microsoft, пытавшейся пару раз их изменить. Windows 95 создала идеальное сочетание функций и простоты, протоптав дорожку для последующих версий Windows.
То, что людям это нравилось, подтверждает наша любимая статистика. К середине 1999 года Windows 95 все ещё владела почти 60% рынка ПК, что принесло Microsoft по состоянию на 1995 год доход в сумме около 6-ти миллиардов долларов. В 1997 году это число выросло и составило больше 11 миллиардов вечнозелёных.
Windows 95, безусловно, имела свои косяки и была склонна к лагам, но это была цена ее инноваций. Её можно назвать самой важной версией Windows из когда-либо существующих. Тем не менее, последующие версии показывают, как быстро развивались технологии с последующие пять лет, в которые Microsoft просто сделали то, что было в Windows 95, только лучше.
С появлением Windows 98, мир познакомился с Internet Explorer версии 4.0. Ещё в 1995 году Microsoft просто намекала, что браузер действительно может быть крутым, но не смогла закончить Internet Explorer к запуску Windows 95. Всё же в этом был, скорее плюс, так как Windows 98 в целом была лучше собрана для подключения к интернету.
Windows 98 выглядела почти так же, но включала в себя некоторые важные функции, такие как модуль драйвера Windows и поддержка USB, постепенно набирающего популярность.
В 2000 году Microsoft выпустила Windows Me (построенную на базе 95/98) и Windows 2000, построенную на Windows New Technlogy. Можно потратить половину жизни в попытках понять различия между версиями, настолько их было мало. Самое показательное отличие в том, что в будущем для Windows XP взяли ядро Windows NT. Это обозначило конец Windows, построенной поверх MS-DOS.
Windows 2000 была очень похожа на версии 95 и 98, но была несколько стабильнее и обладала функциями, которые сохраняли её актуальность и пригодность в течение многих лет.
Windows 2000 поддерживала широкий спектр USB-устройств, а уже на старте была доступна DirectX 7, позже обновленная до 9.0c, что сохраняло актуальность игр на этой ОС до 2010 года. В Windows 2000 добавлена функция просмотра событий, инструмент системного журнала, который, конечно, мало кто использовал (и использует).
Также остались некоторые меню, которые не менялись с 2005 года – не солидно. Несмотря на это, пользоваться десяткой всё равно было приятно: скорость работы, относительно чистый интерфейс, да и про меню «Пуск» не забываем. Возможность изменить цвет окон вообще вызывает ощущение всесильности у пользователя – как это не любить? Безусловно, ценна работа над графической адаптацией с высоким разрешением и масштабированием, которое работает без лишней суеты. На фоне этого даже Microsoft Store, который был по-прежнему «не ахти», не сильно портил общее мнение.
Кстати, в этой версии наконец-то появилась возможность сделать из своего ноутбука полноценный Wi-Fi роутер нажатием всего двух кнопок, не прибегая к стороннему ПО и двум шаманам с бубном.
Windows 3.0 была первой версией ОС Microsoft, которая совершила прорыв по продажам и сочетала в себе большим количеством улучшений по сравнению со своими предшественниками. Сегодня такое обновление, как Windows 3.1, будет лишь очередным обновлением для Windows 10, а не заслуживающим внимания автономным запуском. Однако в начале 90-х годов Windows 3.1 получила свою собственную партию дискет и зарекомендовала себя как лучшая версия Windows до 1995 года.
Macintosh всё ещё был престижным конкурентом, но в эпоху Windows 3.1 персональный компьютер от IBM быстро стали дешеветь, что сделало их доступными для любого желающего. Версия 3.1 была хорошим апгрейдом интерфейса 3.0, так как включала в себя несколько ключевых новых функций, таких как поддержка кучи новых шрифтов, возможность создавать документы прямо на рабочем столе и поддержка мультимедиа, чтобы пользователи могли воспроизводить музыкальные файлы без специального программного обеспечения.
Вероятно, нет версии Windows, которая вызывала бы более теплые воспоминания, чем XP. Данная версия действительно пользовалась спросом, было продано, примерно, 500 миллионов копий до того момента, когда Microsoft прекратила её поддержку в 2014 году. Для миллионов людей XP также, вероятно, была шлюзом в Интернет в цветущую онлайн-эпоху. AIM, MSN Messenger, Limewire, Winamp и Myspace являются ключевыми явлениями эпохи XP, хотя большинство из них на самом деле вообще не были привязаны к ОС.
Антимонопольные иски посыпались как из ведра, из-за чего Microsoft пришлось вырезать часть своего программного обеспечения из готовой версии XP, но мелкомягкие схитрили, предлагая к ОС бесплатные или невероятно дешёвые диски со сборками программного обеспечения, которое позволяло среднестатистическому пользователю компьютера делать всё, что он хотел. Windows Movie Maker и Windows Media Player стали лучиком света для того времени, а DVD-диски можно было записывать простым перетягиванием файлов из проводника.
Постоянный штамп обновлений сделал ОС еще лучше, исправляя ошибки и добавляя новые функции, такие как поддержка USB 2.0 и режимы безопасности Wi-Fi. Всё это весомо продлило срок службы Windows XP (вероятно, намного дольше, чем того хотела Microsoft), что делает её почти наверняка самой используемой Windows. Это была уютная и приятная версия, чем любая другая, когда-либо созданная... до 2009 года.
Встречайте – венец творения инженерного гения Билла Гейтса. Более того, эта ОС буквально спасла мир ПК от неприятного управления учетными записями пользователей от Vista. Это было удобно. Это было стабильно.
Наконец-то Microsoft сделала ОС комфортнее и проще в использовании, не перечёркивая многолетний опыт компании. Aero всё еще выглядит приятным десять лет спустя, даже когда современный дизайн перешел на современный стиль с кучей теней.
Множество микро-настроек скорректировали старые функции Windows: прикрепление элементов к панели задач дало нам красивые и удобные значки, вкладки окон браузера и проводника файлов в одном месте помогли упорядочить работу. Библиотеки упростили группировку файлов в Проводнике, чтобы избавиться от привязанности к старым настройкам папки «Мои документы». Возможно, это лучшее изменение функционала Microsoft за последние 20 лет.
Некоторые фишки из тех, что сделали Windows 7 лучше предыдущих, уже были в Vista, но Microsoft проделала колоссальную работу, чтобы этот алмаз стал бриллиантом. Простое нажатие клавиши «Windows» и «Ввод» сделали запуск любой программы лёгким, а новые сочетания клавиш для ускорения работы стали частью нашей повседневной жизни. Если бы Microsoft пошла по правильному пути и Windows 10 была бы просто улучшенной Windows 7, все бы просто согласно кивнули головой.
" ["~DETAIL_TEXT"]=> string(24583) "Windows 0.0x запустилась 26 декабря 1982 г. Интересно, есть ли у её создателя, Билла Гейтса, любимая версия? Можно предположить, что это была бы Windows 95 — он, вероятно, до сих пор гордится меню «Пуск», купаясь в миллиардах долларов, которые он заработал, когда акции Microsoft буквально взорвали рынок. Может быть, сегодня он вообще использует Mac...
Объективно, данную версию можно назвать самой провальной из всех. Её несовершенство особенно подчёркивает предыдущая версия – Windows 7, на фоне которой у восьмёрки было достаточно много недоработок. Тем не менее, это можно вполне логично обосновать. Начало 2010-х годов – период масштабных и быстрых изменений в технологической индустрии. Способствовал этому успех смартфонов и планшетов iPhone и iPad, которые перевернули мир пользователей, призывая вовсе отказаться от персональных компьютеров. Преимущество довольно очевидное – сенсорный экран, ведь это словно что-то из фильма «Назад в будущее». Microsoft решила поймать «яблочный хайп» и использовать его в своих целях, всвязи с чем и появилась Windows 8 для настольных компьютеров и ноутбуков с сенсорным экраном, которая не преуспела вообще нигде.
Несмотря на авторитет компании, интегрировать Microsoft Store также не удалось. В 2013 году вышла Windows 8.1, в которой компания попыталась заделать пробоины в стремительно тонущей лодке, но удовлетворить потребности пользователей им так и не удалось.
Если говорить о статистике, то к весне 2015 года, прямо перед выпуском Windows 10, 8 и 8.1 вместе взятые занимали только 14% рынка ПК. Windows 10 смогла пробить этот потолок всего за год.
Windows Millennium Edition (издание тысячелетия) – круто звучит, правда? Windows ME должна была стать преемницей Windows 95/98. Но получилось так, что вместо преимуществ она собрала в себе все ошибки и проблемы этих версий, объединив их в одну несостоявшуюся операционную систему. На практике она выглядела примерно так же, как Windows 98, и ни одна из новых функций не могла компенсировать печально известную нестабильность, а ограничение доступа пользователей к DOS (управлению дискетами) вызвало кучу негодований. Оставалось надеяться, что следующие версии не будут продолжать тащить Microsoft на дно.
Возможно, в наши дни некоторые люди оглядываются на Vista с сочувствием, ведь нельзя сказать, что она заслужила ту тонну негатива, которую на неё вывалили. Разумеется, как всегда, на старте были некоторые болезненные проблемы с производительностью. Vista была более требовательной, чем Windows XP, и некоторые системы, которые обещали благополучно работать с Vista, не вывозили её от слова совсем. В теории, конечно, можно было выключить все графические плюшки и эффекты, вроде прозрачности Aero и кое-как работать, но это было не то, что обещала Microsoft. Проблема в том, что ОС Vista существенно опережала XP и нуждалась в абсолютно новых драйверах, которые не успевали поступать.
