г. Алматы, ул. Курчатова 1Б
Интернет-магазин
IT-решений в Казахстане
0
Корзина
0 ₸

Новости

array(10) { [0]=> array(46) { ["NAME"]=> string(37) "Что нового в Google Chrome?" ["~NAME"]=> string(37) "Что нового в Google Chrome?" ["PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["~PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9750" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#961 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1054 (3) { ["date"]=> string(26) "2023-09-28 15:41:57.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "150017" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq" ["FILE_NAME"]=> string(30) "News_-CHto-novogo-v-Chrome.png" ["ORIGINAL_NAME"]=> string(39) "News, Что нового в Chrome.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2f951ddde29bf4dff6f96ef8dc4f06b1" ["~src"]=> bool(false) ["SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["UNSAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["SAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["ALT"]=> string(37) "Что нового в Google Chrome?" ["TITLE"]=> string(37) "Что нового в Google Chrome?" } ["~PREVIEW_PICTURE"]=> string(4) "9750" ["ID"]=> string(5) "11935" ["~ID"]=> string(5) "11935" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "27.09.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "27.09.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "28.09.2023 15:41:57" ["~TIMESTAMP_X"]=> string(19) "28.09.2023 15:41:57" ["DETAIL_PAGE_URL"]=> string(42) "/company/news/chto-novogo-v-google-chrome/" ["~DETAIL_PAGE_URL"]=> string(42) "/company/news/chto-novogo-v-google-chrome/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3563) "

Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.

В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.

На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.

Chrome.png

Новая страница защиты от слежения в Chrome Canary

В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:

  • Стандартный - предназначен для комплексной защиты и правильной работы всех веб-сайтов без ограничений. Блокировка cookie осуществляется в лёгком режиме, большинство данных пользователя остается доступным.
  • Пользовательский - предоставляет возможность индивидуального регулирования уровня по проверке и блокировке файлов cookie, что может влиять на работоспособность некоторых сайтов (часть сайтов не будут работать, а другие могут показываться с ограничениями).
  • Не отслеживать - обеспечивает полный доступ к информации пользователя, поисковым запросам и загруженным данным.

«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.

" ["~DETAIL_TEXT"]=> string(3563) "

Google анонсировала новую систему защиты для браузера Chrome, направленную на мониторинг трекеров, следящих за активностью пользователя на сторонних сайтах. Пользователи смогут активировать функцию для усиления своей конфиденциальности.

В ближайшем обновлении Chrome Canary появится функция под названием «Защита от отслеживания» (англ. «Tracking Protection»). Хотя в браузере уже существуют инструменты для блокировки и контроля вредоносных файлов и трекеров, Google планирует их объединить в одном месте. Как они будут работать вместе, пока неизвестно.

На закрытых ресурсах данный проект уже получил название 3PCD. Согласно доступной информации, компания активно разрабатывает дополнительные механизмы защиты и отслеживания сторонних cookie.

Chrome.png

Новая страница защиты от слежения в Chrome Canary

В обновленной версии Chrome пользователи смогут настроить уровень защиты на специализированной странице. Несмотря на незавершенное тестирование, известно о трех режимах:

  • Стандартный - предназначен для комплексной защиты и правильной работы всех веб-сайтов без ограничений. Блокировка cookie осуществляется в лёгком режиме, большинство данных пользователя остается доступным.
  • Пользовательский - предоставляет возможность индивидуального регулирования уровня по проверке и блокировке файлов cookie, что может влиять на работоспособность некоторых сайтов (часть сайтов не будут работать, а другие могут показываться с ограничениями).
  • Не отслеживать - обеспечивает полный доступ к информации пользователя, поисковым запросам и загруженным данным.

«Tracking Protection» - это не единственное улучшение конфиденциальности для пользователей Chrome. Google также планирует добавить более приватный режим инкогнито в браузер в ближайшие недели.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(27) "chto-novogo-v-google-chrome" ["~CODE"]=> string(27) "chto-novogo-v-google-chrome" ["EXTERNAL_ID"]=> string(5) "11935" ["~EXTERNAL_ID"]=> string(5) "11935" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(24) "27 сентября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(37) "Что нового в Google Chrome?" ["PREVIEW_TEXT"]=> string(64) "Внедрение новых механизмов защиты." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9750" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#961 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1054 (3) { ["date"]=> string(26) "2023-09-28 15:41:57.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "150017" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq" ["FILE_NAME"]=> string(30) "News_-CHto-novogo-v-Chrome.png" ["ORIGINAL_NAME"]=> string(39) "News, Что нового в Chrome.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2f951ddde29bf4dff6f96ef8dc4f06b1" ["~src"]=> bool(false) ["SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["UNSAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["SAFE_SRC"]=> string(82) "/upload/iblock/5d9/ec2y69ia6sahoplvnowukwnqgpaknhpq/News_-CHto-novogo-v-Chrome.png" ["ALT"]=> string(37) "Что нового в Google Chrome?" ["TITLE"]=> string(37) "Что нового в Google Chrome?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [1]=> array(46) { ["NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["~NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["~PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9746" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1081 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1082 (3) { ["date"]=> string(26) "2023-09-21 09:01:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y" ["FILE_NAME"]=> string(25) "News_-Vyruchka-v-2023.png" ["ORIGINAL_NAME"]=> string(32) "News, Выручка в 2023.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "f93d91e61e2d6c0de67ea92aaff50185" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["ALT"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["TITLE"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" } ["~PREVIEW_PICTURE"]=> string(4) "9746" ["ID"]=> string(5) "11934" ["~ID"]=> string(5) "11934" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "20.09.2023 12:36:00" ["~ACTIVE_FROM"]=> string(19) "20.09.2023 12:36:00" ["TIMESTAMP_X"]=> string(19) "21.09.2023 09:01:42" ["~TIMESTAMP_X"]=> string(19) "21.09.2023 09:01:42" ["DETAIL_PAGE_URL"]=> string(85) "/company/news/sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu/" ["~DETAIL_PAGE_URL"]=> string(85) "/company/news/sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(4469) "

Крупнейшие американские компании в области кибербезопасности демонстрируют сильный рост выручки этом году. А в последнем квартале доходы должны вырасти ещё сильнее. Всё дело в прогнозируемом увеличении числа хакерских атак и изменению предпочтений клиентов в пользу крупных игроков с более комплексными решениями.

«Кибербезопасность стала более важной, чем когда-либо, из-за быстрой цифровой трансформации, происходящей в разных отраслях», — сказала Акшара Басси, аналитик Counterpoint Research.

Как сообщается, текущим лидером в отрасли кибербезопасности является компания Palo Alto Networks с 7,9% долей рынка. Прямо за ней разместилась Fortinet с 6,8%, а замыкает тройку лидеров Cisco с 6,1%.

Доля рынка.png

Распределение рынка в отрасли кибербезопасности

Согласно данным аналитиков, компаниями в отрасли с самым быстрым ростом доходов стали: Palo Alto Networks, чей доход за последний квартал вырос на 24%, CrowdStrike с ростом на 39% и ZScaler с рекордным увеличением прибыли на 45%.

Спрос на услуги кибербезопасности подогревают всё более частые киберинциденты в различных областях. По данным аналитической фирмы International Data Corporation, мировые расходы на решения в области кибербезопасности должны вырасти на 12,1% и достичь 219 миллиардов долларов к 2023 году.

Аналитики также отмечают, что корпоративные клиенты стремятся уменьшить количество поставщиков программного обеспечения кибербезопасности в целях снижения расходов и обеспечения лучшей защиты.

Поставщики, которые предлагают полный спектр решений для кибербезопасности, помогают своим клиентам лучше анализировать данные о безопасности, а также интегрировать различные приложения, оптимизировать затраты и улучшить управление рисками. К таким поставщикам можно отнести, например, Palo Alto Networks, CrowdStrike и Fortinet.

Таким образом, отрасль кибербезопасности продолжает развиваться и привлекать внимание клиентов и инвесторов. В условиях постоянной угрозы хакерских атак и необходимости цифровой трансформации, компании по кибербезопасности становятся незаменимыми партнерами для бизнеса и государства. А компании, которые могут предложить комплексные и инновационные решения, имеют больше шансов занять лидирующие позиции на рынке и обеспечить свою конкурентоспособность.

" ["~DETAIL_TEXT"]=> string(4469) "

Крупнейшие американские компании в области кибербезопасности демонстрируют сильный рост выручки этом году. А в последнем квартале доходы должны вырасти ещё сильнее. Всё дело в прогнозируемом увеличении числа хакерских атак и изменению предпочтений клиентов в пользу крупных игроков с более комплексными решениями.

«Кибербезопасность стала более важной, чем когда-либо, из-за быстрой цифровой трансформации, происходящей в разных отраслях», — сказала Акшара Басси, аналитик Counterpoint Research.

Как сообщается, текущим лидером в отрасли кибербезопасности является компания Palo Alto Networks с 7,9% долей рынка. Прямо за ней разместилась Fortinet с 6,8%, а замыкает тройку лидеров Cisco с 6,1%.

Доля рынка.png

Распределение рынка в отрасли кибербезопасности

Согласно данным аналитиков, компаниями в отрасли с самым быстрым ростом доходов стали: Palo Alto Networks, чей доход за последний квартал вырос на 24%, CrowdStrike с ростом на 39% и ZScaler с рекордным увеличением прибыли на 45%.

Спрос на услуги кибербезопасности подогревают всё более частые киберинциденты в различных областях. По данным аналитической фирмы International Data Corporation, мировые расходы на решения в области кибербезопасности должны вырасти на 12,1% и достичь 219 миллиардов долларов к 2023 году.

Аналитики также отмечают, что корпоративные клиенты стремятся уменьшить количество поставщиков программного обеспечения кибербезопасности в целях снижения расходов и обеспечения лучшей защиты.

Поставщики, которые предлагают полный спектр решений для кибербезопасности, помогают своим клиентам лучше анализировать данные о безопасности, а также интегрировать различные приложения, оптимизировать затраты и улучшить управление рисками. К таким поставщикам можно отнести, например, Palo Alto Networks, CrowdStrike и Fortinet.

Таким образом, отрасль кибербезопасности продолжает развиваться и привлекать внимание клиентов и инвесторов. В условиях постоянной угрозы хакерских атак и необходимости цифровой трансформации, компании по кибербезопасности становятся незаменимыми партнерами для бизнеса и государства. А компании, которые могут предложить комплексные и инновационные решения, имеют больше шансов занять лидирующие позиции на рынке и обеспечить свою конкурентоспособность.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(70) "sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu" ["~CODE"]=> string(70) "sfera-kiberbezopasnosti-pokazyvaet-rekordnyy-rost-vyruchki-v-2023-godu" ["EXTERNAL_ID"]=> string(5) "11934" ["~EXTERNAL_ID"]=> string(5) "11934" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(24) "20 сентября 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["PREVIEW_TEXT"]=> string(93) "Как хакерские атаки обогащают гигантов отрасли?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9746" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1081 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1082 (3) { ["date"]=> string(26) "2023-09-21 09:01:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "142885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y" ["FILE_NAME"]=> string(25) "News_-Vyruchka-v-2023.png" ["ORIGINAL_NAME"]=> string(32) "News, Выручка в 2023.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "f93d91e61e2d6c0de67ea92aaff50185" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/c17/ycwmi8wisjkalkp5k07nbtdnoslbbg9y/News_-Vyruchka-v-2023.png" ["ALT"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" ["TITLE"]=> string(126) "Сфера кибербезопасности показывает рекордный рост выручки в 2023 году" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [2]=> array(46) { ["NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["~NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["~PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9583" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1095 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1096 (3) { ["date"]=> string(26) "2023-01-13 17:12:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "108465" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5" ["FILE_NAME"]=> string(25) "News_-Zashchita-Wi_Fi.png" ["ORIGINAL_NAME"]=> string(28) "News, Защита Wi-Fi.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2527f9c200acd3881edc8894b668ae3a" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["ALT"]=> string(46) "Как защитить домашний Wi-Fi" ["TITLE"]=> string(46) "Как защитить домашний Wi-Fi" } ["~PREVIEW_PICTURE"]=> string(4) "9583" ["ID"]=> string(5) "11823" ["~ID"]=> string(5) "11823" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "05.04.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "05.04.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "13.01.2023 17:12:17" ["~TIMESTAMP_X"]=> string(19) "13.01.2023 17:12:17" ["DETAIL_PAGE_URL"]=> string(45) "/company/news/kak-zashchitit-domashniy-wi-fi/" ["~DETAIL_PAGE_URL"]=> string(45) "/company/news/kak-zashchitit-domashniy-wi-fi/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(7497) "

Игры лагают, видеособеседование на вакансию мечты сорвалось из-за тормозов, а о стриминге видео не может быть и речи? Возможно, ваш роутер не справляется с нагрузкой, но не исключено, что вашей домашней сетью решил воспользоваться кто-то из соседей.

Незваные гости

Чтобы узнать, ворует ли кто-то ваш трафик, надо проверить список устройств, подключенных в вашей сети. Это можно сделать в настройках роутера. К сожалению, далеко не все производители заботятся о дружелюбности интерфейса, так что во многих моделях роутеров этот список может оказаться очень сложным для восприятия.

Итак, откройте список подключенных устройств, в настройках роутера и внимательно его проверьте. Если в нем кроме смартфонов и ноутбуков домочадцев, а также ваших умных холодильников, телевизоров и пылесосов есть какие-то незнакомые вам названия — трафик, скорее всего, подворовывают.

Возможно, сын соседа узнал, что у вас Wi-Fi помощнее, подключился и стримит на Twitch свои Fortnite-баталии. Или кто-то переехал в новую квартиру, но еще не провел интернет и мучился без порции вечерних сериалов, пока не нашел вашу сеть. Неприятно, конечно, но вроде не так уж и опасно, так ведь?

Еще как опасно: вместе с новыми сериями «ВандаВижена» сосед может случайно загрузить зловреда, а тот потом попытается атаковать через Wi-Fi ваши устройства. Если скачанный незваным гостем троян пропишется в вашей сети, злоумышленники получат доступ ко всей информации, которую вы отправляете через Интернет, например к данным банковской карты, с которой вы оплатили пиццу, или к конфиденциальным рабочим документам. Поэтому, даже если вам не жалко трафика, стоит выгнать посторонних за пределы домашней сети — и проследить, чтобы они не смогли вернуться.

Как закрыть посторонним доступ к сети Wi-Fi

Прежде всего, задайте пароль для беспроводной сети, если до сих пор почему-то этого не сделали. Если он установлен, но к точке доступа все равно подключены посторонние, то комбинация, скорее всего, слишком простая, и кто-то ее подобрал. Смените пароль на более надежный, но учтите, что домочадцев и холодильники придется подключать заново.

Продолжая тему: смените логин и пароль для настройки роутера. Заводские данные не уникальны — зачастую для тысяч экземпляров одной модели используют одни те же комбинации, и, что хуже, их списки гуляют по Интернету. Так что оставлять в роутере настройки по умолчанию небезопасно — преступники могут без труда взломать такое устройство, чтобы использовать его в своих целях.

Отключите WPS. Эта функция позволяет автоматически настроить сеть и упрощает процесс авторизации: чтобы подключиться к Wi-Fi с ее помощью, достаточно нажать специальные кнопки на роутере и устройстве или ввести 8-значный PIN-код. Проблема в том, что этот короткий PIN-код крайне уязвим к атаке перебором, а ввести его можно, даже не заходя в панель администратора. На практике это означает, что кто угодно в радиусе действия сети способен подобрать ключ от нее за пару часов или даже минут, если вы не меняли заводские параметры и пользуетесь кодом, указанным на корпусе.

Проверьте, чтобы в настройках маршрутизатора было включено шифрование WPA2, оно защитит ваши данные от перехвата.

Если у вас одна из последних моделей роутера, она может поддерживать WPA3 — протокол, обеспечивающий еще более надежную защиту. К сожалению, пока не все устройства с ним совместимы. Если у вас есть желание и время, можете поэкспериментировать, если нет — WPA2 для базовой защиты вполне достаточно. Изменить тип шифрования можно в настройках маршрутизатора.

Как делиться трафиком правильно

А что, если все совсем не так? У вас ничего не тормозит, чужаков в сети нет, а с соседями вы живете дружно и ходите друг к другу в гости с пирогами. Однажды у них отключается Интернет, и они вежливо просят разрешения попользоваться вашим Wi-Fi. И все же, если вы готовы поделиться трафиком, не стоит отдавать им пароль от своей основной сети. Лучше создайте для них гостевую подсеть. Так вы и хорошим людям поможете, и не подвергнете риску собственные устройства.

" ["~DETAIL_TEXT"]=> string(7497) "

Игры лагают, видеособеседование на вакансию мечты сорвалось из-за тормозов, а о стриминге видео не может быть и речи? Возможно, ваш роутер не справляется с нагрузкой, но не исключено, что вашей домашней сетью решил воспользоваться кто-то из соседей.

Незваные гости

Чтобы узнать, ворует ли кто-то ваш трафик, надо проверить список устройств, подключенных в вашей сети. Это можно сделать в настройках роутера. К сожалению, далеко не все производители заботятся о дружелюбности интерфейса, так что во многих моделях роутеров этот список может оказаться очень сложным для восприятия.

Итак, откройте список подключенных устройств, в настройках роутера и внимательно его проверьте. Если в нем кроме смартфонов и ноутбуков домочадцев, а также ваших умных холодильников, телевизоров и пылесосов есть какие-то незнакомые вам названия — трафик, скорее всего, подворовывают.

Возможно, сын соседа узнал, что у вас Wi-Fi помощнее, подключился и стримит на Twitch свои Fortnite-баталии. Или кто-то переехал в новую квартиру, но еще не провел интернет и мучился без порции вечерних сериалов, пока не нашел вашу сеть. Неприятно, конечно, но вроде не так уж и опасно, так ведь?

Еще как опасно: вместе с новыми сериями «ВандаВижена» сосед может случайно загрузить зловреда, а тот потом попытается атаковать через Wi-Fi ваши устройства. Если скачанный незваным гостем троян пропишется в вашей сети, злоумышленники получат доступ ко всей информации, которую вы отправляете через Интернет, например к данным банковской карты, с которой вы оплатили пиццу, или к конфиденциальным рабочим документам. Поэтому, даже если вам не жалко трафика, стоит выгнать посторонних за пределы домашней сети — и проследить, чтобы они не смогли вернуться.

Как закрыть посторонним доступ к сети Wi-Fi

Прежде всего, задайте пароль для беспроводной сети, если до сих пор почему-то этого не сделали. Если он установлен, но к точке доступа все равно подключены посторонние, то комбинация, скорее всего, слишком простая, и кто-то ее подобрал. Смените пароль на более надежный, но учтите, что домочадцев и холодильники придется подключать заново.

Продолжая тему: смените логин и пароль для настройки роутера. Заводские данные не уникальны — зачастую для тысяч экземпляров одной модели используют одни те же комбинации, и, что хуже, их списки гуляют по Интернету. Так что оставлять в роутере настройки по умолчанию небезопасно — преступники могут без труда взломать такое устройство, чтобы использовать его в своих целях.

Отключите WPS. Эта функция позволяет автоматически настроить сеть и упрощает процесс авторизации: чтобы подключиться к Wi-Fi с ее помощью, достаточно нажать специальные кнопки на роутере и устройстве или ввести 8-значный PIN-код. Проблема в том, что этот короткий PIN-код крайне уязвим к атаке перебором, а ввести его можно, даже не заходя в панель администратора. На практике это означает, что кто угодно в радиусе действия сети способен подобрать ключ от нее за пару часов или даже минут, если вы не меняли заводские параметры и пользуетесь кодом, указанным на корпусе.

Проверьте, чтобы в настройках маршрутизатора было включено шифрование WPA2, оно защитит ваши данные от перехвата.

Если у вас одна из последних моделей роутера, она может поддерживать WPA3 — протокол, обеспечивающий еще более надежную защиту. К сожалению, пока не все устройства с ним совместимы. Если у вас есть желание и время, можете поэкспериментировать, если нет — WPA2 для базовой защиты вполне достаточно. Изменить тип шифрования можно в настройках маршрутизатора.

Как делиться трафиком правильно

А что, если все совсем не так? У вас ничего не тормозит, чужаков в сети нет, а с соседями вы живете дружно и ходите друг к другу в гости с пирогами. Однажды у них отключается Интернет, и они вежливо просят разрешения попользоваться вашим Wi-Fi. И все же, если вы готовы поделиться трафиком, не стоит отдавать им пароль от своей основной сети. Лучше создайте для них гостевую подсеть. Так вы и хорошим людям поможете, и не подвергнете риску собственные устройства.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(30) "kak-zashchitit-domashniy-wi-fi" ["~CODE"]=> string(30) "kak-zashchitit-domashniy-wi-fi" ["EXTERNAL_ID"]=> string(5) "11823" ["~EXTERNAL_ID"]=> string(5) "11823" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(19) "5 апреля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(46) "Как защитить домашний Wi-Fi" ["PREVIEW_TEXT"]=> string(194) "Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9583" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1095 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1096 (3) { ["date"]=> string(26) "2023-01-13 17:12:17.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "108465" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5" ["FILE_NAME"]=> string(25) "News_-Zashchita-Wi_Fi.png" ["ORIGINAL_NAME"]=> string(28) "News, Защита Wi-Fi.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "2527f9c200acd3881edc8894b668ae3a" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/56e/1bg3gia4461qumeufbjve0ydd4lo5kc5/News_-Zashchita-Wi_Fi.png" ["ALT"]=> string(46) "Как защитить домашний Wi-Fi" ["TITLE"]=> string(46) "Как защитить домашний Wi-Fi" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [3]=> array(46) { ["NAME"]=> string(40) "Рейтинг версий ОС Windows" ["~NAME"]=> string(40) "Рейтинг версий ОС Windows" ["PREVIEW_TEXT"]=> string(154) "Оглядываемся назад на всю историю Windows и выстраиваем градацию: от худшей к лучшей." ["~PREVIEW_TEXT"]=> string(154) "Оглядываемся назад на всю историю Windows и выстраиваем градацию: от худшей к лучшей." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9595" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1117 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2023-01-19 14:26:39.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "147507" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr" ["FILE_NAME"]=> string(24) "News_-Versii-Windows.png" ["ORIGINAL_NAME"]=> string(30) "News, Версии Windows.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "fd8b8c17b5889ac8a3f8abae2676f289" ["~src"]=> bool(false) ["SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["UNSAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["SAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["ALT"]=> string(40) "Рейтинг версий ОС Windows" ["TITLE"]=> string(40) "Рейтинг версий ОС Windows" } ["~PREVIEW_PICTURE"]=> string(4) "9595" ["ID"]=> string(5) "11825" ["~ID"]=> string(5) "11825" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "150" ["~IBLOCK_SECTION_ID"]=> string(3) "150" ["ACTIVE_FROM"]=> string(19) "29.03.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "29.03.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "19.01.2023 14:26:39" ["~TIMESTAMP_X"]=> string(19) "19.01.2023 14:26:39" ["DETAIL_PAGE_URL"]=> string(40) "/company/news/reyting-versiy-os-windows/" ["~DETAIL_PAGE_URL"]=> string(40) "/company/news/reyting-versiy-os-windows/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(24583) "Windows 0.0x запустилась 26 декабря 1982 г. Интересно, есть ли у её создателя, Билла Гейтса, любимая версия? Можно предположить, что это была бы Windows 95 — он, вероятно, до сих пор гордится меню «Пуск», купаясь в миллиардах долларов, которые он заработал, когда акции Microsoft буквально взорвали рынок. Может быть, сегодня он вообще использует Mac...

13. Windows 8 (2012)

Объективно, данную версию можно назвать самой провальной из всех. Её несовершенство особенно подчёркивает предыдущая версия – Windows 7, на фоне которой у восьмёрки было достаточно много недоработок. Тем не менее, это можно вполне логично обосновать. Начало 2010-х годов – период масштабных и быстрых изменений в технологической индустрии. Способствовал этому успех смартфонов и планшетов iPhone и iPad, которые перевернули мир пользователей, призывая вовсе отказаться от персональных компьютеров. Преимущество довольно очевидное – сенсорный экран, ведь это словно что-то из фильма «Назад в будущее». Microsoft решила поймать  «яблочный хайп» и использовать его в своих целях, всвязи с чем и появилась Windows 8 для настольных компьютеров и ноутбуков с сенсорным экраном, которая не преуспела вообще нигде.

Несмотря на авторитет компании, интегрировать Microsoft Store также не удалось. В 2013 году вышла Windows 8.1, в которой компания попыталась заделать пробоины в стремительно тонущей лодке, но удовлетворить потребности пользователей им так и не удалось.

Если говорить о статистике, то к весне 2015 года, прямо перед выпуском Windows 10, 8 и 8.1 вместе взятые занимали только 14% рынка ПК. Windows 10 смогла пробить этот потолок всего за год.

12. Windows Me (2000)


Windows Millennium Edition (издание тысячелетия) –  круто звучит, правда? Windows ME должна была стать преемницей Windows 95/98. Но получилось так, что вместо преимуществ она собрала в себе все ошибки и проблемы этих версий, объединив их в одну несостоявшуюся операционную систему. На практике она выглядела примерно так же, как Windows 98, и ни одна из новых функций не могла компенсировать печально известную нестабильность, а ограничение доступа пользователей к DOS (управлению дискетами) вызвало кучу негодований. Оставалось надеяться, что следующие версии не будут продолжать тащить Microsoft на дно.

11. Windows Vista (2006)

Возможно, в наши дни некоторые люди оглядываются на Vista с сочувствием, ведь нельзя сказать, что она заслужила ту тонну негатива, которую на неё вывалили. Разумеется, как всегда, на старте были некоторые болезненные проблемы с производительностью. Vista была более требовательной, чем Windows XP, и некоторые системы, которые обещали благополучно работать с Vista, не вывозили её от слова совсем. В теории, конечно, можно было выключить все графические плюшки и эффекты, вроде прозрачности Aero и кое-как работать, но это было не то, что обещала Microsoft. Проблема в том, что ОС Vista существенно опережала XP и нуждалась в абсолютно новых драйверах, которые не успевали поступать.

Как итог: некоторое оборудование банально не работало и многие видеоигры тормозили на Vista, благополучно продолжая работать на XP.

Также нельзя не упомянуть  замечательные всплывающие окна контроля учетных записей пользователей – это вызывало дикое раздражение. Никто не понимал, зачем Висте занимать весь экран, чтобы спрашивать у пользователя «Ты точно этого хочешь?» каждый раз, когда тот пытается изменить настройки в панели управления или запустить очередную программу.

Тем не менее, наряду со всеми недостатками Vista представила огромное множество новых функций и выглядела более современной – это маленький шаг для ОС и большой шаг для всего человечества. Правда, на другой чаше весов были плохо работающие игры, не работающий принтер, и всплывающие окна, вызывающие непреодолимое выкинуть монитор из окна.

И всё же большинство фундаментальных улучшений Vista легли в основу Windows 7, а это говорит о том, что в Microsoft иногда прислушиваются к пользователям.

10-8. Windows 1.0, 2.0, 3.0 (1985, 1987, 1990)


В первое время Windows не особо отличалась популярностью. Как графический оверлей для MS-DOS, она была ограничена в своих возможностях. Глубоко копать не придётся: в Windows 1.0 окна даже не могли перекрываться. Да и та же ОС Macintosh была гораздо более надёжной во многом.

Чаша весов склонилась в пользу Microsoft после появления Windows 2.0, где пользователи впервые познакомились с такими привычными сейчас вещами, как Microsoft Word, Excel и Paint. Также появились такие полезные штуки, как калькулятор, календарь и пасьянсы, чтоб офисные трудяги по всему миру могли чем-то себя занять.

Появление Windows 3.0 в корне изменило положение. Тройка также была основана на DOS, из-за чего приходилось немножко пострадать для использования некоторых программ и запуска большинства игр, что не помешало ей стать хитом – продажи составили более 10 миллионов копий. Графический интерфейс значительно улучшили и появилась возможность совершать больше одного действия благодаря интеллектуальному управлению памятью. А вообще всё дело в косынке.

7. Windows 95 (1995)

Было ли меню «Пуск» самым большим достижением в пользовательском интерфейсе компьютера после кликабельных значков? Очевидно, что да, ведь оно стало символом для последующих версий ОС. Windows 95 действительно является квантовым скачком в использовании компьютера, но достаточно сложным, из-за чего понадобилась целая маркетинговая компания, где горячие звёзды ситкомов в длиннющем видео объясняли, куда нажимать и как оно вообще работает.

Многое из того, что Microsoft представила в Windows 95, все еще является ключевым для ПК сегодня. Снова вспоминаем меню «Пуск», панель задач и системный трей в правом нижнем углу. Эти основы оказались неприкасаемыми даже для самой Microsoft, пытавшейся пару раз их изменить. Windows 95 создала идеальное сочетание функций и простоты, протоптав дорожку для последующих версий Windows.

То, что людям это нравилось, подтверждает наша любимая статистика. К середине 1999 года Windows 95 все ещё владела почти 60% рынка ПК, что принесло Microsoft по состоянию на 1995 год доход в сумме около 6-ти миллиардов долларов. В 1997 году это число выросло и составило больше 11 миллиардов вечнозелёных.

Windows 95, безусловно, имела свои косяки и была склонна к лагам, но это была цена ее инноваций. Её можно назвать самой важной версией Windows из когда-либо существующих. Тем не менее, последующие версии показывают, как быстро развивались технологии с последующие пять лет, в которые Microsoft просто сделали то, что было в Windows 95, только лучше.

6. Windows 98 (1998)

С появлением Windows 98, мир познакомился с Internet Explorer версии 4.0. Ещё в 1995 году Microsoft просто намекала, что браузер действительно может быть крутым, но не смогла закончить Internet Explorer к запуску Windows 95. Всё же в этом был, скорее плюс, так как Windows 98 в целом была лучше собрана для подключения к интернету.

Windows 98 выглядела почти так же, но включала в себя некоторые важные функции, такие как модуль драйвера Windows и поддержка USB, постепенно набирающего популярность.

5. Windows 2000 (2000)

В 2000 году Microsoft выпустила Windows Me (построенную на базе 95/98) и Windows 2000, построенную на Windows New Technlogy. Можно потратить половину жизни в попытках понять различия между версиями, настолько их было мало. Самое показательное отличие в том, что в будущем для Windows XP взяли ядро Windows NT. Это обозначило конец Windows, построенной поверх MS-DOS.

Windows 2000 была очень похожа на версии 95 и 98, но была несколько стабильнее и обладала функциями, которые сохраняли её актуальность и пригодность в течение многих лет.