Как итог: некоторое оборудование банально не работало и многие видеоигры тормозили на Vista, благополучно продолжая работать на XP.
Также нельзя не упомянуть замечательные всплывающие окна контроля учетных записей пользователей – это вызывало дикое раздражение. Никто не понимал, зачем Висте занимать весь экран, чтобы спрашивать у пользователя «Ты точно этого хочешь?» каждый раз, когда тот пытается изменить настройки в панели управления или запустить очередную программу.
Тем не менее, наряду со всеми недостатками Vista представила огромное множество новых функций и выглядела более современной – это маленький шаг для ОС и большой шаг для всего человечества. Правда, на другой чаше весов были плохо работающие игры, не работающий принтер, и всплывающие окна, вызывающие непреодолимое выкинуть монитор из окна.
И всё же большинство фундаментальных улучшений Vista легли в основу Windows 7, а это говорит о том, что в Microsoft иногда прислушиваются к пользователям.
Чаша весов склонилась в пользу Microsoft после появления Windows 2.0, где пользователи впервые познакомились с такими привычными сейчас вещами, как Microsoft Word, Excel и Paint. Также появились такие полезные штуки, как калькулятор, календарь и пасьянсы, чтоб офисные трудяги по всему миру могли чем-то себя занять.
Появление Windows 3.0 в корне изменило положение. Тройка также была основана на DOS, из-за чего приходилось немножко пострадать для использования некоторых программ и запуска большинства игр, что не помешало ей стать хитом – продажи составили более 10 миллионов копий. Графический интерфейс значительно улучшили и появилась возможность совершать больше одного действия благодаря интеллектуальному управлению памятью. А вообще всё дело в косынке.
Многое из того, что Microsoft представила в Windows 95, все еще является ключевым для ПК сегодня. Снова вспоминаем меню «Пуск», панель задач и системный трей в правом нижнем углу. Эти основы оказались неприкасаемыми даже для самой Microsoft, пытавшейся пару раз их изменить. Windows 95 создала идеальное сочетание функций и простоты, протоптав дорожку для последующих версий Windows.
То, что людям это нравилось, подтверждает наша любимая статистика. К середине 1999 года Windows 95 все ещё владела почти 60% рынка ПК, что принесло Microsoft по состоянию на 1995 год доход в сумме около 6-ти миллиардов долларов. В 1997 году это число выросло и составило больше 11 миллиардов вечнозелёных.
Windows 95, безусловно, имела свои косяки и была склонна к лагам, но это была цена ее инноваций. Её можно назвать самой важной версией Windows из когда-либо существующих. Тем не менее, последующие версии показывают, как быстро развивались технологии с последующие пять лет, в которые Microsoft просто сделали то, что было в Windows 95, только лучше.
С появлением Windows 98, мир познакомился с Internet Explorer версии 4.0. Ещё в 1995 году Microsoft просто намекала, что браузер действительно может быть крутым, но не смогла закончить Internet Explorer к запуску Windows 95. Всё же в этом был, скорее плюс, так как Windows 98 в целом была лучше собрана для подключения к интернету.
Windows 98 выглядела почти так же, но включала в себя некоторые важные функции, такие как модуль драйвера Windows и поддержка USB, постепенно набирающего популярность.
В 2000 году Microsoft выпустила Windows Me (построенную на базе 95/98) и Windows 2000, построенную на Windows New Technlogy. Можно потратить половину жизни в попытках понять различия между версиями, настолько их было мало. Самое показательное отличие в том, что в будущем для Windows XP взяли ядро Windows NT. Это обозначило конец Windows, построенной поверх MS-DOS.
Windows 2000 была очень похожа на версии 95 и 98, но была несколько стабильнее и обладала функциями, которые сохраняли её актуальность и пригодность в течение многих лет.
Windows 2000 поддерживала широкий спектр USB-устройств, а уже на старте была доступна DirectX 7, позже обновленная до 9.0c, что сохраняло актуальность игр на этой ОС до 2010 года. В Windows 2000 добавлена функция просмотра событий, инструмент системного журнала, который, конечно, мало кто использовал (и использует).
Также остались некоторые меню, которые не менялись с 2005 года – не солидно. Несмотря на это, пользоваться десяткой всё равно было приятно: скорость работы, относительно чистый интерфейс, да и про меню «Пуск» не забываем. Возможность изменить цвет окон вообще вызывает ощущение всесильности у пользователя – как это не любить? Безусловно, ценна работа над графической адаптацией с высоким разрешением и масштабированием, которое работает без лишней суеты. На фоне этого даже Microsoft Store, который был по-прежнему «не ахти», не сильно портил общее мнение.
Кстати, в этой версии наконец-то появилась возможность сделать из своего ноутбука полноценный Wi-Fi роутер нажатием всего двух кнопок, не прибегая к стороннему ПО и двум шаманам с бубном.
Windows 3.0 была первой версией ОС Microsoft, которая совершила прорыв по продажам и сочетала в себе большим количеством улучшений по сравнению со своими предшественниками. Сегодня такое обновление, как Windows 3.1, будет лишь очередным обновлением для Windows 10, а не заслуживающим внимания автономным запуском. Однако в начале 90-х годов Windows 3.1 получила свою собственную партию дискет и зарекомендовала себя как лучшая версия Windows до 1995 года.
Macintosh всё ещё был престижным конкурентом, но в эпоху Windows 3.1 персональный компьютер от IBM быстро стали дешеветь, что сделало их доступными для любого желающего. Версия 3.1 была хорошим апгрейдом интерфейса 3.0, так как включала в себя несколько ключевых новых функций, таких как поддержка кучи новых шрифтов, возможность создавать документы прямо на рабочем столе и поддержка мультимедиа, чтобы пользователи могли воспроизводить музыкальные файлы без специального программного обеспечения.
Вероятно, нет версии Windows, которая вызывала бы более теплые воспоминания, чем XP. Данная версия действительно пользовалась спросом, было продано, примерно, 500 миллионов копий до того момента, когда Microsoft прекратила её поддержку в 2014 году. Для миллионов людей XP также, вероятно, была шлюзом в Интернет в цветущую онлайн-эпоху. AIM, MSN Messenger, Limewire, Winamp и Myspace являются ключевыми явлениями эпохи XP, хотя большинство из них на самом деле вообще не были привязаны к ОС.
Антимонопольные иски посыпались как из ведра, из-за чего Microsoft пришлось вырезать часть своего программного обеспечения из готовой версии XP, но мелкомягкие схитрили, предлагая к ОС бесплатные или невероятно дешёвые диски со сборками программного обеспечения, которое позволяло среднестатистическому пользователю компьютера делать всё, что он хотел. Windows Movie Maker и Windows Media Player стали лучиком света для того времени, а DVD-диски можно было записывать простым перетягиванием файлов из проводника.
Постоянный штамп обновлений сделал ОС еще лучше, исправляя ошибки и добавляя новые функции, такие как поддержка USB 2.0 и режимы безопасности Wi-Fi. Всё это весомо продлило срок службы Windows XP (вероятно, намного дольше, чем того хотела Microsoft), что делает её почти наверняка самой используемой Windows. Это была уютная и приятная версия, чем любая другая, когда-либо созданная... до 2009 года.
Встречайте – венец творения инженерного гения Билла Гейтса. Более того, эта ОС буквально спасла мир ПК от неприятного управления учетными записями пользователей от Vista. Это было удобно. Это было стабильно.
Наконец-то Microsoft сделала ОС комфортнее и проще в использовании, не перечёркивая многолетний опыт компании. Aero всё еще выглядит приятным десять лет спустя, даже когда современный дизайн перешел на современный стиль с кучей теней.
Множество микро-настроек скорректировали старые функции Windows: прикрепление элементов к панели задач дало нам красивые и удобные значки, вкладки окон браузера и проводника файлов в одном месте помогли упорядочить работу. Библиотеки упростили группировку файлов в Проводнике, чтобы избавиться от привязанности к старым настройкам папки «Мои документы». Возможно, это лучшее изменение функционала Microsoft за последние 20 лет.