Windows 2000 поддерживала широкий спектр USB-устройств, а уже на старте была доступна DirectX 7, позже обновленная до 9.0c, что сохраняло актуальность игр на этой ОС до 2010 года. В Windows 2000 добавлена функция просмотра событий, инструмент системного журнала, который, конечно, мало кто использовал (и использует).

4. Windows 10 (2015)

Это был глоток свежего воздуха после провальной по всем фронтам восьмёрки. Microsoft, конечно, не могла не совершить несколько ошибок, например, настройки конфиденциальности, отмененные при запуске – все ещё яркое пятно на их репутации.

Также остались некоторые меню, которые не менялись с 2005 года – не солидно. Несмотря на это, пользоваться десяткой всё равно было приятно: скорость работы, относительно чистый интерфейс, да и про меню «Пуск» не забываем. Возможность изменить цвет окон вообще вызывает ощущение всесильности у пользователя – как это не любить? Безусловно, ценна работа над графической адаптацией с высоким разрешением и масштабированием, которое работает без лишней суеты. На фоне этого даже Microsoft Store, который был по-прежнему «не ахти», не сильно портил общее мнение.

Кстати, в этой версии наконец-то появилась возможность сделать из своего ноутбука полноценный Wi-Fi роутер нажатием всего двух кнопок, не прибегая к стороннему ПО и двум шаманам с бубном.

3. Windows 3.1 (1992)


Windows 3.0 была первой версией ОС Microsoft, которая совершила прорыв по продажам и сочетала в себе большим количеством улучшений по сравнению со своими предшественниками. Сегодня такое обновление, как Windows 3.1, будет лишь очередным обновлением для Windows 10, а не заслуживающим внимания автономным запуском. Однако в начале 90-х годов Windows 3.1 получила свою собственную партию дискет и зарекомендовала себя как лучшая версия Windows до 1995 года.

Macintosh всё ещё был престижным конкурентом, но в эпоху Windows 3.1 персональный компьютер от IBM быстро стали дешеветь, что сделало их доступными для любого желающего. Версия 3.1 была хорошим апгрейдом интерфейса 3.0, так как включала в себя несколько ключевых новых функций, таких как поддержка кучи новых шрифтов, возможность создавать документы прямо на рабочем столе и поддержка мультимедиа, чтобы пользователи могли воспроизводить музыкальные файлы без специального программного обеспечения.

2. Windows XP (2001)

Вероятно, нет версии Windows, которая вызывала бы более теплые воспоминания, чем XP. Данная версия действительно пользовалась спросом, было продано, примерно, 500 миллионов копий до того момента, когда Microsoft прекратила её поддержку в 2014 году. Для миллионов людей XP также, вероятно, была шлюзом в Интернет в цветущую онлайн-эпоху. AIM, MSN Messenger, Limewire, Winamp и Myspace являются ключевыми явлениями эпохи XP, хотя большинство из них на самом деле вообще не были привязаны к ОС.

Антимонопольные иски посыпались как из ведра, из-за чего Microsoft пришлось вырезать часть своего программного обеспечения из готовой версии XP, но мелкомягкие схитрили, предлагая к ОС бесплатные или невероятно дешёвые диски со сборками программного обеспечения, которое позволяло среднестатистическому пользователю компьютера делать всё, что он хотел. Windows Movie Maker и Windows Media Player стали лучиком света для того времени, а DVD-диски можно было записывать простым перетягиванием файлов из проводника.

Постоянный штамп обновлений сделал ОС еще лучше, исправляя ошибки и добавляя новые функции, такие как поддержка USB 2.0 и режимы безопасности Wi-Fi. Всё это весомо продлило срок службы Windows XP (вероятно, намного дольше, чем того хотела Microsoft), что делает её почти наверняка самой используемой  Windows.  Это была уютная и приятная версия, чем любая другая, когда-либо созданная... до 2009 года.

1. Windows 7 (2009)

Встречайте – венец творения инженерного гения Билла Гейтса. Более того, эта ОС буквально спасла мир ПК от неприятного управления учетными записями пользователей от Vista. Это было удобно. Это было стабильно.

Наконец-то Microsoft сделала ОС комфортнее и проще в использовании, не перечёркивая многолетний опыт компании. Aero всё еще выглядит приятным десять лет спустя, даже когда современный дизайн перешел на современный стиль с кучей теней.

Множество микро-настроек скорректировали старые функции Windows: прикрепление элементов к панели задач дало нам красивые и удобные значки, вкладки окон браузера и проводника файлов в одном месте помогли упорядочить работу. Библиотеки упростили группировку файлов в Проводнике, чтобы избавиться от привязанности к старым настройкам папки «Мои документы». Возможно, это лучшее изменение функционала Microsoft за последние 20 лет.

Некоторые фишки из тех, что сделали Windows 7 лучше предыдущих, уже были в Vista, но Microsoft проделала колоссальную работу, чтобы этот алмаз стал бриллиантом. Простое нажатие клавиши «Windows» и «Ввод» сделали запуск любой программы лёгким, а новые сочетания клавиш для ускорения работы стали частью нашей повседневной жизни. Если бы Microsoft пошла по правильному пути и Windows 10 была бы просто улучшенной Windows 7, все бы просто согласно кивнули головой.

" ["~DETAIL_TEXT"]=> string(24583) "Windows 0.0x запустилась 26 декабря 1982 г. Интересно, есть ли у её создателя, Билла Гейтса, любимая версия? Можно предположить, что это была бы Windows 95 — он, вероятно, до сих пор гордится меню «Пуск», купаясь в миллиардах долларов, которые он заработал, когда акции Microsoft буквально взорвали рынок. Может быть, сегодня он вообще использует Mac...

13. Windows 8 (2012)

Объективно, данную версию можно назвать самой провальной из всех. Её несовершенство особенно подчёркивает предыдущая версия – Windows 7, на фоне которой у восьмёрки было достаточно много недоработок. Тем не менее, это можно вполне логично обосновать. Начало 2010-х годов – период масштабных и быстрых изменений в технологической индустрии. Способствовал этому успех смартфонов и планшетов iPhone и iPad, которые перевернули мир пользователей, призывая вовсе отказаться от персональных компьютеров. Преимущество довольно очевидное – сенсорный экран, ведь это словно что-то из фильма «Назад в будущее». Microsoft решила поймать  «яблочный хайп» и использовать его в своих целях, всвязи с чем и появилась Windows 8 для настольных компьютеров и ноутбуков с сенсорным экраном, которая не преуспела вообще нигде.

Несмотря на авторитет компании, интегрировать Microsoft Store также не удалось. В 2013 году вышла Windows 8.1, в которой компания попыталась заделать пробоины в стремительно тонущей лодке, но удовлетворить потребности пользователей им так и не удалось.

Если говорить о статистике, то к весне 2015 года, прямо перед выпуском Windows 10, 8 и 8.1 вместе взятые занимали только 14% рынка ПК. Windows 10 смогла пробить этот потолок всего за год.

12. Windows Me (2000)


Windows Millennium Edition (издание тысячелетия) –  круто звучит, правда? Windows ME должна была стать преемницей Windows 95/98. Но получилось так, что вместо преимуществ она собрала в себе все ошибки и проблемы этих версий, объединив их в одну несостоявшуюся операционную систему. На практике она выглядела примерно так же, как Windows 98, и ни одна из новых функций не могла компенсировать печально известную нестабильность, а ограничение доступа пользователей к DOS (управлению дискетами) вызвало кучу негодований. Оставалось надеяться, что следующие версии не будут продолжать тащить Microsoft на дно.

11. Windows Vista (2006)

Возможно, в наши дни некоторые люди оглядываются на Vista с сочувствием, ведь нельзя сказать, что она заслужила ту тонну негатива, которую на неё вывалили. Разумеется, как всегда, на старте были некоторые болезненные проблемы с производительностью. Vista была более требовательной, чем Windows XP, и некоторые системы, которые обещали благополучно работать с Vista, не вывозили её от слова совсем. В теории, конечно, можно было выключить все графические плюшки и эффекты, вроде прозрачности Aero и кое-как работать, но это было не то, что обещала Microsoft. Проблема в том, что ОС Vista существенно опережала XP и нуждалась в абсолютно новых драйверах, которые не успевали поступать.

Как итог: некоторое оборудование банально не работало и многие видеоигры тормозили на Vista, благополучно продолжая работать на XP.

Также нельзя не упомянуть  замечательные всплывающие окна контроля учетных записей пользователей – это вызывало дикое раздражение. Никто не понимал, зачем Висте занимать весь экран, чтобы спрашивать у пользователя «Ты точно этого хочешь?» каждый раз, когда тот пытается изменить настройки в панели управления или запустить очередную программу.

Тем не менее, наряду со всеми недостатками Vista представила огромное множество новых функций и выглядела более современной – это маленький шаг для ОС и большой шаг для всего человечества. Правда, на другой чаше весов были плохо работающие игры, не работающий принтер, и всплывающие окна, вызывающие непреодолимое выкинуть монитор из окна.

И всё же большинство фундаментальных улучшений Vista легли в основу Windows 7, а это говорит о том, что в Microsoft иногда прислушиваются к пользователям.

10-8. Windows 1.0, 2.0, 3.0 (1985, 1987, 1990)


В первое время Windows не особо отличалась популярностью. Как графический оверлей для MS-DOS, она была ограничена в своих возможностях. Глубоко копать не придётся: в Windows 1.0 окна даже не могли перекрываться. Да и та же ОС Macintosh была гораздо более надёжной во многом.

Чаша весов склонилась в пользу Microsoft после появления Windows 2.0, где пользователи впервые познакомились с такими привычными сейчас вещами, как Microsoft Word, Excel и Paint. Также появились такие полезные штуки, как калькулятор, календарь и пасьянсы, чтоб офисные трудяги по всему миру могли чем-то себя занять.

Появление Windows 3.0 в корне изменило положение. Тройка также была основана на DOS, из-за чего приходилось немножко пострадать для использования некоторых программ и запуска большинства игр, что не помешало ей стать хитом – продажи составили более 10 миллионов копий. Графический интерфейс значительно улучшили и появилась возможность совершать больше одного действия благодаря интеллектуальному управлению памятью. А вообще всё дело в косынке.

7. Windows 95 (1995)

Было ли меню «Пуск» самым большим достижением в пользовательском интерфейсе компьютера после кликабельных значков? Очевидно, что да, ведь оно стало символом для последующих версий ОС. Windows 95 действительно является квантовым скачком в использовании компьютера, но достаточно сложным, из-за чего понадобилась целая маркетинговая компания, где горячие звёзды ситкомов в длиннющем видео объясняли, куда нажимать и как оно вообще работает.

Многое из того, что Microsoft представила в Windows 95, все еще является ключевым для ПК сегодня. Снова вспоминаем меню «Пуск», панель задач и системный трей в правом нижнем углу. Эти основы оказались неприкасаемыми даже для самой Microsoft, пытавшейся пару раз их изменить. Windows 95 создала идеальное сочетание функций и простоты, протоптав дорожку для последующих версий Windows.

То, что людям это нравилось, подтверждает наша любимая статистика. К середине 1999 года Windows 95 все ещё владела почти 60% рынка ПК, что принесло Microsoft по состоянию на 1995 год доход в сумме около 6-ти миллиардов долларов. В 1997 году это число выросло и составило больше 11 миллиардов вечнозелёных.

Windows 95, безусловно, имела свои косяки и была склонна к лагам, но это была цена ее инноваций. Её можно назвать самой важной версией Windows из когда-либо существующих. Тем не менее, последующие версии показывают, как быстро развивались технологии с последующие пять лет, в которые Microsoft просто сделали то, что было в Windows 95, только лучше.

6. Windows 98 (1998)

С появлением Windows 98, мир познакомился с Internet Explorer версии 4.0. Ещё в 1995 году Microsoft просто намекала, что браузер действительно может быть крутым, но не смогла закончить Internet Explorer к запуску Windows 95. Всё же в этом был, скорее плюс, так как Windows 98 в целом была лучше собрана для подключения к интернету.

Windows 98 выглядела почти так же, но включала в себя некоторые важные функции, такие как модуль драйвера Windows и поддержка USB, постепенно набирающего популярность.

5. Windows 2000 (2000)

В 2000 году Microsoft выпустила Windows Me (построенную на базе 95/98) и Windows 2000, построенную на Windows New Technlogy. Можно потратить половину жизни в попытках понять различия между версиями, настолько их было мало. Самое показательное отличие в том, что в будущем для Windows XP взяли ядро Windows NT. Это обозначило конец Windows, построенной поверх MS-DOS.

Windows 2000 была очень похожа на версии 95 и 98, но была несколько стабильнее и обладала функциями, которые сохраняли её актуальность и пригодность в течение многих лет.

Windows 2000 поддерживала широкий спектр USB-устройств, а уже на старте была доступна DirectX 7, позже обновленная до 9.0c, что сохраняло актуальность игр на этой ОС до 2010 года. В Windows 2000 добавлена функция просмотра событий, инструмент системного журнала, который, конечно, мало кто использовал (и использует).

4. Windows 10 (2015)

Это был глоток свежего воздуха после провальной по всем фронтам восьмёрки. Microsoft, конечно, не могла не совершить несколько ошибок, например, настройки конфиденциальности, отмененные при запуске – все ещё яркое пятно на их репутации.

Также остались некоторые меню, которые не менялись с 2005 года – не солидно. Несмотря на это, пользоваться десяткой всё равно было приятно: скорость работы, относительно чистый интерфейс, да и про меню «Пуск» не забываем. Возможность изменить цвет окон вообще вызывает ощущение всесильности у пользователя – как это не любить? Безусловно, ценна работа над графической адаптацией с высоким разрешением и масштабированием, которое работает без лишней суеты. На фоне этого даже Microsoft Store, который был по-прежнему «не ахти», не сильно портил общее мнение.

Кстати, в этой версии наконец-то появилась возможность сделать из своего ноутбука полноценный Wi-Fi роутер нажатием всего двух кнопок, не прибегая к стороннему ПО и двум шаманам с бубном.

3. Windows 3.1 (1992)


Windows 3.0 была первой версией ОС Microsoft, которая совершила прорыв по продажам и сочетала в себе большим количеством улучшений по сравнению со своими предшественниками. Сегодня такое обновление, как Windows 3.1, будет лишь очередным обновлением для Windows 10, а не заслуживающим внимания автономным запуском. Однако в начале 90-х годов Windows 3.1 получила свою собственную партию дискет и зарекомендовала себя как лучшая версия Windows до 1995 года.

Macintosh всё ещё был престижным конкурентом, но в эпоху Windows 3.1 персональный компьютер от IBM быстро стали дешеветь, что сделало их доступными для любого желающего. Версия 3.1 была хорошим апгрейдом интерфейса 3.0, так как включала в себя несколько ключевых новых функций, таких как поддержка кучи новых шрифтов, возможность создавать документы прямо на рабочем столе и поддержка мультимедиа, чтобы пользователи могли воспроизводить музыкальные файлы без специального программного обеспечения.

2. Windows XP (2001)

Вероятно, нет версии Windows, которая вызывала бы более теплые воспоминания, чем XP. Данная версия действительно пользовалась спросом, было продано, примерно, 500 миллионов копий до того момента, когда Microsoft прекратила её поддержку в 2014 году. Для миллионов людей XP также, вероятно, была шлюзом в Интернет в цветущую онлайн-эпоху. AIM, MSN Messenger, Limewire, Winamp и Myspace являются ключевыми явлениями эпохи XP, хотя большинство из них на самом деле вообще не были привязаны к ОС.