Некоторые фишки из тех, что сделали Windows 7 лучше предыдущих, уже были в Vista, но Microsoft проделала колоссальную работу, чтобы этот алмаз стал бриллиантом. Простое нажатие клавиши «Windows» и «Ввод» сделали запуск любой программы лёгким, а новые сочетания клавиш для ускорения работы стали частью нашей повседневной жизни. Если бы Microsoft пошла по правильному пути и Windows 10 была бы просто улучшенной Windows 7, все бы просто согласно кивнули головой.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(25) "reyting-versiy-os-windows" ["~CODE"]=> string(25) "reyting-versiy-os-windows" ["EXTERNAL_ID"]=> string(5) "11825" ["~EXTERNAL_ID"]=> string(5) "11825" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(18) "29 марта 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(40) "Рейтинг версий ОС Windows" ["PREVIEW_TEXT"]=> string(154) "Оглядываемся назад на всю историю Windows и выстраиваем градацию: от худшей к лучшей." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9595" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1117 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2023-01-19 14:26:39.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "147507" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr" ["FILE_NAME"]=> string(24) "News_-Versii-Windows.png" ["ORIGINAL_NAME"]=> string(30) "News, Версии Windows.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "fd8b8c17b5889ac8a3f8abae2676f289" ["~src"]=> bool(false) ["SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["UNSAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["SAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["ALT"]=> string(40) "Рейтинг версий ОС Windows" ["TITLE"]=> string(40) "Рейтинг версий ОС Windows" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["~NAME"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["PREVIEW_TEXT"]=> string(167) "Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета." ["~PREVIEW_TEXT"]=> string(167) "Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9577" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1143 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1144 (3) { ["date"]=> string(26) "2023-01-12 16:45:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "149265" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24" ["FILE_NAME"]=> string(25) "News_-Roboty_pylesosy.png" ["ORIGINAL_NAME"]=> string(39) "News, Роботы-пылесосы.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8e08c6a0fc4ec5329c7fc6e62b122277" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["ALT"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["TITLE"]=> string(62) "Следят ли за нами роботы-пылесосы?" } ["~PREVIEW_PICTURE"]=> string(4) "9577" ["ID"]=> string(5) "11821" ["~ID"]=> string(5) "11821" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "15.03.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "15.03.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "12.01.2023 16:45:15" ["~TIMESTAMP_X"]=> string(19) "12.01.2023 16:45:15" ["DETAIL_PAGE_URL"]=> string(49) "/company/news/sledyat-li-za-nami-roboty-pylesosy/" ["~DETAIL_PAGE_URL"]=> string(49) "/company/news/sledyat-li-za-nami-roboty-pylesosy/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(12009) "Недавно Интернет облетели скандальные фотографии, сделанные… роботом-пылесосом. На них хозяйка слишком умного устройства запечатлена прямо на унитазе. Это, конечно, дало повод и для волнений, и для шуток, но давайте разберемся, как такое могло произойти и какие уроки стоит извлечь из инцидента.
Некоторые из утекших в сеть фотографий, сделанных прототипом робота-пылесоса iRobot
Не каждый робот-пылесос оснащен камерами. В инструкции к пылесосу обычно перечислены все его датчики и места их расположения. Некоторые модели ограничиваются датчиками соприкосновения, а также лазерными и ультразвуковыми радарами, и камера в этом списке встречается все чаще. Дорогие модели используют камеру уже более пяти лет, чтобы лучше ориентироваться в помещении. Она, по словам инженеров, помогает объезжать носки на полу, спасать провода ноутбуков и страховать от других подобных неурядиц. У некоторых пылесосов есть еще и микрофон, чтобы реагировать на голосовые команды.
Чаще всего — никто. В норме видеопоток с камеры анализируется процессором пылесоса и никуда не отправляется. Но из этого правила могут быть исключения. В частности, скандальный случай с фото хозяйки на унитазе стал возможен потому, что прототип (инженерный образец) пылесоса Roomba J7 отсылал видеопоток производителю, фирме iRobot, для разработки алгоритмов нового робота.
Чтобы улучшать системы машинного зрения, инженерам требуется не просто видео с камеры пылесоса, а размеченное видео. На нем должны быть распознаны и верно обозначены элементы меблировки. Первичная разметка фото и видео проводится людьми, а когда компьютер уже обучен на этих примерах, люди проверяют качество распознавания и исправляют ошибки. Вот iRobot и передала видео специализированному подрядчику Scale AI, который содержит целый штат низкооплачиваемых сотрудников, часами просматривающих фото или видео, маркируя нужные объекты. Как раз эти суб-субподрядчики из Венесуэлы и допустили утечку особо забавных, на их вкус, фото, в группу Facebook. Их, наверное, наказали, а контракт iRobot со Scale AI разорвали, но утекшие в Сеть фото от этого никуда не делись.
Примеры разметки объектов на фотографиях, сделанных прототипом робота-пылесоса iRobot
Фирма iRobot утверждает, что все прототипы обклеены соответствующими предупреждениями и передаются испытателям только после письменного согласия на съемку — то есть случайно купить такой пылесос в магазине невозможно.
Развитие умной домашней электроники, особенно автономных роботов, невозможно без масштабного сбора информации. Все системы машинного обучения способны чему-либо научиться, только проанализировав миллионы миллионов образцов. Это одна из основных причин, по которой в длинном лицензионном соглашении об использовании продукта почти всегда есть пункт о том, что производитель требует вашего согласия на сбор «диагностических» данных для улучшения продуктов и услуг. При этом далеко не всегда список этих данных детализирован, а «улучшение продуктов и услуг» не детализировано никогда.
Иногда в соглашении явно указано, что данные не будут продаваться или использоваться в коммерческих целях, но «улучшение продукта» часто связано с обработкой собранных материалов субподрядчиками или партнерами. Таким образом, в большинстве случаев невозможно понять, какие данные собираются, куда передаются и где закончат свой путь.
Даже если предположить, что производитель робота-пылесоса максимально этичен, судьба собранных данных не всегда безоблачна. Они подолгу хранятся на серверах производителя, где их защита порой не поддерживается на должном уровне. Поэтому, кроме субподрядчиков, к ним внезапно может появиться доступ у совершенно посторонних людей — от исследователей безопасности до киберкриминала или политически мотивированных хакеров.
Еще одна, хоть и более экзотическая угроза, — взлом самого пылесоса. Под контролем хакера он может выполнять любые нецелевые действия (даже играть музыку из Spotify), включая, конечно, и разные формы шпионажа.
Несложно устроить свой быт с пылесосом таким образом, чтобы сбор данных был минимизирован и не мог привести к утечке важных данных о вашей частной жизни. Например, в настройках можно отключить передачу карты квартиры или дома на сервер производителя, всегда проводить уборку, когда домочадцев нет дома, а при необходимости — запретить въезд пылесоса в какие-то особо важные места квартиры, будь то спальня или библиотека. Такой запрет иногда доступен в настройках, но еще надежнее использовать для этого «виртуальные стены» от производителя вашего устройства.
Другой реалистичный вариант: подобрать модель пылесоса, работающую вообще без доступа в Интернет. Целый ряд моделей той же iRobot на это вполне способны, хотя запуск по расписанию и просмотр статистики уборки все же нуждаются и в доступе в Сеть, и в установке на телефон соответствующего приложения.
Рекламные сайты производителей ответят вам на вопрос, работает ли конкретная модель без Интернета, поэтому рекомендуем изучить отзывы реальных владельцев и подробные обзоры продукта или позвонить в службу техподдержки изготовителя. Если без Интернета настроить пылесос невозможно, может сработать комбинированный вариант: провести первоначальную настройку пылесоса при помощи мобильного приложения, установить нужный график уборки, а потом отключить пылесосу доступ в Интернет.
Сделать это можно через настройки роутера: либо при помощи смены пароля точки доступа, либо внесением пылесоса в специальный «черный список». Кстати, пока вы находитесь в панели управления роутером, убедитесь, что его прошивка самая свежая, а пароль — не тот, что был стандартным, с завода. Это улучшит защиту не только пылесоса, но и всего вашего умного дома.
Более сложный способ: организовать управление пылесосом без связи с интернет-серверами производителя, непосредственно из локальной сети. Пылесос даже можно интегрировать с системой автоматизации «умного дома»! Подобные проекты есть, например, для популярных моделей iRobot и Xiaomi, но они требуют определенных технических навыков.
" ["~DETAIL_TEXT"]=> string(12009) "Недавно Интернет облетели скандальные фотографии, сделанные… роботом-пылесосом. На них хозяйка слишком умного устройства запечатлена прямо на унитазе. Это, конечно, дало повод и для волнений, и для шуток, но давайте разберемся, как такое могло произойти и какие уроки стоит извлечь из инцидента.
Некоторые из утекших в сеть фотографий, сделанных прототипом робота-пылесоса iRobot
Не каждый робот-пылесос оснащен камерами. В инструкции к пылесосу обычно перечислены все его датчики и места их расположения. Некоторые модели ограничиваются датчиками соприкосновения, а также лазерными и ультразвуковыми радарами, и камера в этом списке встречается все чаще. Дорогие модели используют камеру уже более пяти лет, чтобы лучше ориентироваться в помещении. Она, по словам инженеров, помогает объезжать носки на полу, спасать провода ноутбуков и страховать от других подобных неурядиц. У некоторых пылесосов есть еще и микрофон, чтобы реагировать на голосовые команды.
Чаще всего — никто. В норме видеопоток с камеры анализируется процессором пылесоса и никуда не отправляется. Но из этого правила могут быть исключения. В частности, скандальный случай с фото хозяйки на унитазе стал возможен потому, что прототип (инженерный образец) пылесоса Roomba J7 отсылал видеопоток производителю, фирме iRobot, для разработки алгоритмов нового робота.
Чтобы улучшать системы машинного зрения, инженерам требуется не просто видео с камеры пылесоса, а размеченное видео. На нем должны быть распознаны и верно обозначены элементы меблировки. Первичная разметка фото и видео проводится людьми, а когда компьютер уже обучен на этих примерах, люди проверяют качество распознавания и исправляют ошибки. Вот iRobot и передала видео специализированному подрядчику Scale AI, который содержит целый штат низкооплачиваемых сотрудников, часами просматривающих фото или видео, маркируя нужные объекты. Как раз эти суб-субподрядчики из Венесуэлы и допустили утечку особо забавных, на их вкус, фото, в группу Facebook. Их, наверное, наказали, а контракт iRobot со Scale AI разорвали, но утекшие в Сеть фото от этого никуда не делись.