Антимонопольные иски посыпались как из ведра, из-за чего Microsoft пришлось вырезать часть своего программного обеспечения из готовой версии XP, но мелкомягкие схитрили, предлагая к ОС бесплатные или невероятно дешёвые диски со сборками программного обеспечения, которое позволяло среднестатистическому пользователю компьютера делать всё, что он хотел. Windows Movie Maker и Windows Media Player стали лучиком света для того времени, а DVD-диски можно было записывать простым перетягиванием файлов из проводника.

Постоянный штамп обновлений сделал ОС еще лучше, исправляя ошибки и добавляя новые функции, такие как поддержка USB 2.0 и режимы безопасности Wi-Fi. Всё это весомо продлило срок службы Windows XP (вероятно, намного дольше, чем того хотела Microsoft), что делает её почти наверняка самой используемой  Windows.  Это была уютная и приятная версия, чем любая другая, когда-либо созданная... до 2009 года.

1. Windows 7 (2009)

Встречайте – венец творения инженерного гения Билла Гейтса. Более того, эта ОС буквально спасла мир ПК от неприятного управления учетными записями пользователей от Vista. Это было удобно. Это было стабильно.

Наконец-то Microsoft сделала ОС комфортнее и проще в использовании, не перечёркивая многолетний опыт компании. Aero всё еще выглядит приятным десять лет спустя, даже когда современный дизайн перешел на современный стиль с кучей теней.

Множество микро-настроек скорректировали старые функции Windows: прикрепление элементов к панели задач дало нам красивые и удобные значки, вкладки окон браузера и проводника файлов в одном месте помогли упорядочить работу. Библиотеки упростили группировку файлов в Проводнике, чтобы избавиться от привязанности к старым настройкам папки «Мои документы». Возможно, это лучшее изменение функционала Microsoft за последние 20 лет.

Некоторые фишки из тех, что сделали Windows 7 лучше предыдущих, уже были в Vista, но Microsoft проделала колоссальную работу, чтобы этот алмаз стал бриллиантом. Простое нажатие клавиши «Windows» и «Ввод» сделали запуск любой программы лёгким, а новые сочетания клавиш для ускорения работы стали частью нашей повседневной жизни. Если бы Microsoft пошла по правильному пути и Windows 10 была бы просто улучшенной Windows 7, все бы просто согласно кивнули головой.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(25) "reyting-versiy-os-windows" ["~CODE"]=> string(25) "reyting-versiy-os-windows" ["EXTERNAL_ID"]=> string(5) "11825" ["~EXTERNAL_ID"]=> string(5) "11825" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(18) "29 марта 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(40) "Рейтинг версий ОС Windows" ["PREVIEW_TEXT"]=> string(154) "Оглядываемся назад на всю историю Windows и выстраиваем градацию: от худшей к лучшей." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9595" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1117 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1118 (3) { ["date"]=> string(26) "2023-01-19 14:26:39.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "147507" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr" ["FILE_NAME"]=> string(24) "News_-Versii-Windows.png" ["ORIGINAL_NAME"]=> string(30) "News, Версии Windows.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "fd8b8c17b5889ac8a3f8abae2676f289" ["~src"]=> bool(false) ["SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["UNSAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["SAFE_SRC"]=> string(76) "/upload/iblock/e4b/zmhvn85rq6b5fon5b9537cs76eeguzfr/News_-Versii-Windows.png" ["ALT"]=> string(40) "Рейтинг версий ОС Windows" ["TITLE"]=> string(40) "Рейтинг версий ОС Windows" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [4]=> array(46) { ["NAME"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["~NAME"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["PREVIEW_TEXT"]=> string(167) "Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета." ["~PREVIEW_TEXT"]=> string(167) "Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9577" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1143 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1144 (3) { ["date"]=> string(26) "2023-01-12 16:45:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "149265" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24" ["FILE_NAME"]=> string(25) "News_-Roboty_pylesosy.png" ["ORIGINAL_NAME"]=> string(39) "News, Роботы-пылесосы.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8e08c6a0fc4ec5329c7fc6e62b122277" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["ALT"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["TITLE"]=> string(62) "Следят ли за нами роботы-пылесосы?" } ["~PREVIEW_PICTURE"]=> string(4) "9577" ["ID"]=> string(5) "11821" ["~ID"]=> string(5) "11821" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "15.03.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "15.03.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "12.01.2023 16:45:15" ["~TIMESTAMP_X"]=> string(19) "12.01.2023 16:45:15" ["DETAIL_PAGE_URL"]=> string(49) "/company/news/sledyat-li-za-nami-roboty-pylesosy/" ["~DETAIL_PAGE_URL"]=> string(49) "/company/news/sledyat-li-za-nami-roboty-pylesosy/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(12009) "Недавно Интернет облетели скандальные фотографии, сделанные… роботом-пылесосом. На них хозяйка слишком умного устройства запечатлена прямо на унитазе. Это, конечно, дало повод и для волнений, и для шуток, но давайте разберемся, как такое могло произойти и какие уроки стоит извлечь из инцидента.

Некоторые из утекших в сеть фотографий, сделанных прототипом робота-пылесоса iRobot

Есть ли камеры у пылесосов? И зачем?

Не каждый робот-пылесос оснащен камерами. В инструкции к пылесосу обычно перечислены все его датчики и места их расположения. Некоторые модели ограничиваются датчиками соприкосновения, а также лазерными и ультразвуковыми радарами, и камера в этом списке встречается все чаще. Дорогие модели используют камеру уже более пяти лет, чтобы лучше ориентироваться в помещении. Она, по словам инженеров, помогает объезжать носки на полу, спасать провода ноутбуков и страховать от других подобных неурядиц. У некоторых пылесосов есть еще и микрофон, чтобы реагировать на голосовые команды.

Кто смотрит видео с камеры?

Чаще всего — никто. В норме видеопоток с камеры анализируется процессором пылесоса и никуда не отправляется. Но из этого правила могут быть исключения. В частности, скандальный случай с фото хозяйки на унитазе стал возможен потому, что прототип (инженерный образец) пылесоса Roomba J7 отсылал видеопоток производителю, фирме iRobot, для разработки алгоритмов нового робота.

Чтобы улучшать системы машинного зрения, инженерам требуется не просто видео с камеры пылесоса, а размеченное видео. На нем должны быть распознаны и верно обозначены элементы меблировки. Первичная разметка фото и видео проводится людьми, а когда компьютер уже обучен на этих примерах, люди проверяют качество распознавания и исправляют ошибки. Вот iRobot и передала видео специализированному подрядчику Scale AI, который содержит целый штат низкооплачиваемых сотрудников, часами просматривающих фото или видео, маркируя нужные объекты. Как раз эти суб-субподрядчики из Венесуэлы и допустили утечку особо забавных, на их вкус, фото, в группу Facebook. Их, наверное, наказали, а контракт iRobot со Scale AI разорвали, но утекшие в Сеть фото от этого никуда не делись.


Примеры разметки объектов на фотографиях, сделанных прототипом робота-пылесоса iRobot

Фирма iRobot утверждает, что все прототипы обклеены соответствующими предупреждениями и передаются испытателям только после письменного согласия на съемку — то есть случайно купить такой пылесос в магазине невозможно.

Массовый сбор данных

Развитие умной домашней электроники, особенно автономных роботов, невозможно без масштабного сбора информации. Все системы машинного обучения способны чему-либо научиться, только проанализировав миллионы миллионов образцов. Это одна из основных причин, по которой в длинном лицензионном соглашении об использовании продукта почти всегда есть пункт о том, что производитель требует вашего согласия на сбор «диагностических» данных для улучшения продуктов и услуг. При этом далеко не всегда список этих данных детализирован, а «улучшение продуктов и услуг» не детализировано никогда.

Иногда в соглашении явно указано, что данные не будут продаваться или использоваться в коммерческих целях, но «улучшение продукта» часто связано с обработкой собранных материалов субподрядчиками или партнерами. Таким образом, в большинстве случаев невозможно понять, какие данные собираются, куда передаются и где закончат свой путь.

Нецелевое использование

Даже если предположить, что производитель робота-пылесоса максимально этичен, судьба собранных данных не всегда безоблачна. Они подолгу хранятся на серверах производителя, где их защита порой не поддерживается на должном уровне. Поэтому, кроме субподрядчиков, к ним внезапно может появиться доступ у совершенно посторонних людей — от исследователей безопасности до киберкриминала или политически мотивированных хакеров.

Еще одна, хоть и более экзотическая угроза, — взлом самого пылесоса. Под контролем хакера он может выполнять любые нецелевые действия (даже играть музыку из Spotify), включая, конечно, и разные формы шпионажа.

Как минимизировать риски

Несложно устроить свой быт с пылесосом таким образом, чтобы сбор данных был минимизирован и не мог привести к утечке важных данных о вашей частной жизни. Например, в настройках можно отключить передачу карты квартиры или дома на сервер производителя, всегда проводить уборку, когда домочадцев нет дома, а при необходимости — запретить въезд пылесоса в какие-то особо важные места квартиры, будь то спальня или библиотека. Такой запрет иногда доступен в настройках, но еще надежнее использовать для этого «виртуальные стены» от производителя вашего устройства.

Другой реалистичный вариант: подобрать модель пылесоса, работающую вообще без доступа в Интернет. Целый ряд моделей той же iRobot на это вполне способны, хотя запуск по расписанию и просмотр статистики уборки все же нуждаются и в доступе в Сеть, и в установке на телефон соответствующего приложения.

Рекламные сайты производителей ответят вам на вопрос, работает ли конкретная модель без Интернета, поэтому рекомендуем изучить отзывы реальных владельцев и подробные обзоры продукта или позвонить в службу техподдержки изготовителя. Если без Интернета настроить пылесос невозможно, может сработать комбинированный вариант: провести первоначальную настройку пылесоса при помощи мобильного приложения, установить нужный график уборки, а потом отключить пылесосу доступ в Интернет.

Сделать это можно через настройки роутера: либо при помощи смены пароля точки доступа, либо внесением пылесоса в специальный «черный список». Кстати, пока вы находитесь в панели управления роутером, убедитесь, что его прошивка самая свежая, а пароль — не тот, что был стандартным, с завода. Это улучшит защиту не только пылесоса, но и всего вашего умного дома.

Более сложный способ: организовать управление пылесосом без связи с интернет-серверами производителя, непосредственно из локальной сети. Пылесос даже можно интегрировать с системой автоматизации «умного дома»! Подобные проекты есть, например, для популярных моделей iRobot и Xiaomi, но они требуют определенных технических навыков.

" ["~DETAIL_TEXT"]=> string(12009) "Недавно Интернет облетели скандальные фотографии, сделанные… роботом-пылесосом. На них хозяйка слишком умного устройства запечатлена прямо на унитазе. Это, конечно, дало повод и для волнений, и для шуток, но давайте разберемся, как такое могло произойти и какие уроки стоит извлечь из инцидента.

Некоторые из утекших в сеть фотографий, сделанных прототипом робота-пылесоса iRobot

Есть ли камеры у пылесосов? И зачем?

Не каждый робот-пылесос оснащен камерами. В инструкции к пылесосу обычно перечислены все его датчики и места их расположения. Некоторые модели ограничиваются датчиками соприкосновения, а также лазерными и ультразвуковыми радарами, и камера в этом списке встречается все чаще. Дорогие модели используют камеру уже более пяти лет, чтобы лучше ориентироваться в помещении. Она, по словам инженеров, помогает объезжать носки на полу, спасать провода ноутбуков и страховать от других подобных неурядиц. У некоторых пылесосов есть еще и микрофон, чтобы реагировать на голосовые команды.

Кто смотрит видео с камеры?

Чаще всего — никто. В норме видеопоток с камеры анализируется процессором пылесоса и никуда не отправляется. Но из этого правила могут быть исключения. В частности, скандальный случай с фото хозяйки на унитазе стал возможен потому, что прототип (инженерный образец) пылесоса Roomba J7 отсылал видеопоток производителю, фирме iRobot, для разработки алгоритмов нового робота.

Чтобы улучшать системы машинного зрения, инженерам требуется не просто видео с камеры пылесоса, а размеченное видео. На нем должны быть распознаны и верно обозначены элементы меблировки. Первичная разметка фото и видео проводится людьми, а когда компьютер уже обучен на этих примерах, люди проверяют качество распознавания и исправляют ошибки. Вот iRobot и передала видео специализированному подрядчику Scale AI, который содержит целый штат низкооплачиваемых сотрудников, часами просматривающих фото или видео, маркируя нужные объекты. Как раз эти суб-субподрядчики из Венесуэлы и допустили утечку особо забавных, на их вкус, фото, в группу Facebook. Их, наверное, наказали, а контракт iRobot со Scale AI разорвали, но утекшие в Сеть фото от этого никуда не делись.


Примеры разметки объектов на фотографиях, сделанных прототипом робота-пылесоса iRobot

Фирма iRobot утверждает, что все прототипы обклеены соответствующими предупреждениями и передаются испытателям только после письменного согласия на съемку — то есть случайно купить такой пылесос в магазине невозможно.

Массовый сбор данных

Развитие умной домашней электроники, особенно автономных роботов, невозможно без масштабного сбора информации. Все системы машинного обучения способны чему-либо научиться, только проанализировав миллионы миллионов образцов. Это одна из основных причин, по которой в длинном лицензионном соглашении об использовании продукта почти всегда есть пункт о том, что производитель требует вашего согласия на сбор «диагностических» данных для улучшения продуктов и услуг. При этом далеко не всегда список этих данных детализирован, а «улучшение продуктов и услуг» не детализировано никогда.

Иногда в соглашении явно указано, что данные не будут продаваться или использоваться в коммерческих целях, но «улучшение продукта» часто связано с обработкой собранных материалов субподрядчиками или партнерами. Таким образом, в большинстве случаев невозможно понять, какие данные собираются, куда передаются и где закончат свой путь.

Нецелевое использование

Даже если предположить, что производитель робота-пылесоса максимально этичен, судьба собранных данных не всегда безоблачна. Они подолгу хранятся на серверах производителя, где их защита порой не поддерживается на должном уровне. Поэтому, кроме субподрядчиков, к ним внезапно может появиться доступ у совершенно посторонних людей — от исследователей безопасности до киберкриминала или политически мотивированных хакеров.

Еще одна, хоть и более экзотическая угроза, — взлом самого пылесоса. Под контролем хакера он может выполнять любые нецелевые действия (даже играть музыку из Spotify), включая, конечно, и разные формы шпионажа.

Как минимизировать риски

Несложно устроить свой быт с пылесосом таким образом, чтобы сбор данных был минимизирован и не мог привести к утечке важных данных о вашей частной жизни. Например, в настройках можно отключить передачу карты квартиры или дома на сервер производителя, всегда проводить уборку, когда домочадцев нет дома, а при необходимости — запретить въезд пылесоса в какие-то особо важные места квартиры, будь то спальня или библиотека. Такой запрет иногда доступен в настройках, но еще надежнее использовать для этого «виртуальные стены» от производителя вашего устройства.

Другой реалистичный вариант: подобрать модель пылесоса, работающую вообще без доступа в Интернет. Целый ряд моделей той же iRobot на это вполне способны, хотя запуск по расписанию и просмотр статистики уборки все же нуждаются и в доступе в Сеть, и в установке на телефон соответствующего приложения.

Рекламные сайты производителей ответят вам на вопрос, работает ли конкретная модель без Интернета, поэтому рекомендуем изучить отзывы реальных владельцев и подробные обзоры продукта или позвонить в службу техподдержки изготовителя. Если без Интернета настроить пылесос невозможно, может сработать комбинированный вариант: провести первоначальную настройку пылесоса при помощи мобильного приложения, установить нужный график уборки, а потом отключить пылесосу доступ в Интернет.