Примеры разметки объектов на фотографиях, сделанных прототипом робота-пылесоса iRobot
Фирма iRobot утверждает, что все прототипы обклеены соответствующими предупреждениями и передаются испытателям только после письменного согласия на съемку — то есть случайно купить такой пылесос в магазине невозможно.
Развитие умной домашней электроники, особенно автономных роботов, невозможно без масштабного сбора информации. Все системы машинного обучения способны чему-либо научиться, только проанализировав миллионы миллионов образцов. Это одна из основных причин, по которой в длинном лицензионном соглашении об использовании продукта почти всегда есть пункт о том, что производитель требует вашего согласия на сбор «диагностических» данных для улучшения продуктов и услуг. При этом далеко не всегда список этих данных детализирован, а «улучшение продуктов и услуг» не детализировано никогда.
Иногда в соглашении явно указано, что данные не будут продаваться или использоваться в коммерческих целях, но «улучшение продукта» часто связано с обработкой собранных материалов субподрядчиками или партнерами. Таким образом, в большинстве случаев невозможно понять, какие данные собираются, куда передаются и где закончат свой путь.
Даже если предположить, что производитель робота-пылесоса максимально этичен, судьба собранных данных не всегда безоблачна. Они подолгу хранятся на серверах производителя, где их защита порой не поддерживается на должном уровне. Поэтому, кроме субподрядчиков, к ним внезапно может появиться доступ у совершенно посторонних людей — от исследователей безопасности до киберкриминала или политически мотивированных хакеров.
Еще одна, хоть и более экзотическая угроза, — взлом самого пылесоса. Под контролем хакера он может выполнять любые нецелевые действия (даже играть музыку из Spotify), включая, конечно, и разные формы шпионажа.
Несложно устроить свой быт с пылесосом таким образом, чтобы сбор данных был минимизирован и не мог привести к утечке важных данных о вашей частной жизни. Например, в настройках можно отключить передачу карты квартиры или дома на сервер производителя, всегда проводить уборку, когда домочадцев нет дома, а при необходимости — запретить въезд пылесоса в какие-то особо важные места квартиры, будь то спальня или библиотека. Такой запрет иногда доступен в настройках, но еще надежнее использовать для этого «виртуальные стены» от производителя вашего устройства.
Другой реалистичный вариант: подобрать модель пылесоса, работающую вообще без доступа в Интернет. Целый ряд моделей той же iRobot на это вполне способны, хотя запуск по расписанию и просмотр статистики уборки все же нуждаются и в доступе в Сеть, и в установке на телефон соответствующего приложения.
Рекламные сайты производителей ответят вам на вопрос, работает ли конкретная модель без Интернета, поэтому рекомендуем изучить отзывы реальных владельцев и подробные обзоры продукта или позвонить в службу техподдержки изготовителя. Если без Интернета настроить пылесос невозможно, может сработать комбинированный вариант: провести первоначальную настройку пылесоса при помощи мобильного приложения, установить нужный график уборки, а потом отключить пылесосу доступ в Интернет.
Сделать это можно через настройки роутера: либо при помощи смены пароля точки доступа, либо внесением пылесоса в специальный «черный список». Кстати, пока вы находитесь в панели управления роутером, убедитесь, что его прошивка самая свежая, а пароль — не тот, что был стандартным, с завода. Это улучшит защиту не только пылесоса, но и всего вашего умного дома.
Более сложный способ: организовать управление пылесосом без связи с интернет-серверами производителя, непосредственно из локальной сети. Пылесос даже можно интегрировать с системой автоматизации «умного дома»! Подобные проекты есть, например, для популярных моделей iRobot и Xiaomi, но они требуют определенных технических навыков.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(34) "sledyat-li-za-nami-roboty-pylesosy" ["~CODE"]=> string(34) "sledyat-li-za-nami-roboty-pylesosy" ["EXTERNAL_ID"]=> string(5) "11821" ["~EXTERNAL_ID"]=> string(5) "11821" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(18) "15 марта 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["PREVIEW_TEXT"]=> string(167) "Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9577" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1143 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1144 (3) { ["date"]=> string(26) "2023-01-12 16:45:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "149265" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24" ["FILE_NAME"]=> string(25) "News_-Roboty_pylesosy.png" ["ORIGINAL_NAME"]=> string(39) "News, Роботы-пылесосы.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8e08c6a0fc4ec5329c7fc6e62b122277" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["ALT"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["TITLE"]=> string(62) "Следят ли за нами роботы-пылесосы?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(60) "Безопасность сетевых видеокамер" ["~NAME"]=> string(60) "Безопасность сетевых видеокамер" ["PREVIEW_TEXT"]=> string(103) "Насколько безопасны системы домашнего видеонаблюдения?" ["~PREVIEW_TEXT"]=> string(103) "Насколько безопасны системы домашнего видеонаблюдения?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9581" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1091 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1092 (3) { ["date"]=> string(26) "2023-01-13 16:00:52.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "110193" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v" ["FILE_NAME"]=> string(29) "News_-Setevye-videokamery.png" ["ORIGINAL_NAME"]=> string(47) "News, Сетевые видеокамеры.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "fc6b02c4e4ff8d3676e22fc3da610b5e" ["~src"]=> bool(false) ["SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["UNSAFE_SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["SAFE_SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["ALT"]=> string(60) "Безопасность сетевых видеокамер" ["TITLE"]=> string(60) "Безопасность сетевых видеокамер" } ["~PREVIEW_PICTURE"]=> string(4) "9581" ["ID"]=> string(5) "11822" ["~ID"]=> string(5) "11822" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "09.03.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "09.03.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "13.01.2023 16:00:52" ["~TIMESTAMP_X"]=> string(19) "13.01.2023 16:00:52" ["DETAIL_PAGE_URL"]=> string(46) "/company/news/bezopasnost-setevykh-videokamer/" ["~DETAIL_PAGE_URL"]=> string(46) "/company/news/bezopasnost-setevykh-videokamer/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(21081) "«Умный дом» — молодая, но уже вполне сформировавшаяся категория электронных товаров. Чайник с веб-интерфейсом, удаленно отключающийся утюг или система интеллектуального управления освещением были придуманы, чтобы сделать нашу жизнь проще и удобнее. Но безопаснее ли? Добавляя комфорта, каждое из смарт-устройств Интернета вещей привносит и новые угрозы безопасности и приватности, и редкая неделя проходит без сообщений об очередной уязвимости в том или ином умном девайсе. Даже обычная «умная лампочка» может быть использована для взлома домашней сети, а что уж говорить о более серьезном оборудовании?
Ключевым элементом домашней системы безопасности является подключенная к Интернету видеокамера. Существует множество их разновидностей: от видеонянь для наблюдения за младенцами и дверных видеоглазков до сложных моторизованных камер для профессионального видеонаблюдения.
IP-камеры, как понятно уже из названия, подключаются к Интернету периодически или постоянно, и, как правило, изображение с них доступно в специализированном сервисе производителя. Зайдя в подобный сервис со своим логином и паролем, вы получаете доступ к видеопотоку с вашей камеры из любой точки мира. Это удобно, и вряд ли вас заинтересует камера, лишенная такой функциональности, — например, доступная только из локальной сети.
Но сразу появляется множество вопросов: а если мошенники украдут логин и пароль, открывающий доступ к камере? Насколько защищена система облачного видеонаблюдения? Могут ли злоумышленники получить доступ к видеопотоку, не взламывая учетную запись? Ведь если что-то пойдет не так, в распоряжении третьих лиц окажется крайне чувствительная информация — фотографии, а то и видеозаписи из вашего дома.
Все подобные опасения были прекрасно известны компании Anker, запустившей собственную линейку IP-камер под брендом Eufy. Anker, основанная в 2011 году, — далеко не новичок в производстве электроники: начав с производства зарядных устройств и аксессуаров для смартфонов и ноутбуков, они постепенно выстроили целую линейку портативных электронных устройств на любой вкус, включая и системы видеонаблюдения Eufy.
Скриншот с сайта Eufy, обещающий полную безопасность данных владельцев
В рекламе на сайте Eufy разработчики камер обещали максимальную защиту приватности своих пользователей: никаких «облаков», данные полностью хранятся в защищенном локальном хранилище. Функцию удаленного видеонаблюдения можно полностью отключить, а если вы все же решите глянуть, что творится у вас дома, то камера зашифрует видеопоток, передаст его в шифрованном виде в приложение на смартфоне, и лишь там произойдет декодирование сигнала. Речь идет о так называемом end-to-end-шифровании, когда никто, даже сам производитель, не может получить доступа к данным.
Еще один важный момент — система распознавания работает непосредственно на самом устройстве. Встроенный в каждую камеру ИИ анализирует картинку, не передавая ничего на сервера компании, и позволяет распознать присутствие людей в кадре и даже отличать хозяев и жильцов от посторонних людей — чтобы, например, уведомления владельцу камеры приходили, только если в кадре появится чужак.
В общем, тотальная и полная приватность. Только вот недавно выяснилось — сюрприз! — что на самом деле IP-камеры Eufy работают несколько иначе. 23 ноября британский специалист по безопасности Пол Мур опубликовал твит и выложил видео, в которых обвинил Eufy в передаче данных на сервер производителя, даже если владелец камеры эту функцию выключил.
Один из твитов Пола Мура о проблемах защиты данных с камер Eufy
В видеоролике исследователь подробно демонстрирует проблему, которую он обнаружил довольно легко. Установив дверной звонок с камерой Eufy, Пол подключился к веб-интерфейсу устройства и, анализируя исходный код в браузере, доказал, что видеокамера отправляет на сервер производителя снимок всякий раз, когда в кадре появляется человек. То есть как минимум одно обещание — «никаких облаков» — точно было нарушено.
Затем Мур опубликовал еще несколько твитов, в которых рассказал о куда более серьезных проблемах с защитой данных. Предположительно, то самое «надежное» шифрование использует фиксированный ключ, одинаковый для всех пользователей. Более того: этот ключ ранее засветился в коде Eufy, выложенном самой компанией на сервисе Github. Позднее издание The Verge, ссылаясь на Мура и еще одного специалиста по безопасности, рассказало о самом плохом сценарии — якобы видеопоток с камеры может просматривать кто угодно в сети, достаточно узнать правильный адрес для обращения к устройству.
Стоит отметить, что для первой проблемы с отправкой кадров в облако существует вполне логичное объяснение. По идее камеры Eufy работают так: вы устанавливаете камеру дома и настраиваете приложение на смартфоне. Когда кто-то нажимает кнопку «умного звонка» или система распознавания понимает, что в кадре кто-то появился, вы получаете уведомление с приложенным фото на ваш смартфон. Для таких уведомлений, скорее всего, просто необходима отправка фотоснимка через облачную систему, но зачем тогда Eufy обещала «безоблачную» жизнь?
А что насчет возможности удаленного просмотра видеопотока? The Verge и их источники не стали раскрывать все особенности данной проблемы, опасаясь массовой эксплуатации уязвимости. Но кое-что все же известно: во-первых, для передачи видеопотока не используется обещанное шифрование — на самом деле поток вовсе не зашифрован и может быть просмотрен с помощью обычного потокового видеоплеера, например VLC. Во-вторых, для доступа к конкретной камере вам нужно знать ее уникальный URL — проще говоря, адрес в Интернете. Но эти адреса генерируются предсказуемым образом: на основе серийного номера устройства, напечатанного прямо на коробке, а также текущей даты и времени. Для «безопасности» к этим параметрам добавляется случайный четырехзначный набор цифр, который легко найти простым перебором всех вариантов. Единственное, что спасает владельца камеры от злоумышленника, которому известен серийный номер устройства, — камера не передает видеоданные в Сеть постоянно. Ее нужно активировать, например нажав на кнопку дверного звонка, и именно в этот момент потенциальный наблюдатель должен суметь подключиться.
Справедливости ради отметим, что все предположения должен был подтвердить или опровергнуть производитель, но коммуникация со стороны Eufy не слишком помогла разрядить обстановку. В комментариях The Verge и Ars Technica разработчики в целом отрицали существование проблем с безопасностью устройств, а когда речь зашла о конкретных проблемах, минимум дважды делали заявления, которые позднее были опровергнуты.
В одном случае представитель компании утверждал, что видеопоток с камеры не передается, однако в The Verge подтвердили, что смогли подключиться как минимум к двум камерам. В другом производитель подтвердил, что кадры с дверного звонка отправляются на серверы компании, но только для обеспечения доставки тех самых уведомлений на смартфон, после чего изображения удаляются. Однако Пол Мур опроверг и это утверждение простейшим тестом: просмотрев фото с камеры в своем личном кабинете, он сохранил URL-адреса изображений, после чего удалил их на телефоне. Несмотря на то что фотоснимки пропали из личного кабинета, Пол легко получил к ним доступ, просто введя в адресную строку браузера сохраненные URL. Другой исследователь зашел еще дальше: сделав полный сброс видеокамеры, что удалило все сохраненные видео из его аккаунта, он заново привязал устройство к своей учетной записи и… получил доступ к якобы удаленным видео с камеры наблюдения!
Вообще, в индустрии безопасности сложились определенные этические стандарты — как раскрывать информацию об уязвимостях и как на это реагировать производителям, но в случае с Eufy все пошло не так: исследователи не обращались к компании, чтобы дать шанс исправить ошибки, а сразу опубликовали информацию об уязвимостях. Но и сама компания решила отрицать даже очевидные проблемы, раз уж их начали обсуждать публично. Представители Eufy не привели никаких технических аргументов, опровергающих утверждения независимых экспертов, а единственное изменение, которое заметил Пол Мур после публикации своего исследования, — ссылки на кадры с камеры, раньше доступные в открытом виде в коде веб-страницы, стали закодированы. То есть информация по-прежнему отправляется на сервер Eufy, просто отследить это стало сложнее.
Получается, что производитель на своем сайте давал обещания, которые явно не пытался сдержать, видимо надеясь, что никто проверять не будет. А ведь подобный принцип работы камер Eufy может нарушать не только обещания компании, но и региональные законодательства о защите пользовательских данных — например, европейский закон GDPR.
Случай с Eufy совсем свеж, и еще не доказано окончательно, что посторонний наблюдатель может без дополнительных изысканий легко перехватывать изображения и видеопотоки с произвольной IP-камеры или устройства конкретного пользователя, но существуют примеры и более серьезных проблем с безопасностью. Так, в 2021 году в сетевых видеокамерах китайского производителя Hikvision была обнаружена критическая уязвимость, обеспечивающая атакующему полный контроль над устройством. Для ее устранения был выпущен патч, но даже год спустя десятки тысяч видеокамер по всему миру так и оставались уязвимыми, а данные с них, по сути, мог получить любой желающий. Самое печальное, что владельцы таких устройств могут даже не подозревать о наличии уязвимости, и это — наихудший сценарий.
И перед нами опять два извечных вопроса: кто виноват и что делать? К сожалению, индустрия Интернета вещей практически никак не стандартизирована. Не существует общепринятых норм, обеспечивающих хотя бы минимальную безопасность, а производители защищают свои устройства исходя из собственных представлений о безопасности и имеющихся ресурсов. В этой ситуации пользователю приходится самостоятельно решать, кому из вендоров доверять.
Как справедливо отмечают в Ars Technica, если у вашего устройства есть объектив и Wi-Fi, то рано или поздно в нем наверняка обнаружится какая-нибудь дыра в защите. Интересно, что конструктивно похожие устройства — веб-камеры в ноутбуках и смартфонах — защищены куда лучше: пользователю всегда сообщают о видеосъемке при помощи индикатора, а защитные решения позволяют отслеживать и блокировать доступ к камере со стороны приложений.
Но IP-камеры видеонаблюдения работают автономно, порой — круглосуточно. Увы, но до появления общепринятой системы оценки защищенности устройств не стоит надеяться на обещания производителей — часть работы по обеспечению собственной приватности придется взять на себя. Мы рекомендуем владельцам всех систем видеонаблюдения следить за новостями о проблемах с безопасностью их устройств, внимательно изучать настройки камер, отключать неиспользуемые «облачные» функции и регулярно устанавливать обновления. А принимая решение установить систему видеонаблюдения внутри дома, взвесьте все риски, ведь тут потенциальный ущерб от взлома максимален.
«Умный дом» — молодая, но уже вполне сформировавшаяся категория электронных товаров. Чайник с веб-интерфейсом, удаленно отключающийся утюг или система интеллектуального управления освещением были придуманы, чтобы сделать нашу жизнь проще и удобнее. Но безопаснее ли? Добавляя комфорта, каждое из смарт-устройств Интернета вещей привносит и новые угрозы безопасности и приватности, и редкая неделя проходит без сообщений об очередной уязвимости в том или ином умном девайсе. Даже обычная «умная лампочка» может быть использована для взлома домашней сети, а что уж говорить о более серьезном оборудовании?
Ключевым элементом домашней системы безопасности является подключенная к Интернету видеокамера. Существует множество их разновидностей: от видеонянь для наблюдения за младенцами и дверных видеоглазков до сложных моторизованных камер для профессионального видеонаблюдения.
IP-камеры, как понятно уже из названия, подключаются к Интернету периодически или постоянно, и, как правило, изображение с них доступно в специализированном сервисе производителя. Зайдя в подобный сервис со своим логином и паролем, вы получаете доступ к видеопотоку с вашей камеры из любой точки мира. Это удобно, и вряд ли вас заинтересует камера, лишенная такой функциональности, — например, доступная только из локальной сети.
Но сразу появляется множество вопросов: а если мошенники украдут логин и пароль, открывающий доступ к камере? Насколько защищена система облачного видеонаблюдения? Могут ли злоумышленники получить доступ к видеопотоку, не взламывая учетную запись? Ведь если что-то пойдет не так, в распоряжении третьих лиц окажется крайне чувствительная информация — фотографии, а то и видеозаписи из вашего дома.
Все подобные опасения были прекрасно известны компании Anker, запустившей собственную линейку IP-камер под брендом Eufy. Anker, основанная в 2011 году, — далеко не новичок в производстве электроники: начав с производства зарядных устройств и аксессуаров для смартфонов и ноутбуков, они постепенно выстроили целую линейку портативных электронных устройств на любой вкус, включая и системы видеонаблюдения Eufy.
Скриншот с сайта Eufy, обещающий полную безопасность данных владельцев
В рекламе на сайте Eufy разработчики камер обещали максимальную защиту приватности своих пользователей: никаких «облаков», данные полностью хранятся в защищенном локальном хранилище. Функцию удаленного видеонаблюдения можно полностью отключить, а если вы все же решите глянуть, что творится у вас дома, то камера зашифрует видеопоток, передаст его в шифрованном виде в приложение на смартфоне, и лишь там произойдет декодирование сигнала. Речь идет о так называемом end-to-end-шифровании, когда никто, даже сам производитель, не может получить доступа к данным.