Сделать это можно через настройки роутера: либо при помощи смены пароля точки доступа, либо внесением пылесоса в специальный «черный список». Кстати, пока вы находитесь в панели управления роутером, убедитесь, что его прошивка самая свежая, а пароль — не тот, что был стандартным, с завода. Это улучшит защиту не только пылесоса, но и всего вашего умного дома.

Более сложный способ: организовать управление пылесосом без связи с интернет-серверами производителя, непосредственно из локальной сети. Пылесос даже можно интегрировать с системой автоматизации «умного дома»! Подобные проекты есть, например, для популярных моделей iRobot и Xiaomi, но они требуют определенных технических навыков.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(34) "sledyat-li-za-nami-roboty-pylesosy" ["~CODE"]=> string(34) "sledyat-li-za-nami-roboty-pylesosy" ["EXTERNAL_ID"]=> string(5) "11821" ["~EXTERNAL_ID"]=> string(5) "11821" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(18) "15 марта 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["PREVIEW_TEXT"]=> string(167) "Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9577" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1143 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1144 (3) { ["date"]=> string(26) "2023-01-12 16:45:15.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "149265" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24" ["FILE_NAME"]=> string(25) "News_-Roboty_pylesosy.png" ["ORIGINAL_NAME"]=> string(39) "News, Роботы-пылесосы.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "8e08c6a0fc4ec5329c7fc6e62b122277" ["~src"]=> bool(false) ["SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["UNSAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["SAFE_SRC"]=> string(77) "/upload/iblock/b1e/prp28bhciwszr7w2pkvhtoho3b0omg24/News_-Roboty_pylesosy.png" ["ALT"]=> string(62) "Следят ли за нами роботы-пылесосы?" ["TITLE"]=> string(62) "Следят ли за нами роботы-пылесосы?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [5]=> array(46) { ["NAME"]=> string(60) "Безопасность сетевых видеокамер" ["~NAME"]=> string(60) "Безопасность сетевых видеокамер" ["PREVIEW_TEXT"]=> string(103) "Насколько безопасны системы домашнего видеонаблюдения?" ["~PREVIEW_TEXT"]=> string(103) "Насколько безопасны системы домашнего видеонаблюдения?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9581" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1091 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1092 (3) { ["date"]=> string(26) "2023-01-13 16:00:52.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "110193" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v" ["FILE_NAME"]=> string(29) "News_-Setevye-videokamery.png" ["ORIGINAL_NAME"]=> string(47) "News, Сетевые видеокамеры.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "fc6b02c4e4ff8d3676e22fc3da610b5e" ["~src"]=> bool(false) ["SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["UNSAFE_SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["SAFE_SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["ALT"]=> string(60) "Безопасность сетевых видеокамер" ["TITLE"]=> string(60) "Безопасность сетевых видеокамер" } ["~PREVIEW_PICTURE"]=> string(4) "9581" ["ID"]=> string(5) "11822" ["~ID"]=> string(5) "11822" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "09.03.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "09.03.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "13.01.2023 16:00:52" ["~TIMESTAMP_X"]=> string(19) "13.01.2023 16:00:52" ["DETAIL_PAGE_URL"]=> string(46) "/company/news/bezopasnost-setevykh-videokamer/" ["~DETAIL_PAGE_URL"]=> string(46) "/company/news/bezopasnost-setevykh-videokamer/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(21081) "

«Умный дом» — молодая, но уже вполне сформировавшаяся категория электронных товаров. Чайник с веб-интерфейсом, удаленно отключающийся утюг или система интеллектуального управления освещением были придуманы, чтобы сделать нашу жизнь проще и удобнее. Но безопаснее ли? Добавляя комфорта, каждое из смарт-устройств Интернета вещей привносит и новые угрозы безопасности и приватности, и редкая неделя проходит без сообщений об очередной уязвимости в том или ином умном девайсе. Даже обычная «умная лампочка» может быть использована для взлома домашней сети, а что уж говорить о более серьезном оборудовании?

Ключевым элементом домашней системы безопасности является подключенная к Интернету видеокамера. Существует множество их разновидностей: от видеонянь для наблюдения за младенцами и дверных видеоглазков до сложных моторизованных камер для профессионального видеонаблюдения.

IP-камеры, как понятно уже из названия, подключаются к Интернету периодически или постоянно, и, как правило, изображение с них доступно в специализированном сервисе производителя. Зайдя в подобный сервис со своим логином и паролем, вы получаете доступ к видеопотоку с вашей камеры из любой точки мира. Это удобно, и вряд ли вас заинтересует камера, лишенная такой функциональности, — например, доступная только из локальной сети.

Но сразу появляется множество вопросов: а если мошенники украдут логин и пароль, открывающий доступ к камере? Насколько защищена система облачного видеонаблюдения? Могут ли злоумышленники получить доступ к видеопотоку, не взламывая учетную запись? Ведь если что-то пойдет не так, в распоряжении третьих лиц окажется крайне чувствительная информация — фотографии, а то и видеозаписи из вашего дома.

Нарушенные обещания

Все подобные опасения были прекрасно известны компании Anker, запустившей собственную линейку IP-камер под брендом Eufy. Anker, основанная в 2011 году, — далеко не новичок в производстве электроники: начав с производства зарядных устройств и аксессуаров для смартфонов и ноутбуков, они постепенно выстроили целую линейку портативных электронных устройств на любой вкус, включая и системы видеонаблюдения Eufy.


Скриншот с сайта Eufy, обещающий полную безопасность данных владельцев

В рекламе на сайте Eufy разработчики камер обещали максимальную защиту приватности своих пользователей: никаких «облаков», данные полностью хранятся в защищенном локальном хранилище. Функцию удаленного видеонаблюдения можно полностью отключить, а если вы все же решите глянуть, что творится у вас дома, то камера зашифрует видеопоток, передаст его в шифрованном виде в приложение на смартфоне, и лишь там произойдет декодирование сигнала. Речь идет о так называемом end-to-end-шифровании, когда никто, даже сам производитель, не может получить доступа к данным.

Еще один важный момент — система распознавания работает непосредственно на самом устройстве. Встроенный в каждую камеру ИИ анализирует картинку, не передавая ничего на сервера компании, и позволяет распознать присутствие людей в кадре и даже отличать хозяев и жильцов от посторонних людей — чтобы, например, уведомления владельцу камеры приходили, только если в кадре появится чужак.

В общем, тотальная и полная приватность. Только вот недавно выяснилось — сюрприз! — что на самом деле IP-камеры Eufy работают несколько иначе. 23 ноября британский специалист по безопасности Пол Мур опубликовал твит и выложил видео, в которых обвинил Eufy в передаче данных на сервер производителя, даже если владелец камеры эту функцию выключил.


Один из твитов Пола Мура о проблемах защиты данных с камер Eufy

В видеоролике исследователь подробно демонстрирует проблему, которую он обнаружил довольно легко. Установив дверной звонок с камерой Eufy, Пол подключился к веб-интерфейсу устройства и, анализируя исходный код в браузере, доказал, что видеокамера отправляет на сервер производителя снимок всякий раз, когда в кадре появляется человек. То есть как минимум одно обещание — «никаких облаков» — точно было нарушено.

Затем Мур опубликовал еще несколько твитов, в которых рассказал о куда более серьезных проблемах с защитой данных. Предположительно, то самое «надежное» шифрование использует фиксированный ключ, одинаковый для всех пользователей. Более того: этот ключ ранее засветился в коде Eufy, выложенном самой компанией на сервисе Github. Позднее издание The Verge, ссылаясь на Мура и еще одного специалиста по безопасности, рассказало о самом плохом сценарии — якобы видеопоток с камеры может просматривать кто угодно в сети, достаточно узнать правильный адрес для обращения к устройству.

Туманные разъяснения

Стоит отметить, что для первой проблемы с отправкой кадров в облако существует вполне логичное объяснение. По идее камеры Eufy работают так: вы устанавливаете камеру дома и настраиваете приложение на смартфоне. Когда кто-то нажимает кнопку «умного звонка» или система распознавания понимает, что в кадре кто-то появился, вы получаете уведомление с приложенным фото на ваш смартфон. Для таких уведомлений, скорее всего, просто необходима отправка фотоснимка через облачную систему, но зачем тогда Eufy обещала «безоблачную» жизнь?

А что насчет возможности удаленного просмотра видеопотока? The Verge и их источники не стали раскрывать все особенности данной проблемы, опасаясь массовой эксплуатации уязвимости. Но кое-что все же известно: во-первых, для передачи видеопотока не используется обещанное шифрование — на самом деле поток вовсе не зашифрован и может быть просмотрен с помощью обычного потокового видеоплеера, например VLC. Во-вторых, для доступа к конкретной камере вам нужно знать ее уникальный URL — проще говоря, адрес в Интернете. Но эти адреса генерируются предсказуемым образом: на основе серийного номера устройства, напечатанного прямо на коробке, а также текущей даты и времени. Для «безопасности» к этим параметрам добавляется случайный четырехзначный набор цифр, который легко найти простым перебором всех вариантов. Единственное, что спасает владельца камеры от злоумышленника, которому известен серийный номер устройства, — камера не передает видеоданные в Сеть постоянно. Ее нужно активировать, например нажав на кнопку дверного звонка, и именно в этот момент потенциальный наблюдатель должен суметь подключиться.

Справедливости ради отметим, что все предположения должен был подтвердить или опровергнуть производитель, но коммуникация со стороны Eufy не слишком помогла разрядить обстановку. В комментариях The Verge и Ars Technica разработчики в целом отрицали существование проблем с безопасностью устройств, а когда речь зашла о конкретных проблемах, минимум дважды делали заявления, которые позднее были опровергнуты.

В одном случае представитель компании утверждал, что видеопоток с камеры не передается, однако в The Verge подтвердили, что смогли подключиться как минимум к двум камерам. В другом производитель подтвердил, что кадры с дверного звонка отправляются на серверы компании, но только для обеспечения доставки тех самых уведомлений на смартфон, после чего изображения удаляются. Однако Пол Мур опроверг и это утверждение простейшим тестом: просмотрев фото с камеры в своем личном кабинете, он сохранил URL-адреса изображений, после чего удалил их на телефоне. Несмотря на то что фотоснимки пропали из личного кабинета, Пол легко получил к ним доступ, просто введя в адресную строку браузера сохраненные URL. Другой исследователь зашел еще дальше: сделав полный сброс видеокамеры, что удалило все сохраненные видео из его аккаунта, он заново привязал устройство к своей учетной записи и… получил доступ к якобы удаленным видео с камеры наблюдения!

Вообще, в индустрии безопасности сложились определенные этические стандарты — как раскрывать информацию об уязвимостях и как на это реагировать производителям, но в случае с Eufy все пошло не так: исследователи не обращались к компании, чтобы дать шанс исправить ошибки, а сразу опубликовали информацию об уязвимостях. Но и сама компания решила отрицать даже очевидные проблемы, раз уж их начали обсуждать публично. Представители Eufy не привели никаких технических аргументов, опровергающих утверждения независимых экспертов, а единственное изменение, которое заметил Пол Мур после публикации своего исследования, — ссылки на кадры с камеры, раньше доступные в открытом виде в коде веб-страницы, стали закодированы. То есть информация по-прежнему отправляется на сервер Eufy, просто отследить это стало сложнее.

Получается, что производитель на своем сайте давал обещания, которые явно не пытался сдержать, видимо надеясь, что никто проверять не будет. А ведь подобный принцип работы камер Eufy может нарушать не только обещания компании, но и региональные законодательства о защите пользовательских данных — например, европейский закон GDPR.

Способы защиты

Случай с Eufy совсем свеж, и еще не доказано окончательно, что посторонний наблюдатель может без дополнительных изысканий легко перехватывать изображения и видеопотоки с произвольной IP-камеры или устройства конкретного пользователя, но существуют примеры и более серьезных проблем с безопасностью. Так, в 2021 году в сетевых видеокамерах китайского производителя Hikvision была обнаружена критическая уязвимость, обеспечивающая атакующему полный контроль над устройством. Для ее устранения был выпущен патч, но даже год спустя десятки тысяч видеокамер по всему миру так и оставались уязвимыми, а данные с них, по сути, мог получить любой желающий. Самое печальное, что владельцы таких устройств могут даже не подозревать о наличии уязвимости, и это — наихудший сценарий.

И перед нами опять два извечных вопроса: кто виноват и что делать? К сожалению, индустрия Интернета вещей практически никак не стандартизирована. Не существует общепринятых норм, обеспечивающих хотя бы минимальную безопасность, а производители защищают свои устройства исходя из собственных представлений о безопасности и имеющихся ресурсов. В этой ситуации пользователю приходится самостоятельно решать, кому из вендоров доверять.

Как справедливо отмечают в Ars Technica, если у вашего устройства есть объектив и Wi-Fi, то рано или поздно в нем наверняка обнаружится какая-нибудь дыра в защите. Интересно, что конструктивно похожие устройства — веб-камеры в ноутбуках и смартфонах — защищены куда лучше: пользователю всегда сообщают о видеосъемке при помощи индикатора, а защитные решения позволяют отслеживать и блокировать доступ к камере со стороны приложений.

Но IP-камеры видеонаблюдения работают автономно, порой — круглосуточно. Увы, но до появления общепринятой системы оценки защищенности устройств не стоит надеяться на обещания производителей — часть работы по обеспечению собственной приватности придется взять на себя. Мы рекомендуем владельцам всех систем видеонаблюдения следить за новостями о проблемах с безопасностью их устройств, внимательно изучать настройки камер, отключать неиспользуемые «облачные» функции и регулярно устанавливать обновления. А принимая решение установить систему видеонаблюдения внутри дома, взвесьте все риски, ведь тут потенциальный ущерб от взлома максимален.

" ["~DETAIL_TEXT"]=> string(21081) "

«Умный дом» — молодая, но уже вполне сформировавшаяся категория электронных товаров. Чайник с веб-интерфейсом, удаленно отключающийся утюг или система интеллектуального управления освещением были придуманы, чтобы сделать нашу жизнь проще и удобнее. Но безопаснее ли? Добавляя комфорта, каждое из смарт-устройств Интернета вещей привносит и новые угрозы безопасности и приватности, и редкая неделя проходит без сообщений об очередной уязвимости в том или ином умном девайсе. Даже обычная «умная лампочка» может быть использована для взлома домашней сети, а что уж говорить о более серьезном оборудовании?

Ключевым элементом домашней системы безопасности является подключенная к Интернету видеокамера. Существует множество их разновидностей: от видеонянь для наблюдения за младенцами и дверных видеоглазков до сложных моторизованных камер для профессионального видеонаблюдения.

IP-камеры, как понятно уже из названия, подключаются к Интернету периодически или постоянно, и, как правило, изображение с них доступно в специализированном сервисе производителя. Зайдя в подобный сервис со своим логином и паролем, вы получаете доступ к видеопотоку с вашей камеры из любой точки мира. Это удобно, и вряд ли вас заинтересует камера, лишенная такой функциональности, — например, доступная только из локальной сети.

Но сразу появляется множество вопросов: а если мошенники украдут логин и пароль, открывающий доступ к камере? Насколько защищена система облачного видеонаблюдения? Могут ли злоумышленники получить доступ к видеопотоку, не взламывая учетную запись? Ведь если что-то пойдет не так, в распоряжении третьих лиц окажется крайне чувствительная информация — фотографии, а то и видеозаписи из вашего дома.

Нарушенные обещания

Все подобные опасения были прекрасно известны компании Anker, запустившей собственную линейку IP-камер под брендом Eufy. Anker, основанная в 2011 году, — далеко не новичок в производстве электроники: начав с производства зарядных устройств и аксессуаров для смартфонов и ноутбуков, они постепенно выстроили целую линейку портативных электронных устройств на любой вкус, включая и системы видеонаблюдения Eufy.


Скриншот с сайта Eufy, обещающий полную безопасность данных владельцев

В рекламе на сайте Eufy разработчики камер обещали максимальную защиту приватности своих пользователей: никаких «облаков», данные полностью хранятся в защищенном локальном хранилище. Функцию удаленного видеонаблюдения можно полностью отключить, а если вы все же решите глянуть, что творится у вас дома, то камера зашифрует видеопоток, передаст его в шифрованном виде в приложение на смартфоне, и лишь там произойдет декодирование сигнала. Речь идет о так называемом end-to-end-шифровании, когда никто, даже сам производитель, не может получить доступа к данным.

Еще один важный момент — система распознавания работает непосредственно на самом устройстве. Встроенный в каждую камеру ИИ анализирует картинку, не передавая ничего на сервера компании, и позволяет распознать присутствие людей в кадре и даже отличать хозяев и жильцов от посторонних людей — чтобы, например, уведомления владельцу камеры приходили, только если в кадре появится чужак.

В общем, тотальная и полная приватность. Только вот недавно выяснилось — сюрприз! — что на самом деле IP-камеры Eufy работают несколько иначе. 23 ноября британский специалист по безопасности Пол Мур опубликовал твит и выложил видео, в которых обвинил Eufy в передаче данных на сервер производителя, даже если владелец камеры эту функцию выключил.


Один из твитов Пола Мура о проблемах защиты данных с камер Eufy

В видеоролике исследователь подробно демонстрирует проблему, которую он обнаружил довольно легко. Установив дверной звонок с камерой Eufy, Пол подключился к веб-интерфейсу устройства и, анализируя исходный код в браузере, доказал, что видеокамера отправляет на сервер производителя снимок всякий раз, когда в кадре появляется человек. То есть как минимум одно обещание — «никаких облаков» — точно было нарушено.

Затем Мур опубликовал еще несколько твитов, в которых рассказал о куда более серьезных проблемах с защитой данных. Предположительно, то самое «надежное» шифрование использует фиксированный ключ, одинаковый для всех пользователей. Более того: этот ключ ранее засветился в коде Eufy, выложенном самой компанией на сервисе Github. Позднее издание The Verge, ссылаясь на Мура и еще одного специалиста по безопасности, рассказало о самом плохом сценарии — якобы видеопоток с камеры может просматривать кто угодно в сети, достаточно узнать правильный адрес для обращения к устройству.

Туманные разъяснения

Стоит отметить, что для первой проблемы с отправкой кадров в облако существует вполне логичное объяснение. По идее камеры Eufy работают так: вы устанавливаете камеру дома и настраиваете приложение на смартфоне. Когда кто-то нажимает кнопку «умного звонка» или система распознавания понимает, что в кадре кто-то появился, вы получаете уведомление с приложенным фото на ваш смартфон. Для таких уведомлений, скорее всего, просто необходима отправка фотоснимка через облачную систему, но зачем тогда Eufy обещала «безоблачную» жизнь?

А что насчет возможности удаленного просмотра видеопотока? The Verge и их источники не стали раскрывать все особенности данной проблемы, опасаясь массовой эксплуатации уязвимости. Но кое-что все же известно: во-первых, для передачи видеопотока не используется обещанное шифрование — на самом деле поток вовсе не зашифрован и может быть просмотрен с помощью обычного потокового видеоплеера, например VLC. Во-вторых, для доступа к конкретной камере вам нужно знать ее уникальный URL — проще говоря, адрес в Интернете. Но эти адреса генерируются предсказуемым образом: на основе серийного номера устройства, напечатанного прямо на коробке, а также текущей даты и времени. Для «безопасности» к этим параметрам добавляется случайный четырехзначный набор цифр, который легко найти простым перебором всех вариантов. Единственное, что спасает владельца камеры от злоумышленника, которому известен серийный номер устройства, — камера не передает видеоданные в Сеть постоянно. Ее нужно активировать, например нажав на кнопку дверного звонка, и именно в этот момент потенциальный наблюдатель должен суметь подключиться.

Справедливости ради отметим, что все предположения должен был подтвердить или опровергнуть производитель, но коммуникация со стороны Eufy не слишком помогла разрядить обстановку. В комментариях The Verge и Ars Technica разработчики в целом отрицали существование проблем с безопасностью устройств, а когда речь зашла о конкретных проблемах, минимум дважды делали заявления, которые позднее были опровергнуты.

В одном случае представитель компании утверждал, что видеопоток с камеры не передается, однако в The Verge подтвердили, что смогли подключиться как минимум к двум камерам. В другом производитель подтвердил, что кадры с дверного звонка отправляются на серверы компании, но только для обеспечения доставки тех самых уведомлений на смартфон, после чего изображения удаляются. Однако Пол Мур опроверг и это утверждение простейшим тестом: просмотрев фото с камеры в своем личном кабинете, он сохранил URL-адреса изображений, после чего удалил их на телефоне. Несмотря на то что фотоснимки пропали из личного кабинета, Пол легко получил к ним доступ, просто введя в адресную строку браузера сохраненные URL. Другой исследователь зашел еще дальше: сделав полный сброс видеокамеры, что удалило все сохраненные видео из его аккаунта, он заново привязал устройство к своей учетной записи и… получил доступ к якобы удаленным видео с камеры наблюдения!

Вообще, в индустрии безопасности сложились определенные этические стандарты — как раскрывать информацию об уязвимостях и как на это реагировать производителям, но в случае с Eufy все пошло не так: исследователи не обращались к компании, чтобы дать шанс исправить ошибки, а сразу опубликовали информацию об уязвимостях. Но и сама компания решила отрицать даже очевидные проблемы, раз уж их начали обсуждать публично. Представители Eufy не привели никаких технических аргументов, опровергающих утверждения независимых экспертов, а единственное изменение, которое заметил Пол Мур после публикации своего исследования, — ссылки на кадры с камеры, раньше доступные в открытом виде в коде веб-страницы, стали закодированы. То есть информация по-прежнему отправляется на сервер Eufy, просто отследить это стало сложнее.

Получается, что производитель на своем сайте давал обещания, которые явно не пытался сдержать, видимо надеясь, что никто проверять не будет. А ведь подобный принцип работы камер Eufy может нарушать не только обещания компании, но и региональные законодательства о защите пользовательских данных — например, европейский закон GDPR.

Способы защиты

Случай с Eufy совсем свеж, и еще не доказано окончательно, что посторонний наблюдатель может без дополнительных изысканий легко перехватывать изображения и видеопотоки с произвольной IP-камеры или устройства конкретного пользователя, но существуют примеры и более серьезных проблем с безопасностью. Так, в 2021 году в сетевых видеокамерах китайского производителя Hikvision была обнаружена критическая уязвимость, обеспечивающая атакующему полный контроль над устройством. Для ее устранения был выпущен патч, но даже год спустя десятки тысяч видеокамер по всему миру так и оставались уязвимыми, а данные с них, по сути, мог получить любой желающий. Самое печальное, что владельцы таких устройств могут даже не подозревать о наличии уязвимости, и это — наихудший сценарий.

И перед нами опять два извечных вопроса: кто виноват и что делать? К сожалению, индустрия Интернета вещей практически никак не стандартизирована. Не существует общепринятых норм, обеспечивающих хотя бы минимальную безопасность, а производители защищают свои устройства исходя из собственных представлений о безопасности и имеющихся ресурсов. В этой ситуации пользователю приходится самостоятельно решать, кому из вендоров доверять.

Как справедливо отмечают в Ars Technica, если у вашего устройства есть объектив и Wi-Fi, то рано или поздно в нем наверняка обнаружится какая-нибудь дыра в защите. Интересно, что конструктивно похожие устройства — веб-камеры в ноутбуках и смартфонах — защищены куда лучше: пользователю всегда сообщают о видеосъемке при помощи индикатора, а защитные решения позволяют отслеживать и блокировать доступ к камере со стороны приложений.

Но IP-камеры видеонаблюдения работают автономно, порой — круглосуточно. Увы, но до появления общепринятой системы оценки защищенности устройств не стоит надеяться на обещания производителей — часть работы по обеспечению собственной приватности придется взять на себя. Мы рекомендуем владельцам всех систем видеонаблюдения следить за новостями о проблемах с безопасностью их устройств, внимательно изучать настройки камер, отключать неиспользуемые «облачные» функции и регулярно устанавливать обновления. А принимая решение установить систему видеонаблюдения внутри дома, взвесьте все риски, ведь тут потенциальный ущерб от взлома максимален.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(31) "bezopasnost-setevykh-videokamer" ["~CODE"]=> string(31) "bezopasnost-setevykh-videokamer" ["EXTERNAL_ID"]=> string(5) "11822" ["~EXTERNAL_ID"]=> string(5) "11822" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(17) "9 марта 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(60) "Безопасность сетевых видеокамер" ["PREVIEW_TEXT"]=> string(103) "Насколько безопасны системы домашнего видеонаблюдения?" ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9581" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1091 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1092 (3) { ["date"]=> string(26) "2023-01-13 16:00:52.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "110193" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v" ["FILE_NAME"]=> string(29) "News_-Setevye-videokamery.png" ["ORIGINAL_NAME"]=> string(47) "News, Сетевые видеокамеры.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "fc6b02c4e4ff8d3676e22fc3da610b5e" ["~src"]=> bool(false) ["SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["UNSAFE_SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["SAFE_SRC"]=> string(81) "/upload/iblock/4c0/perl3wkawhz5wyfqjy11h16xtugvcc1v/News_-Setevye-videokamery.png" ["ALT"]=> string(60) "Безопасность сетевых видеокамер" ["TITLE"]=> string(60) "Безопасность сетевых видеокамер" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [6]=> array(46) { ["NAME"]=> string(73) "6 самых надёжных мер защиты от кибератак" ["~NAME"]=> string(73) "6 самых надёжных мер защиты от кибератак" ["PREVIEW_TEXT"]=> string(203) "Киберпреступники имеют характерную тактику взлома, которой можно противостоять, приняв соответствующие меры." ["~PREVIEW_TEXT"]=> string(203) "Киберпреступники имеют характерную тактику взлома, которой можно противостоять, приняв соответствующие меры." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9573" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1135 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1136 (3) { ["date"]=> string(26) "2023-01-12 12:28:02.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "154349" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg" ["FILE_NAME"]=> string(32) "News_-Zashchita-ot-kiberatak.png" ["ORIGINAL_NAME"]=> string(46) "News, Защита от кибератак.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "525b210ce2cb514151b273801113ee5b" ["~src"]=> bool(false) ["SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["UNSAFE_SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["SAFE_SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["ALT"]=> string(73) "6 самых надёжных мер защиты от кибератак" ["TITLE"]=> string(73) "6 самых надёжных мер защиты от кибератак" } ["~PREVIEW_PICTURE"]=> string(4) "9573" ["ID"]=> string(5) "11820" ["~ID"]=> string(5) "11820" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "01.03.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "01.03.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "12.01.2023 12:28:02" ["~TIMESTAMP_X"]=> string(19) "12.01.2023 12:28:02" ["DETAIL_PAGE_URL"]=> string(62) "/company/news/6-samykh-nadyezhnykh-mer-zashchity-ot-kiberatak/" ["~DETAIL_PAGE_URL"]=> string(62) "/company/news/6-samykh-nadyezhnykh-mer-zashchity-ot-kiberatak/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(5947) "

Поддерживая строгую кибергигиену, предприятия могут защитить себя от атак с использованием социальной инженерии. Вот несколько мер кибербезопасности, которые вы можете применить прямо сейчас.

1. Внедрить многофакторную аутентификацию

Установите МФА для всех пользователей во всех средах — независимо от того, работают они удаленно, из доверенной среды или даже из локальной системы.

Взломщики часто пытаются получить доступ к сетям через скомпрометированные учетные данные, поэтому дополнительная защита процесса входа может обезопасить от регистрации устройств злоумышленников. Также не привязывайте многофакторную аутентификацию к номеру телефона сотрудников, поскольку киберпреступники могут провести атаку SIM Jacking или SIM Swapping и перехватить код авторизации.

2. Использовать надежные конечные точки

Еще один способ защититься от кражи данных — использовать только надежные, совместимые и работоспособные устройства для доступа к ресурсам. Облачная защита может дополнительно защитить от быстро развивающихся инструментов и методов злоумышленников, заблокировать новые варианты вредоносного ПО, а также уменьшить количество уязвимых мест сети и улучшить защиту от несанкционированного доступа.

3. Используйте современные варианты аутентификации для VPN

Необходимо внедрить современные проверки подлинности и строгие политики доступа к VPN, таких как OAuth или SAML. При аутентификации они требуют наличие совместимых устройств для входа и более тесную интеграцию с вашим стеком аутентификации.

4. Повышение осведомленности об атаках социальной инженерии

Эффективное обучение сотрудников — еще один способ защитить вашу организацию от атак социальной инженерии Ваша техническая команда должна знать, на что обращать внимание и как сообщать о необычной активности сотрудников.

5. Используйте менеджеры паролей

Менеджер паролей не только надежно хранит все пароли пользователей, но также и генерирует их. Длинный набор случайных цифр, символов и букв является хорошим препятствием для злоумышленников и сильной защитой от брутфорс-атак. А поскольку пароли хранятся в облаке, а не локально на устройстве, они защищены от кражи.

6. Изолируйте канал связи ИБ-специалистов

Некоторые хакеры, такие как LAPSUS$, могут прослушивать сообщения ИБ-специалистов в случае нарушения кибербезопасности, чтобы опередить действия службы безопасности и закрепиться в системе.

Внимательно следите за этими каналами связи, а лучше разработайте изолированную среду для связи ИБ-специалистов и убедитесь, что документация по плану реагирования тщательно охраняется и недоступна для посторонних.

На самом деле эти меры безопасности относятся к большинству хакерских группировок. Многие группы действуют по похожим сценариям и могут воспользоваться украденными учетными данными для проникновения в систему и кражи конфиденциальной информации. Утечка данных может привести к огромным штрафам для компании и потере репутации. Более того, украденная информация часто используется для проведения фишинговых атак и атак социальной инженерии, что приводит к увеличению потенциальных жертв киберпреступников.

" ["~DETAIL_TEXT"]=> string(5947) "

Поддерживая строгую кибергигиену, предприятия могут защитить себя от атак с использованием социальной инженерии. Вот несколько мер кибербезопасности, которые вы можете применить прямо сейчас.

1. Внедрить многофакторную аутентификацию

Установите МФА для всех пользователей во всех средах — независимо от того, работают они удаленно, из доверенной среды или даже из локальной системы.

Взломщики часто пытаются получить доступ к сетям через скомпрометированные учетные данные, поэтому дополнительная защита процесса входа может обезопасить от регистрации устройств злоумышленников. Также не привязывайте многофакторную аутентификацию к номеру телефона сотрудников, поскольку киберпреступники могут провести атаку SIM Jacking или SIM Swapping и перехватить код авторизации.

2. Использовать надежные конечные точки

Еще один способ защититься от кражи данных — использовать только надежные, совместимые и работоспособные устройства для доступа к ресурсам. Облачная защита может дополнительно защитить от быстро развивающихся инструментов и методов злоумышленников, заблокировать новые варианты вредоносного ПО, а также уменьшить количество уязвимых мест сети и улучшить защиту от несанкционированного доступа.

3. Используйте современные варианты аутентификации для VPN

Необходимо внедрить современные проверки подлинности и строгие политики доступа к VPN, таких как OAuth или SAML. При аутентификации они требуют наличие совместимых устройств для входа и более тесную интеграцию с вашим стеком аутентификации.

4. Повышение осведомленности об атаках социальной инженерии

Эффективное обучение сотрудников — еще один способ защитить вашу организацию от атак социальной инженерии Ваша техническая команда должна знать, на что обращать внимание и как сообщать о необычной активности сотрудников.

5. Используйте менеджеры паролей

Менеджер паролей не только надежно хранит все пароли пользователей, но также и генерирует их. Длинный набор случайных цифр, символов и букв является хорошим препятствием для злоумышленников и сильной защитой от брутфорс-атак. А поскольку пароли хранятся в облаке, а не локально на устройстве, они защищены от кражи.

6. Изолируйте канал связи ИБ-специалистов

Некоторые хакеры, такие как LAPSUS$, могут прослушивать сообщения ИБ-специалистов в случае нарушения кибербезопасности, чтобы опередить действия службы безопасности и закрепиться в системе.

Внимательно следите за этими каналами связи, а лучше разработайте изолированную среду для связи ИБ-специалистов и убедитесь, что документация по плану реагирования тщательно охраняется и недоступна для посторонних.

На самом деле эти меры безопасности относятся к большинству хакерских группировок. Многие группы действуют по похожим сценариям и могут воспользоваться украденными учетными данными для проникновения в систему и кражи конфиденциальной информации. Утечка данных может привести к огромным штрафам для компании и потере репутации. Более того, украденная информация часто используется для проведения фишинговых атак и атак социальной инженерии, что приводит к увеличению потенциальных жертв киберпреступников.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(47) "6-samykh-nadyezhnykh-mer-zashchity-ot-kiberatak" ["~CODE"]=> string(47) "6-samykh-nadyezhnykh-mer-zashchity-ot-kiberatak" ["EXTERNAL_ID"]=> string(5) "11820" ["~EXTERNAL_ID"]=> string(5) "11820" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(17) "1 марта 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(73) "6 самых надёжных мер защиты от кибератак" ["PREVIEW_TEXT"]=> string(203) "Киберпреступники имеют характерную тактику взлома, которой можно противостоять, приняв соответствующие меры." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9573" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1135 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1136 (3) { ["date"]=> string(26) "2023-01-12 12:28:02.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "154349" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg" ["FILE_NAME"]=> string(32) "News_-Zashchita-ot-kiberatak.png" ["ORIGINAL_NAME"]=> string(46) "News, Защита от кибератак.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "525b210ce2cb514151b273801113ee5b" ["~src"]=> bool(false) ["SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["UNSAFE_SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["SAFE_SRC"]=> string(84) "/upload/iblock/818/ghr0lcmxq33u0vny7rtkxl83l0u3q6lg/News_-Zashchita-ot-kiberatak.png" ["ALT"]=> string(73) "6 самых надёжных мер защиты от кибератак" ["TITLE"]=> string(73) "6 самых надёжных мер защиты от кибератак" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [7]=> array(46) { ["NAME"]=> string(30) "Что такое SIM Jacking?" ["~NAME"]=> string(30) "Что такое SIM Jacking?" ["PREVIEW_TEXT"]=> string(120) "Как одно SMS-сообщение превращает ваш телефон в игрушку для хакера." ["~PREVIEW_TEXT"]=> string(120) "Как одно SMS-сообщение превращает ваш телефон в игрушку для хакера." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9571" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1131 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1132 (3) { ["date"]=> string(26) "2023-03-01 15:28:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "139096" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa" ["FILE_NAME"]=> string(20) "News_SIM-Jacking.png" ["ORIGINAL_NAME"]=> string(20) "News,SIM Jacking.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "eb8421f4f6778630479eb814adcc09c2" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["ALT"]=> string(30) "Что такое SIM Jacking?" ["TITLE"]=> string(30) "Что такое SIM Jacking?" } ["~PREVIEW_PICTURE"]=> string(4) "9571" ["ID"]=> string(5) "11819" ["~ID"]=> string(5) "11819" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "22.02.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "22.02.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "01.03.2023 15:28:42" ["~TIMESTAMP_X"]=> string(19) "01.03.2023 15:28:42" ["DETAIL_PAGE_URL"]=> string(37) "/company/news/chto-takoe-sim-jacking/" ["~DETAIL_PAGE_URL"]=> string(37) "/company/news/chto-takoe-sim-jacking/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(10279) "SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки сообщений и сбора информации о вас. Это может привести к утечке данных и большим финансовым потерям.

Что такое SIM-джекинг?

SIM Jacking — это атака, при которой злоумышленник использует SIM-карту цели, чтобы завладеть её учетной записью в смартфоне и получить доступ к личной информации, включая текстовые сообщения, контакты и финансовые данные. Киберпреступники также могут использовать номер пользователя для совершения звонков и отправки текстовых сообщений от его имени.
Кроме того, если номер телефона жертвы привязан к банковскому счету, хакеры могут обойти многофакторную аутентификацию (МФА) и сбросить пароль, чтобы получить доступ к финансовым счетам жертвы. Они также могут использовать ваш номер телефона для регистрации новых учетных записей на ваше имя – например, электронная почта или аккаунт в соцсетях.

Как работает SIM-джекинг?

Взлом SIM-карты обычно начинается с фишинговой атаки. Злоумышленники отправляют вам текстовое сообщение или электронное письмо, которое выглядит так, как будто оно отправлено вашим оператором мобильной связи. В сообщении может быть сказано, что в вашей учетной записи была обнаружена подозрительная активность или что вам необходимо обновить информацию о себе.
Если вы нажмете на ссылку в сообщении, вы попадете на поддельный веб-сайт, который выглядит как сайт вашего оператора. Веб-сайт запросит у вас личную информацию, включая ваше имя, адрес и дату рождения. Он также запросит номер вашего мобильного телефона и PIN-код учетной записи.
Как только злоумышленник получит вашу информацию, он может связаться с вашим оператором связи и заказать новую SIM-карту. После получения новой SIM-карты они могут завладеть вашим аккаунтом и получить доступ к вашей личной информации.

Подключение SIM-карты с помощью ПО SIM-Jacker (Simjacker)

SIM-Jacker (Simjacker) — это тип шпионской программы, которую можно установить на телефон жертвы без ее ведома, а затем использовать для отправки команд на SIM-карту, чтобы завладеть телефоном.
При атаке SIM-Jacker на телефон через SMS отправляется шпионское ПО. По сути, SMS-сообщение содержит набор инструкций для указания универсальной плате с интегральной схемой (UICC) взять на себя управление телефоном для извлечения и выполнения конфиденциальных команд.
В результате злоумышленник получает доступ к устройству, к его местоположению и к Cell-ID. Опасность этой атаки заключается в том, что вы даже не будете знать, что ваше устройство было скомпрометировано, так как вы не получите никаких предупреждений о атаке.

Как защитить себя от SIM-джекинга

Существует несколько способов защититься себя от взлома SIM-карты:

  • Не вся информация предназначена для размещения в Интернете. Не публикуйте в сети конфиденциальные данные о себе;
  • Не передавайте свою конфиденциальную информацию незнакомым лицам;
  • Не нажимайте на ссылки в сообщениях или электронных письмах, если вы не уверены в надежности источника;
  • Не используйте SMS для многофакторной аутентификации. Вместо этого вы можете использовать специальные приложения, такие как Google Authenticator или Authy;
  • Следите за любой подозрительной активностью в телефоне (например, сообщения, звонки, неожиданные платежи, регистрация новых аккаунтов), которую вы не совершали, и немедленно сообщайте об этом своему оператору связи;
  • Регулярно обновляйте операционную систему и приложения. Обновления безопасности часто содержат исправления для недавно обнаруженных уязвимостей;
  • Установите антивирусное ПО на телефон. Оно защитит ваше устройство от вредоносных и шпионских программ, таких как SIM-Jacker.

Что делать, если вашу SIM-карту взломали

Если вы считаете, что стали жертвой взлома SIM-карты, есть несколько действий, которые необходимо совершить:

  • Обратитесь к своему оператору связи. Он может деактивировать вашу SIM-карту и активировать новую;
  • Измените свои пароли. Получив новую SIM-карту, измените пароли для всех своих учетных записей – электронная почта, соцсети, онлайн-банк и любые другие учетные записи, использующие двухфакторную аутентификацию.
  • Предупредите своих друзей и родственников. После взлома вашей SIM-карты злоумышленники могут связаться с вашей семьей и друзьями от вашего имени, чтобы попросить у них деньги или распространить среди них вредоносное ПО. Поэтому, если вы считаете, что ваша SIM-карта скомпрометирована, сообщите об этом своим контактам, чтобы они не стали следующими жертвами.
  • Войдите в профиль WhatsApp с новой SIM-картой. Киберпреступники могут завладеть вашей учетной записью WhatsApp после взлома SIM-карты. Обязательно повторите аутентификацию WhatsApp после получения новой SIM-карты, чтобы хакеры не смогли получить доступ к вашему профилю.

Опасен ли SIM-джекинг на самом деле?

Взлом SIM-карты представляет собой большую угрозу, но не так распространен, как другие виды кражи личных данных. Это связано с тем, что для SIM-джекинга требуется высокий уровень технических знаний, и эту атаку трудно осуществить. Однако, последствия взлома SIM-карты могут быть разрушительными.

" ["~DETAIL_TEXT"]=> string(10279) "SIM Jacking – это относительно новая форма киберпреступления, при которой злоумышленник получает доступ к вашему номеру телефона, а затем использует вашу SIM-карту для совершения звонков, отправки сообщений и сбора информации о вас. Это может привести к утечке данных и большим финансовым потерям.

Что такое SIM-джекинг?

SIM Jacking — это атака, при которой злоумышленник использует SIM-карту цели, чтобы завладеть её учетной записью в смартфоне и получить доступ к личной информации, включая текстовые сообщения, контакты и финансовые данные. Киберпреступники также могут использовать номер пользователя для совершения звонков и отправки текстовых сообщений от его имени.
Кроме того, если номер телефона жертвы привязан к банковскому счету, хакеры могут обойти многофакторную аутентификацию (МФА) и сбросить пароль, чтобы получить доступ к финансовым счетам жертвы. Они также могут использовать ваш номер телефона для регистрации новых учетных записей на ваше имя – например, электронная почта или аккаунт в соцсетях.

Как работает SIM-джекинг?

Взлом SIM-карты обычно начинается с фишинговой атаки. Злоумышленники отправляют вам текстовое сообщение или электронное письмо, которое выглядит так, как будто оно отправлено вашим оператором мобильной связи. В сообщении может быть сказано, что в вашей учетной записи была обнаружена подозрительная активность или что вам необходимо обновить информацию о себе.
Если вы нажмете на ссылку в сообщении, вы попадете на поддельный веб-сайт, который выглядит как сайт вашего оператора. Веб-сайт запросит у вас личную информацию, включая ваше имя, адрес и дату рождения. Он также запросит номер вашего мобильного телефона и PIN-код учетной записи.
Как только злоумышленник получит вашу информацию, он может связаться с вашим оператором связи и заказать новую SIM-карту. После получения новой SIM-карты они могут завладеть вашим аккаунтом и получить доступ к вашей личной информации.

Подключение SIM-карты с помощью ПО SIM-Jacker (Simjacker)

SIM-Jacker (Simjacker) — это тип шпионской программы, которую можно установить на телефон жертвы без ее ведома, а затем использовать для отправки команд на SIM-карту, чтобы завладеть телефоном.
При атаке SIM-Jacker на телефон через SMS отправляется шпионское ПО. По сути, SMS-сообщение содержит набор инструкций для указания универсальной плате с интегральной схемой (UICC) взять на себя управление телефоном для извлечения и выполнения конфиденциальных команд.
В результате злоумышленник получает доступ к устройству, к его местоположению и к Cell-ID. Опасность этой атаки заключается в том, что вы даже не будете знать, что ваше устройство было скомпрометировано, так как вы не получите никаких предупреждений о атаке.

Как защитить себя от SIM-джекинга

Существует несколько способов защититься себя от взлома SIM-карты:

  • Не вся информация предназначена для размещения в Интернете. Не публикуйте в сети конфиденциальные данные о себе;
  • Не передавайте свою конфиденциальную информацию незнакомым лицам;
  • Не нажимайте на ссылки в сообщениях или электронных письмах, если вы не уверены в надежности источника;
  • Не используйте SMS для многофакторной аутентификации. Вместо этого вы можете использовать специальные приложения, такие как Google Authenticator или Authy;
  • Следите за любой подозрительной активностью в телефоне (например, сообщения, звонки, неожиданные платежи, регистрация новых аккаунтов), которую вы не совершали, и немедленно сообщайте об этом своему оператору связи;
  • Регулярно обновляйте операционную систему и приложения. Обновления безопасности часто содержат исправления для недавно обнаруженных уязвимостей;
  • Установите антивирусное ПО на телефон. Оно защитит ваше устройство от вредоносных и шпионских программ, таких как SIM-Jacker.

Что делать, если вашу SIM-карту взломали

Если вы считаете, что стали жертвой взлома SIM-карты, есть несколько действий, которые необходимо совершить:

  • Обратитесь к своему оператору связи. Он может деактивировать вашу SIM-карту и активировать новую;
  • Измените свои пароли. Получив новую SIM-карту, измените пароли для всех своих учетных записей – электронная почта, соцсети, онлайн-банк и любые другие учетные записи, использующие двухфакторную аутентификацию.
  • Предупредите своих друзей и родственников. После взлома вашей SIM-карты злоумышленники могут связаться с вашей семьей и друзьями от вашего имени, чтобы попросить у них деньги или распространить среди них вредоносное ПО. Поэтому, если вы считаете, что ваша SIM-карта скомпрометирована, сообщите об этом своим контактам, чтобы они не стали следующими жертвами.
  • Войдите в профиль WhatsApp с новой SIM-картой. Киберпреступники могут завладеть вашей учетной записью WhatsApp после взлома SIM-карты. Обязательно повторите аутентификацию WhatsApp после получения новой SIM-карты, чтобы хакеры не смогли получить доступ к вашему профилю.

Опасен ли SIM-джекинг на самом деле?