Еще один важный момент — система распознавания работает непосредственно на самом устройстве. Встроенный в каждую камеру ИИ анализирует картинку, не передавая ничего на сервера компании, и позволяет распознать присутствие людей в кадре и даже отличать хозяев и жильцов от посторонних людей — чтобы, например, уведомления владельцу камеры приходили, только если в кадре появится чужак.
В общем, тотальная и полная приватность. Только вот недавно выяснилось — сюрприз! — что на самом деле IP-камеры Eufy работают несколько иначе. 23 ноября британский специалист по безопасности Пол Мур опубликовал твит и выложил видео, в которых обвинил Eufy в передаче данных на сервер производителя, даже если владелец камеры эту функцию выключил.
Один из твитов Пола Мура о проблемах защиты данных с камер Eufy
В видеоролике исследователь подробно демонстрирует проблему, которую он обнаружил довольно легко. Установив дверной звонок с камерой Eufy, Пол подключился к веб-интерфейсу устройства и, анализируя исходный код в браузере, доказал, что видеокамера отправляет на сервер производителя снимок всякий раз, когда в кадре появляется человек. То есть как минимум одно обещание — «никаких облаков» — точно было нарушено.
Затем Мур опубликовал еще несколько твитов, в которых рассказал о куда более серьезных проблемах с защитой данных. Предположительно, то самое «надежное» шифрование использует фиксированный ключ, одинаковый для всех пользователей. Более того: этот ключ ранее засветился в коде Eufy, выложенном самой компанией на сервисе Github. Позднее издание The Verge, ссылаясь на Мура и еще одного специалиста по безопасности, рассказало о самом плохом сценарии — якобы видеопоток с камеры может просматривать кто угодно в сети, достаточно узнать правильный адрес для обращения к устройству.
Стоит отметить, что для первой проблемы с отправкой кадров в облако существует вполне логичное объяснение. По идее камеры Eufy работают так: вы устанавливаете камеру дома и настраиваете приложение на смартфоне. Когда кто-то нажимает кнопку «умного звонка» или система распознавания понимает, что в кадре кто-то появился, вы получаете уведомление с приложенным фото на ваш смартфон. Для таких уведомлений, скорее всего, просто необходима отправка фотоснимка через облачную систему, но зачем тогда Eufy обещала «безоблачную» жизнь?
А что насчет возможности удаленного просмотра видеопотока? The Verge и их источники не стали раскрывать все особенности данной проблемы, опасаясь массовой эксплуатации уязвимости. Но кое-что все же известно: во-первых, для передачи видеопотока не используется обещанное шифрование — на самом деле поток вовсе не зашифрован и может быть просмотрен с помощью обычного потокового видеоплеера, например VLC. Во-вторых, для доступа к конкретной камере вам нужно знать ее уникальный URL — проще говоря, адрес в Интернете. Но эти адреса генерируются предсказуемым образом: на основе серийного номера устройства, напечатанного прямо на коробке, а также текущей даты и времени. Для «безопасности» к этим параметрам добавляется случайный четырехзначный набор цифр, который легко найти простым перебором всех вариантов. Единственное, что спасает владельца камеры от злоумышленника, которому известен серийный номер устройства, — камера не передает видеоданные в Сеть постоянно. Ее нужно активировать, например нажав на кнопку дверного звонка, и именно в этот момент потенциальный наблюдатель должен суметь подключиться.
Справедливости ради отметим, что все предположения должен был подтвердить или опровергнуть производитель, но коммуникация со стороны Eufy не слишком помогла разрядить обстановку. В комментариях The Verge и Ars Technica разработчики в целом отрицали существование проблем с безопасностью устройств, а когда речь зашла о конкретных проблемах, минимум дважды делали заявления, которые позднее были опровергнуты.
В одном случае представитель компании утверждал, что видеопоток с камеры не передается, однако в The Verge подтвердили, что смогли подключиться как минимум к двум камерам. В другом производитель подтвердил, что кадры с дверного звонка отправляются на серверы компании, но только для обеспечения доставки тех самых уведомлений на смартфон, после чего изображения удаляются. Однако Пол Мур опроверг и это утверждение простейшим тестом: просмотрев фото с камеры в своем личном кабинете, он сохранил URL-адреса изображений, после чего удалил их на телефоне. Несмотря на то что фотоснимки пропали из личного кабинета, Пол легко получил к ним доступ, просто введя в адресную строку браузера сохраненные URL. Другой исследователь зашел еще дальше: сделав полный сброс видеокамеры, что удалило все сохраненные видео из его аккаунта, он заново привязал устройство к своей учетной записи и… получил доступ к якобы удаленным видео с камеры наблюдения!
Вообще, в индустрии безопасности сложились определенные этические стандарты — как раскрывать информацию об уязвимостях и как на это реагировать производителям, но в случае с Eufy все пошло не так: исследователи не обращались к компании, чтобы дать шанс исправить ошибки, а сразу опубликовали информацию об уязвимостях. Но и сама компания решила отрицать даже очевидные проблемы, раз уж их начали обсуждать публично. Представители Eufy не привели никаких технических аргументов, опровергающих утверждения независимых экспертов, а единственное изменение, которое заметил Пол Мур после публикации своего исследования, — ссылки на кадры с камеры, раньше доступные в открытом виде в коде веб-страницы, стали закодированы. То есть информация по-прежнему отправляется на сервер Eufy, просто отследить это стало сложнее.
Получается, что производитель на своем сайте давал обещания, которые явно не пытался сдержать, видимо надеясь, что никто проверять не будет. А ведь подобный принцип работы камер Eufy может нарушать не только обещания компании, но и региональные законодательства о защите пользовательских данных — например, европейский закон GDPR.
Случай с Eufy совсем свеж, и еще не доказано окончательно, что посторонний наблюдатель может без дополнительных изысканий легко перехватывать изображения и видеопотоки с произвольной IP-камеры или устройства конкретного пользователя, но существуют примеры и более серьезных проблем с безопасностью. Так, в 2021 году в сетевых видеокамерах китайского производителя Hikvision была обнаружена критическая уязвимость, обеспечивающая атакующему полный контроль над устройством. Для ее устранения был выпущен патч, но даже год спустя десятки тысяч видеокамер по всему миру так и оставались уязвимыми, а данные с них, по сути, мог получить любой желающий. Самое печальное, что владельцы таких устройств могут даже не подозревать о наличии уязвимости, и это — наихудший сценарий.
И перед нами опять два извечных вопроса: кто виноват и что делать? К сожалению, индустрия Интернета вещей практически никак не стандартизирована. Не существует общепринятых норм, обеспечивающих хотя бы минимальную безопасность, а производители защищают свои устройства исходя из собственных представлений о безопасности и имеющихся ресурсов. В этой ситуации пользователю приходится самостоятельно решать, кому из вендоров доверять.
Как справедливо отмечают в Ars Technica, если у вашего устройства есть объектив и Wi-Fi, то рано или поздно в нем наверняка обнаружится какая-нибудь дыра в защите. Интересно, что конструктивно похожие устройства — веб-камеры в ноутбуках и смартфонах — защищены куда лучше: пользователю всегда сообщают о видеосъемке при помощи индикатора, а защитные решения позволяют отслеживать и блокировать доступ к камере со стороны приложений.
Но IP-камеры видеонаблюдения работают автономно, порой — круглосуточно. Увы, но до появления общепринятой системы оценки защищенности устройств не стоит надеяться на обещания производителей — часть работы по обеспечению собственной приватности придется взять на себя. Мы рекомендуем владельцам всех систем видеонаблюдения следить за новостями о проблемах с безопасностью их устройств, внимательно изучать настройки камер, отключать неиспользуемые «облачные» функции и регулярно устанавливать обновления. А принимая решение установить систему видеонаблюдения внутри дома, взвесьте все риски, ведь тут потенциальный ущерб от взлома максимален.
Поддерживая строгую кибергигиену, предприятия могут защитить себя от атак с использованием социальной инженерии. Вот несколько мер кибербезопасности, которые вы можете применить прямо сейчас.
Установите МФА для всех пользователей во всех средах — независимо от того, работают они удаленно, из доверенной среды или даже из локальной системы.
Взломщики часто пытаются получить доступ к сетям через скомпрометированные учетные данные, поэтому дополнительная защита процесса входа может обезопасить от регистрации устройств злоумышленников. Также не привязывайте многофакторную аутентификацию к номеру телефона сотрудников, поскольку киберпреступники могут провести атаку SIM Jacking или SIM Swapping и перехватить код авторизации.
Еще один способ защититься от кражи данных — использовать только надежные, совместимые и работоспособные устройства для доступа к ресурсам. Облачная защита может дополнительно защитить от быстро развивающихся инструментов и методов злоумышленников, заблокировать новые варианты вредоносного ПО, а также уменьшить количество уязвимых мест сети и улучшить защиту от несанкционированного доступа.
Необходимо внедрить современные проверки подлинности и строгие политики доступа к VPN, таких как OAuth или SAML. При аутентификации они требуют наличие совместимых устройств для входа и более тесную интеграцию с вашим стеком аутентификации.
Эффективное обучение сотрудников — еще один способ защитить вашу организацию от атак социальной инженерии Ваша техническая команда должна знать, на что обращать внимание и как сообщать о необычной активности сотрудников.