Взлом SIM-карты представляет собой большую угрозу, но не так распространен, как другие виды кражи личных данных. Это связано с тем, что для SIM-джекинга требуется высокий уровень технических знаний, и эту атаку трудно осуществить. Однако, последствия взлома SIM-карты могут быть разрушительными.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(22) "chto-takoe-sim-jacking" ["~CODE"]=> string(22) "chto-takoe-sim-jacking" ["EXTERNAL_ID"]=> string(5) "11819" ["~EXTERNAL_ID"]=> string(5) "11819" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "22 февраля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(30) "Что такое SIM Jacking?" ["PREVIEW_TEXT"]=> string(120) "Как одно SMS-сообщение превращает ваш телефон в игрушку для хакера." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9571" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1131 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1132 (3) { ["date"]=> string(26) "2023-03-01 15:28:42.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "139096" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa" ["FILE_NAME"]=> string(20) "News_SIM-Jacking.png" ["ORIGINAL_NAME"]=> string(20) "News,SIM Jacking.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "eb8421f4f6778630479eb814adcc09c2" ["~src"]=> bool(false) ["SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["UNSAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["SAFE_SRC"]=> string(72) "/upload/iblock/a99/0hwctio2q2v6ijutqps5ii6m0hl15qqa/News_SIM-Jacking.png" ["ALT"]=> string(30) "Что такое SIM Jacking?" ["TITLE"]=> string(30) "Что такое SIM Jacking?" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [8]=> array(46) { ["NAME"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["~NAME"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["PREVIEW_TEXT"]=> string(109) "Данные использовались для влияния на выборы в США в 2016 году." ["~PREVIEW_TEXT"]=> string(109) "Данные использовались для влияния на выборы в США в 2016 году." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9569" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1169 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1170 (3) { ["date"]=> string(26) "2023-01-06 16:35:22.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "126885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb" ["FILE_NAME"]=> string(21) "News_-SHtraf-Meta.png" ["ORIGINAL_NAME"]=> string(25) "News, Штраф Meta.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6cc9911041a4d13f922864c26037f69b" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["ALT"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["TITLE"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" } ["~PREVIEW_PICTURE"]=> string(4) "9569" ["ID"]=> string(5) "11818" ["~ID"]=> string(5) "11818" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "152" ["~IBLOCK_SECTION_ID"]=> string(3) "152" ["ACTIVE_FROM"]=> string(19) "15.02.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "15.02.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "06.01.2023 16:35:22" ["~TIMESTAMP_X"]=> string(19) "06.01.2023 16:35:22" ["DETAIL_PAGE_URL"]=> string(79) "/company/news/meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley/" ["~DETAIL_PAGE_URL"]=> string(79) "/company/news/meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(2745) "

Meta выплатит $725 млн. за урегулирование коллективного иска с обвинениями в предоставлении третьим лицам доступа к личной информации пользователей.

В 2018 году Facebook был обвинён в том, что предоставил британской политической консалтинговой фирме Cambridge Analytica доступ к данным 87 млн. пользователей. Адвокаты истцов назвали предлагаемое урегулирование крупнейшим из всех исков о конфиденциальности данных в США и максимальной суммой, которую Meta* когда-либо платила за разрешение коллективного иска.

Однако, Meta не признала свою вину. В заявлении компании говорится, что урегулирование было «в интересах сообщества и акционеров компании». «За последние 3 года мы пересмотрели наш подход к конфиденциальности и внедрили комплексную программу конфиденциальности», — заявили в Meta.

Скандал вокруг Cambridge Analytica разгорелся в 2018 году, когда СМИ сообщили о том, что аналитическая компания собрала информацию из 50 млн пользовательских профилей . Позднее Facebook призналась, что данные 87 млн человек были неправильно переданы Cambridge Analytica. Cambridge Analytica, ныне несуществующая, работала в рамках успешной президентской кампании республиканца Дональда Трампа в 2016 году и получила доступ к личной информации миллионов аккаунтов Facebook для профилирования и таргетинга избирателей. Cambridge Analytica получила эту информацию без согласия пользователей от исследователя, которому Facebook* разрешил развернуть приложение в своей соцсети, которое собирало данные от миллионов своих пользователей.

" ["~DETAIL_TEXT"]=> string(2745) "

Meta выплатит $725 млн. за урегулирование коллективного иска с обвинениями в предоставлении третьим лицам доступа к личной информации пользователей.

В 2018 году Facebook был обвинён в том, что предоставил британской политической консалтинговой фирме Cambridge Analytica доступ к данным 87 млн. пользователей. Адвокаты истцов назвали предлагаемое урегулирование крупнейшим из всех исков о конфиденциальности данных в США и максимальной суммой, которую Meta* когда-либо платила за разрешение коллективного иска.

Однако, Meta не признала свою вину. В заявлении компании говорится, что урегулирование было «в интересах сообщества и акционеров компании». «За последние 3 года мы пересмотрели наш подход к конфиденциальности и внедрили комплексную программу конфиденциальности», — заявили в Meta.

Скандал вокруг Cambridge Analytica разгорелся в 2018 году, когда СМИ сообщили о том, что аналитическая компания собрала информацию из 50 млн пользовательских профилей . Позднее Facebook призналась, что данные 87 млн человек были неправильно переданы Cambridge Analytica. Cambridge Analytica, ныне несуществующая, работала в рамках успешной президентской кампании республиканца Дональда Трампа в 2016 году и получила доступ к личной информации миллионов аккаунтов Facebook для профилирования и таргетинга избирателей. Cambridge Analytica получила эту информацию без согласия пользователей от исследователя, которому Facebook* разрешил развернуть приложение в своей соцсети, которое собирало данные от миллионов своих пользователей.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(64) "meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley" ["~CODE"]=> string(64) "meta-zaplatit-rekordnyy-shtraf-za-peredachu-dannykh-polzovateley" ["EXTERNAL_ID"]=> string(5) "11818" ["~EXTERNAL_ID"]=> string(5) "11818" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(22) "15 февраля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["PREVIEW_TEXT"]=> string(109) "Данные использовались для влияния на выборы в США в 2016 году." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9569" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1169 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1170 (3) { ["date"]=> string(26) "2023-01-06 16:35:22.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "126885" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb" ["FILE_NAME"]=> string(21) "News_-SHtraf-Meta.png" ["ORIGINAL_NAME"]=> string(25) "News, Штраф Meta.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "6cc9911041a4d13f922864c26037f69b" ["~src"]=> bool(false) ["SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["UNSAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["SAFE_SRC"]=> string(73) "/upload/iblock/259/ouvux6ak9632kv4vk9yxpbmrw2i080rb/News_-SHtraf-Meta.png" ["ALT"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" ["TITLE"]=> string(113) "Meta заплатит рекордный штраф за передачу данных пользователей" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } [9]=> array(46) { ["NAME"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["~NAME"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["PREVIEW_TEXT"]=> string(124) "Перед атакой злоумышленники звонят своей жертве и знакомятся с ней." ["~PREVIEW_TEXT"]=> string(124) "Перед атакой злоумышленники звонят своей жертве и знакомятся с ней." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9567" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1165 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1166 (3) { ["date"]=> string(26) "2023-02-07 10:23:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "204307" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo" ["FILE_NAME"]=> string(27) "News_-KHakery-i-reklama.png" ["ORIGINAL_NAME"]=> string(40) "News, Хакеры и реклама.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ce23afe56d472225cc7373e65c4a7f55" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["ALT"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["TITLE"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" } ["~PREVIEW_PICTURE"]=> string(4) "9567" ["ID"]=> string(5) "11817" ["~ID"]=> string(5) "11817" ["IBLOCK_ID"]=> string(2) "27" ["~IBLOCK_ID"]=> string(2) "27" ["IBLOCK_SECTION_ID"]=> string(3) "149" ["~IBLOCK_SECTION_ID"]=> string(3) "149" ["ACTIVE_FROM"]=> string(19) "01.02.2023 09:00:00" ["~ACTIVE_FROM"]=> string(19) "01.02.2023 09:00:00" ["TIMESTAMP_X"]=> string(19) "07.02.2023 10:23:10" ["~TIMESTAMP_X"]=> string(19) "07.02.2023 10:23:10" ["DETAIL_PAGE_URL"]=> string(86) "/company/news/khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm/" ["~DETAIL_PAGE_URL"]=> string(86) "/company/news/khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm/" ["LIST_PAGE_URL"]=> string(14) "/company/news/" ["~LIST_PAGE_URL"]=> string(14) "/company/news/" ["DETAIL_TEXT"]=> string(3789) "

Исследователи ИБ-компании Trend Micro обнаружили новое вредоносное ПО Royal, которое является бета-версией программы-вымогателя Roy/Zeon, связанной с синдикатом Conti.

По данным Trend Micro, программа-вымогатель Royal нацелена в основном на жертв в США, Бразилии и Мексике. Для доставки Royal используется фишинговая атака с обратным звонком (callback phishing), в результате которой злоумышленники убеждают жертву установить ПО для удаленного доступа.


Цепочка заражения Royal

Расследование Trend Micro показало, что скомпилированное вредоносное ПО Royal используется для сброса инструментов, необходимых для проникновения в систему жертвы – QakBot и Cobalt Strike для бокового перемещения, и сканер NetScan – для поиска удаленных систем, подключенных к сети.

После проникновения в систему злоумышленники используют инструменты PCHunter, PowerTool, GMER и Process Hacker, чтобы отключить все службы, связанные с ПО безопасности. Затем они извлекают данные жертвы с помощью инструмента RClone. В одной из атак злоумышленники использовали инструмент ADFind для поиска каталогов Active Directories, а затем запустили средство для удаленного управления RDPEnable на зараженной машине.

ФБР отметило, что киберпреступники используют домены, имитирующие домены легитимных компаний, и покупают рекламные услуги для продвижения своих фишинговых сайтов в результатах поиска. Кроме того, купленная реклама использовалась для подделывания сайтов финансовых платформ, в частности сервисов для обмена криптовалют.

Ранее в этом году Министерство здравоохранения и социальных служб США (HSS) выпустило предупреждение для американских медицинских организаций в связи с непрекращающимися кибератаками группировки вымогателей Royal . Проанализировав предыдущие успешные атаки банды, ИБ-исследователи HSS пришли к выводу, что эта группа хакеров нацелена исключительно на медицинские учреждения и является угрозой для всего сектора общественного здравоохранения.

" ["~DETAIL_TEXT"]=> string(3789) "

Исследователи ИБ-компании Trend Micro обнаружили новое вредоносное ПО Royal, которое является бета-версией программы-вымогателя Roy/Zeon, связанной с синдикатом Conti.

По данным Trend Micro, программа-вымогатель Royal нацелена в основном на жертв в США, Бразилии и Мексике. Для доставки Royal используется фишинговая атака с обратным звонком (callback phishing), в результате которой злоумышленники убеждают жертву установить ПО для удаленного доступа.


Цепочка заражения Royal

Расследование Trend Micro показало, что скомпилированное вредоносное ПО Royal используется для сброса инструментов, необходимых для проникновения в систему жертвы – QakBot и Cobalt Strike для бокового перемещения, и сканер NetScan – для поиска удаленных систем, подключенных к сети.

После проникновения в систему злоумышленники используют инструменты PCHunter, PowerTool, GMER и Process Hacker, чтобы отключить все службы, связанные с ПО безопасности. Затем они извлекают данные жертвы с помощью инструмента RClone. В одной из атак злоумышленники использовали инструмент ADFind для поиска каталогов Active Directories, а затем запустили средство для удаленного управления RDPEnable на зараженной машине.

ФБР отметило, что киберпреступники используют домены, имитирующие домены легитимных компаний, и покупают рекламные услуги для продвижения своих фишинговых сайтов в результатах поиска. Кроме того, купленная реклама использовалась для подделывания сайтов финансовых платформ, в частности сервисов для обмена криптовалют.

Ранее в этом году Министерство здравоохранения и социальных служб США (HSS) выпустило предупреждение для американских медицинских организаций в связи с непрекращающимися кибератаками группировки вымогателей Royal . Проанализировав предыдущие успешные атаки банды, ИБ-исследователи HSS пришли к выводу, что эта группа хакеров нацелена исключительно на медицинские учреждения и является угрозой для всего сектора общественного здравоохранения.

" ["DETAIL_TEXT_TYPE"]=> string(4) "html" ["~DETAIL_TEXT_TYPE"]=> string(4) "html" ["PREVIEW_TEXT_TYPE"]=> string(4) "html" ["~PREVIEW_TEXT_TYPE"]=> string(4) "html" ["LANG_DIR"]=> string(1) "/" ["~LANG_DIR"]=> string(1) "/" ["CODE"]=> string(71) "khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm" ["~CODE"]=> string(71) "khakery-pokupayut-internet-reklamu-dlya-ustanovki-vredonosnykh-programm" ["EXTERNAL_ID"]=> string(5) "11817" ["~EXTERNAL_ID"]=> string(5) "11817" ["IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["~IBLOCK_TYPE_ID"]=> string(17) "nt_magnet_content" ["IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["~IBLOCK_CODE"]=> string(17) "nt_magnet_news_s1" ["IBLOCK_EXTERNAL_ID"]=> NULL ["~IBLOCK_EXTERNAL_ID"]=> NULL ["LID"]=> string(2) "s1" ["~LID"]=> string(2) "s1" ["EDIT_LINK"]=> NULL ["DELETE_LINK"]=> NULL ["DISPLAY_ACTIVE_FROM"]=> string(21) "1 февраля 2023" ["FIELDS"]=> array(3) { ["NAME"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["PREVIEW_TEXT"]=> string(124) "Перед атакой злоумышленники звонят своей жертве и знакомятся с ней." ["PREVIEW_PICTURE"]=> array(19) { ["ID"]=> string(4) "9567" ["TIMESTAMP_X"]=> object(Bitrix\Main\Type\DateTime)#1165 (2) { ["userTimeEnabled":protected]=> bool(true) ["value":protected]=> object(DateTime)#1166 (3) { ["date"]=> string(26) "2023-02-07 10:23:10.000000" ["timezone_type"]=> int(3) ["timezone"]=> string(11) "Asia/Almaty" } } ["MODULE_ID"]=> string(6) "iblock" ["HEIGHT"]=> string(3) "400" ["WIDTH"]=> string(3) "600" ["FILE_SIZE"]=> string(6) "204307" ["CONTENT_TYPE"]=> string(9) "image/png" ["SUBDIR"]=> string(43) "iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo" ["FILE_NAME"]=> string(27) "News_-KHakery-i-reklama.png" ["ORIGINAL_NAME"]=> string(40) "News, Хакеры и реклама.png" ["DESCRIPTION"]=> string(0) "" ["HANDLER_ID"]=> NULL ["EXTERNAL_ID"]=> string(32) "ce23afe56d472225cc7373e65c4a7f55" ["~src"]=> bool(false) ["SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["UNSAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["SAFE_SRC"]=> string(79) "/upload/iblock/47c/ikml91nz1b0hjfhmq4xfx5l9z21uupvo/News_-KHakery-i-reklama.png" ["ALT"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" ["TITLE"]=> string(127) "Хакеры покупают интернет-рекламу для установки вредоносных программ" } } ["DISPLAY_PROPERTIES"]=> array(0) { } ["IPROPERTY_VALUES"]=> array(0) { } } }
27 сентября 2023
Внедрение новых механизмов защиты.
Подробнее
20 сентября 2023
Как хакерские атаки обогащают гигантов отрасли?
Подробнее
5 апреля 2023
Немного о том, как защитить беспроводную сеть в вашей квартире от посторонних и почему это стоит делать
Подробнее
29 марта 2023
Оглядываемся назад на всю историю Windows и выстраиваем градацию: от худшей к лучшей.
Подробнее
15 марта 2023
Как убедиться, что робот вас не снимает, и узнать, может ли он вообще обойтись без Интернета.
Подробнее
9 марта 2023
Насколько безопасны системы домашнего видеонаблюдения?
Подробнее
1 марта 2023
Киберпреступники имеют характерную тактику взлома, которой можно противостоять, приняв соответствующие меры.
Подробнее
22 февраля 2023
Как одно SMS-сообщение превращает ваш телефон в игрушку для хакера.
Подробнее
15 февраля 2023
Данные использовались для влияния на выборы в США в 2016 году.
Подробнее
1 февраля 2023
Перед атакой злоумышленники звонят своей жертве и знакомятся с ней.
Подробнее