Менеджер паролей не только надежно хранит все пароли пользователей, но также и генерирует их. Длинный набор случайных цифр, символов и букв является хорошим препятствием для злоумышленников и сильной защитой от брутфорс-атак. А поскольку пароли хранятся в облаке, а не локально на устройстве, они защищены от кражи.
Некоторые хакеры, такие как LAPSUS$, могут прослушивать сообщения ИБ-специалистов в случае нарушения кибербезопасности, чтобы опередить действия службы безопасности и закрепиться в системе.
Внимательно следите за этими каналами связи, а лучше разработайте изолированную среду для связи ИБ-специалистов и убедитесь, что документация по плану реагирования тщательно охраняется и недоступна для посторонних.
На самом деле эти меры безопасности относятся к большинству хакерских группировок. Многие группы действуют по похожим сценариям и могут воспользоваться украденными учетными данными для проникновения в систему и кражи конфиденциальной информации. Утечка данных может привести к огромным штрафам для компании и потере репутации. Более того, украденная информация часто используется для проведения фишинговых атак и атак социальной инженерии, что приводит к увеличению потенциальных жертв киберпреступников.
" ["~DETAIL_TEXT"]=> string(5947) "Поддерживая строгую кибергигиену, предприятия могут защитить себя от атак с использованием социальной инженерии. Вот несколько мер кибербезопасности, которые вы можете применить прямо сейчас.
Установите МФА для всех пользователей во всех средах — независимо от того, работают они удаленно, из доверенной среды или даже из локальной системы.
Взломщики часто пытаются получить доступ к сетям через скомпрометированные учетные данные, поэтому дополнительная защита процесса входа может обезопасить от регистрации устройств злоумышленников. Также не привязывайте многофакторную аутентификацию к номеру телефона сотрудников, поскольку киберпреступники могут провести атаку SIM Jacking или SIM Swapping и перехватить код авторизации.
Еще один способ защититься от кражи данных — использовать только надежные, совместимые и работоспособные устройства для доступа к ресурсам. Облачная защита может дополнительно защитить от быстро развивающихся инструментов и методов злоумышленников, заблокировать новые варианты вредоносного ПО, а также уменьшить количество уязвимых мест сети и улучшить защиту от несанкционированного доступа.
Необходимо внедрить современные проверки подлинности и строгие политики доступа к VPN, таких как OAuth или SAML. При аутентификации они требуют наличие совместимых устройств для входа и более тесную интеграцию с вашим стеком аутентификации.
Эффективное обучение сотрудников — еще один способ защитить вашу организацию от атак социальной инженерии Ваша техническая команда должна знать, на что обращать внимание и как сообщать о необычной активности сотрудников.
Менеджер паролей не только надежно хранит все пароли пользователей, но также и генерирует их. Длинный набор случайных цифр, символов и букв является хорошим препятствием для злоумышленников и сильной защитой от брутфорс-атак. А поскольку пароли хранятся в облаке, а не локально на устройстве, они защищены от кражи.
Некоторые хакеры, такие как LAPSUS$, могут прослушивать сообщения ИБ-специалистов в случае нарушения кибербезопасности, чтобы опередить действия службы безопасности и закрепиться в системе.
Внимательно следите за этими каналами связи, а лучше разработайте изолированную среду для связи ИБ-специалистов и убедитесь, что документация по плану реагирования тщательно охраняется и недоступна для посторонних.
На самом деле эти меры безопасности относятся к большинству хакерских группировок. Многие группы действуют по похожим сценариям и могут воспользоваться украденными учетными данными для проникновения в систему и кражи конфиденциальной информации. Утечка данных может привести к огромным штрафам для компании и потере репутации. Более того, украденная информация часто используется для проведения фишинговых атак и атак социальной инженерии, что приводит к увеличению потенциальных жертв киберпреступников.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(47) "6-samykh-nadyezhnykh-mer-zashchity-ot-kiberatak" ["~CODE"]=> string(47) "6-samykh-nadyezhnykh-mer-zashchity-ot-kiberatak" ["EXTERNAL_ID"]=> string(5) "11820" ["~EXTERNAL_ID"]=> string(5) "11820" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(17) "1 марта 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(73) "6 самых надёжных мер защиты от кибератак" ["PREVIEW_TEXT"]=> string(203) "Киберпреступники имеют характерную тактику взлома, которой можно противостоять, приняв соответствующие меры." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9573" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1135 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1136 (3) { ["date"]=> string(26) "2023-01-12 12:28:02.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "154349" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg" ["FILE_NAME"]=> string(32) "News_-Zashchita-ot-kiberatak.png" ["ORIGINAL_NAME"]=> string(46) "News, Защита от кибератак.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "525b210ce2cb514151b273801113ee5b" ["~src"]=> bool(false) ["SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["UNSAFE_SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["SAFE_SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["ALT"]=> string(73) "6 самых надёжных мер защиты от кибератак" ["TITLE"]=> string(73) "6 самых надёжных мер защиты от кибератак" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(30) "Что такое SIM Jacking?" ["~NAME"]=> string(30) "Что такое SIM Jacking?" ["PREVIEW_TEXT"]=> string(120) "Как одно SMS-сообщение превращает ваш телефон в игрушку для хакера." ["~PREVIEW_TEXT"]=> string(120) "Как одно SMS-сообщение превращает ваш телефон в игрушку для хакера." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9571" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1131 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1132 (3) { ["date"]=> string(26) "2023-03-01 15:28:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "139096" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa" ["FILE_NAME"]=> string(20) "News_SIM-Jacking.png" ["ORIGINAL_NAME"]=> string(20) "News,SIM Jacking.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "eb8421f4f6778630479eb814adcc09c2" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["ALT"]=> string(30) "Что такое SIM Jacking?" ["TITLE"]=> string(30) "Что такое SIM Jacking?" } ["~PREVIEW_PICTURE"]=> string(4) "9571" ["ID"]=> string(5) "11819" ["~ID"]=> string(5) "11819" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "22.02.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "22.02.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "01.03.2023 15:28:42" ["~TIMESTAMP_X"]=> string(19) "01.03.2023 15:28:42" ["DETAIL_PAGE_URL"]=> string(37) "/company/news/chto-takoe-sim-jacking/" ["~DETAIL_PAGE_URL"]=> string(37) "/company/news/chto-takoe-sim-jacking/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(10279) "SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки сообщений и сбора информации о вас. Это может привести к утечке данных и большим финансовым потерям.
Существует несколько способов защититься себя от взлома SIM-карты:
Если вы считаете, что стали жертвой взлома SIM-карты, есть несколько действий, которые необходимо совершить:
Взлом SIM-карты представляет собой большую угрозу, но не так распространен, как другие виды кражи личных данных. Это связано с тем, что для SIM-джекинга требуется высокий уровень технических знаний, и эту атаку трудно осуществить. Однако, последствия взлома SIM-карты могут быть разрушительными.
" ["~DETAIL_TEXT"]=> string(10279) "SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки сообщений и сбора информации о вас. Это может привести к утечке данных и большим финансовым потерям.
Существует несколько способов защититься себя от взлома SIM-карты:
Если вы считаете, что стали жертвой взлома SIM-карты, есть несколько действий, которые необходимо совершить:
Взлом SIM-карты представляет собой большую угрозу, но не так распространен, как другие виды кражи личных данных. Это связано с тем, что для SIM-джекинга требуется высокий уровень технических знаний, и эту атаку трудно осуществить. Однако, последствия взлома SIM-карты могут быть разрушительными.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(22) "chto-takoe-sim-jacking" ["~CODE"]=> string(22) "chto-takoe-sim-jacking" ["EXTERNAL_ID"]=> string(5) "11819" ["~EXTERNAL_ID"]=> string(5) "11819" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "22 февраля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(30) "Что такое SIM Jacking?" ["PREVIEW_TEXT"]=> string(120) "Как одно SMS-сообщение превращает ваш телефон в игрушку для хакера." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9571" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1131 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1132 (3) { ["date"]=> string(26) "2023-03-01 15:28:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "139096" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa" ["FILE_NAME"]=> string(20) "News_SIM-Jacking.png" ["ORIGINAL_NAME"]=> string(20) "News,SIM Jacking.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "eb8421f4f6778630479eb814adcc09c2" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["ALT"]=> string(30) "Что такое SIM Jacking?" ["TITLE"]=> string(30) "Что такое SIM Jacking?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["~NAME"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["PREVIEW_TEXT"]=> string(109) "Данные использовались для влияния на выборы в США в 2016 году." ["~PREVIEW_TEXT"]=> string(109) "Данные использовались для влияния на выборы в США в 2016 году." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9569" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1169 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1170 (3) { ["date"]=> string(26) "2023-01-06 16:35:22.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "126885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb" ["FILE_NAME"]=> string(21) "News_-SHtraf-Meta.png" ["ORIGINAL_NAME"]=> string(25) "News, Штраф Meta.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6cc9911041a4d13f922864c26037f69b" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["ALT"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["TITLE"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" } ["~PREVIEW_PICTURE"]=> string(4) "9569" ["ID"]=> string(5) "11818" ["~ID"]=> string(5) "11818" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "15.02.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "15.02.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "06.01.2023 16:35:22" ["~TIMESTAMP_X"]=> string(19) "06.01.2023 16:35:22" ["DETAIL_PAGE_URL"]=> string(79) "/company/news/meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley/" ["~DETAIL_PAGE_URL"]=> string(79) "/company/news/meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2745) "Meta выплатит $725 млн. за урегулирование коллективного иска с обвинениями в предоставлении третьим лицам доступа к личной информации пользователей.
В 2018 году Facebook был обвинён в том, что предоставил британской политической консалтинговой фирме Cambridge Analytica доступ к данным 87 млн. пользователей. Адвокаты истцов назвали предлагаемое урегулирование крупнейшим из всех исков о конфиденциальности данных в США и максимальной суммой, которую Meta* когда-либо платила за разрешение коллективного иска.
Однако, Meta не признала свою вину. В заявлении компании говорится, что урегулирование было «в интересах сообщества и акционеров компании». «За последние 3 года мы пересмотрели наш подход к конфиденциальности и внедрили комплексную программу конфиденциальности», — заявили в Meta.
Скандал вокруг Cambridge Analytica разгорелся в 2018 году, когда СМИ сообщили о том, что аналитическая компания собрала информацию из 50 млн пользовательских профилей . Позднее Facebook призналась, что данные 87 млн человек были неправильно переданы Cambridge Analytica. Cambridge Analytica, ныне несуществующая, работала в рамках успешной президентской кампании республиканца Дональда Трампа в 2016 году и получила доступ к личной информации миллионов аккаунтов Facebook для профилирования и таргетинга избирателей. Cambridge Analytica получила эту информацию без согласия пользователей от исследователя, которому Facebook* разрешил развернуть приложение в своей соцсети, которое собирало данные от миллионов своих пользователей.
" ["~DETAIL_TEXT"]=> string(2745) "Meta выплатит $725 млн. за урегулирование коллективного иска с обвинениями в предоставлении третьим лицам доступа к личной информации пользователей.
В 2018 году Facebook был обвинён в том, что предоставил британской политической консалтинговой фирме Cambridge Analytica доступ к данным 87 млн. пользователей. Адвокаты истцов назвали предлагаемое урегулирование крупнейшим из всех исков о конфиденциальности данных в США и максимальной суммой, которую Meta* когда-либо платила за разрешение коллективного иска.
Однако, Meta не признала свою вину. В заявлении компании говорится, что урегулирование было «в интересах сообщества и акционеров компании». «За последние 3 года мы пересмотрели наш подход к конфиденциальности и внедрили комплексную программу конфиденциальности», — заявили в Meta.
Скандал вокруг Cambridge Analytica разгорелся в 2018 году, когда СМИ сообщили о том, что аналитическая компания собрала информацию из 50 млн пользовательских профилей . Позднее Facebook призналась, что данные 87 млн человек были неправильно переданы Cambridge Analytica. Cambridge Analytica, ныне несуществующая, работала в рамках успешной президентской кампании республиканца Дональда Трампа в 2016 году и получила доступ к личной информации миллионов аккаунтов Facebook для профилирования и таргетинга избирателей. Cambridge Analytica получила эту информацию без согласия пользователей от исследователя, которому Facebook* разрешил развернуть приложение в своей соцсети, которое собирало данные от миллионов своих пользователей.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(64) "meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley" ["~CODE"]=> string(64) "meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley" ["EXTERNAL_ID"]=> string(5) "11818" ["~EXTERNAL_ID"]=> string(5) "11818" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "15 февраля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["PREVIEW_TEXT"]=> string(109) "Данные использовались для влияния на выборы в США в 2016 году." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9569" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1169 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1170 (3) { ["date"]=> string(26) "2023-01-06 16:35:22.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "126885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb" ["FILE_NAME"]=> string(21) "News_-SHtraf-Meta.png" ["ORIGINAL_NAME"]=> string(25) "News, Штраф Meta.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6cc9911041a4d13f922864c26037f69b" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["ALT"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["TITLE"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["~NAME"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["PREVIEW_TEXT"]=> string(124) "Перед атакой злоумышленники звонят своей жертве и знакомятся с ней." ["~PREVIEW_TEXT"]=> string(124) "Перед атакой злоумышленники звонят своей жертве и знакомятся с ней." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9567" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1165 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1166 (3) { ["date"]=> string(26) "2023-02-07 10:23:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "204307" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo" ["FILE_NAME"]=> string(27) "News_-KHakery-i-reklama.png" ["ORIGINAL_NAME"]=> string(40) "News, Хакеры и реклама.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ce23afe56d472225cc7373e65c4a7f55" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["ALT"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["TITLE"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" } ["~PREVIEW_PICTURE"]=> string(4) "9567" ["ID"]=> string(5) "11817" ["~ID"]=> string(5) "11817" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "01.02.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "01.02.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "07.02.2023 10:23:10" ["~TIMESTAMP_X"]=> string(19) "07.02.2023 10:23:10" ["DETAIL_PAGE_URL"]=> string(86) "/company/news/khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm/" ["~DETAIL_PAGE_URL"]=> string(86) "/company/news/khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3789) "Исследователи ИБ-компании Trend Micro обнаружили новое вредоносное ПО Royal, которое является бета-версией программы-вымогателя Roy/Zeon, связанной с синдикатом Conti.
По данным Trend Micro, программа-вымогатель Royal нацелена в основном на жертв в США, Бразилии и Мексике. Для доставки Royal используется фишинговая атака с обратным звонком (callback phishing), в результате которой злоумышленники убеждают жертву установить ПО для удаленного доступа.
Цепочка заражения Royal
Расследование Trend Micro показало, что скомпилированное вредоносное ПО Royal используется для сброса инструментов, необходимых для проникновения в систему жертвы – QakBot и Cobalt Strike для бокового перемещения, и сканер NetScan – для поиска удаленных систем, подключенных к сети.
После проникновения в систему злоумышленники используют инструменты PCHunter, PowerTool, GMER и Process Hacker, чтобы отключить все службы, связанные с ПО безопасности. Затем они извлекают данные жертвы с помощью инструмента RClone. В одной из атак злоумышленники использовали инструмент ADFind для поиска каталогов Active Directories, а затем запустили средство для удаленного управления RDPEnable на зараженной машине.
ФБР отметило, что киберпреступники используют домены, имитирующие домены легитимных компаний, и покупают рекламные услуги для продвижения своих фишинговых сайтов в результатах поиска. Кроме того, купленная реклама использовалась для подделывания сайтов финансовых платформ, в частности сервисов для обмена криптовалют.
Ранее в этом году Министерство здравоохранения и социальных служб США (HSS) выпустило предупреждение для американских медицинских организаций в связи с непрекращающимися кибератаками группировки вымогателей Royal . Проанализировав предыдущие успешные атаки банды, ИБ-исследователи HSS пришли к выводу, что эта группа хакеров нацелена исключительно на медицинские учреждения и является угрозой для всего сектора общественного здравоохранения.
" ["~DETAIL_TEXT"]=> string(3789) "Исследователи ИБ-компании Trend Micro обнаружили новое вредоносное ПО Royal, которое является бета-версией программы-вымогателя Roy/Zeon, связанной с синдикатом Conti.
По данным Trend Micro, программа-вымогатель Royal нацелена в основном на жертв в США, Бразилии и Мексике. Для доставки Royal используется фишинговая атака с обратным звонком (callback phishing), в результате которой злоумышленники убеждают жертву установить ПО для удаленного доступа.
Цепочка заражения Royal
Расследование Trend Micro показало, что скомпилированное вредоносное ПО Royal используется для сброса инструментов, необходимых для проникновения в систему жертвы – QakBot и Cobalt Strike для бокового перемещения, и сканер NetScan – для поиска удаленных систем, подключенных к сети.
После проникновения в систему злоумышленники используют инструменты PCHunter, PowerTool, GMER и Process Hacker, чтобы отключить все службы, связанные с ПО безопасности. Затем они извлекают данные жертвы с помощью инструмента RClone. В одной из атак злоумышленники использовали инструмент ADFind для поиска каталогов Active Directories, а затем запустили средство для удаленного управления RDPEnable на зараженной машине.
ФБР отметило, что киберпреступники используют домены, имитирующие домены легитимных компаний, и покупают рекламные услуги для продвижения своих фишинговых сайтов в результатах поиска. Кроме того, купленная реклама использовалась для подделывания сайтов финансовых платформ, в частности сервисов для обмена криптовалют.
Ранее в этом году Министерство здравоохранения и социальных служб США (HSS) выпустило предупреждение для американских медицинских организаций в связи с непрекращающимися кибератаками группировки вымогателей Royal . Проанализировав предыдущие успешные атаки банды, ИБ-исследователи HSS пришли к выводу, что эта группа хакеров нацелена исключительно на медицинские учреждения и является угрозой для всего сектора общественного здравоохранения.
" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(71) "khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm" ["~CODE"]=> string(71) "khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm" ["EXTERNAL_ID"]=> string(5) "11817" ["~EXTERNAL_ID"]=> string(5) "11817" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "1 февраля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["PREVIEW_TEXT"]=> string(124) "Перед атакой злоумышленники звонят своей жертве и знакомятся с ней." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9567" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1165 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1166 (3) { ["date"]=> string(26) "2023-02-07 10:23:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "204307" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo" ["FILE_NAME"]=> string(27) "News_-KHakery-i-reklama.png" ["ORIGINAL_NAME"]=> string(40) "News, Хакеры и реклама.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ce23afe56d472225cc7373e65c4a7f55" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["ALT"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["TITLE"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }