Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
Dr.Jack
Зарегистрирован: 04.03.2005 Сообщения: 1578 Откуда: Россия, г.Орск
|
Добавлено: Ср Окт 28, 2015 15:16 Заголовок сообщения: |
|
|
Что именно крадет у пользователя Windows 10
Выпуск Windows 10 уже наделал больше шума, чем все предыдущие релизы от Microsoft вместе взятые. И причина вполне понятна — в новой операционной системе найдены беспрецедентные средства контроля за пользователем.
Некоторые эксперты уверены, что наступает новая эра в IT, когда свободный пользователь исчезнет как класс. Каждому человеку будет присвоен инвентаризационный номер, на каждого будет составлено досье на основании данных из его личной переписки, перемещений, SMS и т.д.
Хотя картина в целом уже понятна, результаты первых попыток провести более-менее анализ были опубликованы только на днях. Исследователи вооружились сетевыми мониторами, средствами отладки и иными профессиональными инструментами и заглянули внутрь Windows 10, чтобы понять: что именно Windows 10 крадет с компьютера пользователя.
Итак, предварительные данные анализа. Microsoft берет с вашего компьютера:
1. Весь печатаемый текст. Не важно, каким приложением вы пользуетесь. Нажатия клавиш перехватываются на уровне операционной системы, данные собираются в пакеты и отправляются с периодичностью 1 раз в 30 минут на следующие сервера:
oca.telemetry.microsoft.com.nsatc.net
pre.footprintpredict.com
reports.wes.df.telemetry.microsoft.com
Например, пользователь пишет письмо с помощью сервиса Gmail, работающего в Chrome или Firefox. Но текст письма всё равно будет перехвачен на низком уровне ОС и отправлен на сервера Microsoft. Зачем? Для того, чтобы работал этот сервис. Формальное объяснение от Microsoft: нужно для улучшения работы системы предиктивного ввода (ускоренный набор текста).
2. Геолокационные данные. И названия сетей Wi-Fi поблизости. Накапливаются и передаются раз в 30 минут. Позволяют отслеживать физические перемещения пользователя с точностью до нескольких метров. Объяснение от Microsoft: данные нужны для поисковой системы Bing, чтобы она могла выдавать более релевантные ответы. Что это значит для пользователя: Microsoft знает ваш домашний адрес (зачем он нужен см. п. 5). Если у вас мобильное устройство с Windows 10, в Microsoft знают о всех местах, где вы бываете.
3. Запись с микрофона. Микрофон в Windows 10 включен постоянно (см. статью «Windows 10 тайно включает микрофон». Сначала высказывались предположения, что это необходимо для работы сервиса Cortana (голосовой помощник), но чуть позже стало известно, что отключение Cortana не решает проблему. Записи голоса пользователя могут накапливаться, какая-то часть из них отправляется на сервера Microsoft. Эксперты по компьютерной безопасности предупреждают: если вы пользуетесь зашифрованными средствами связи (например, используете SIP-телефонию с шифрованием трафика), такая несанкционированная запись звуков с микрофона может поставить вашу безопасность под удар. Использовать надежный канал VoIP одновременно с Windows 10 — совершенно бессмысленное занятие. Лучше сразу выйти на улицу и прокричать.
4. Телеметрия. Фантастическая по своей потенциальной небезопасности функция, которая даже не скрывается компанией-разработчиком. Телеметрия — это передача данных в Microsoft о состоянии вашего компьютера и вашей активности. Собирается буквально всё: какие программы установлены, какие запущены, объем занятой памяти, журналы приложений, фрагменты оперативной памяти и так далее. Учитывая, что в оперативной памяти может оказаться что угодно — от данных для служебного пользования до номеров кредиток — такая передача на чужие сервера является потенциальной уязвимостью. Хотя в Microsoft уверяют, что данные надежно шифруются, кто может гарантировать, что шифр не будет тайком взломан злоумышленниками? Ведь всем известно, что у Microsoft всегда были большие проблемы с безопасностью. Точнее, с устойчивой неспособностью эту безопасность обеспечить.
Данные по телеметрии передаются на следующие сервера:
telecommand.telemetry.microsoft.com
telecommand.telemetry.microsoft.com.nsatc.net
oca.telemetry.microsoft.com
oca.telemetry.microsoft.com.nsatc.net
sqm.telemetry.microsoft.com
sqm.telemetry.microsoft.com.nsatc.net
5. Борьба с пиратством. Windows 10 просматривает названия пользовательских файлов и сверяет с постоянно обновляемым списком пиратских новинок. Если находятся соответствия, листинги пользовательских директорий отправляются в Microsoft. Фактически, компьютер доносит на своего же владельца.
Напомним, данные об антипиратской активности Windows 10 были известны давно (см. «Windows 10 сотрет пользователям пиратские игры»). Но предполагалось, что акцент будет сделан на борьбе с контрафактными играми. Сейчас становится понятно, что главная цель — лишить пользователей возможности скачивать с торрентов пиратские копии американских фильмов и сериалов.
Особо следует отметить, что сопоставление данных о наличии нелицензионного видео на компьютере пользователя с собранными геолокационными данными открывает отличную возможность для MPAA (Американская ассоциация кино) и RIAA (Американская ассоциация звукозаписи) отсудить у какой-нибудь американской домохозяйки очередную пару миллионов долларов. Российским пользователям, похоже, пока бояться нечего: система срабатывала только при обнаружении американских фильмов.
6. Портрет на память. Некоторые пользователи заметили, что после первой активации Windows 10 на короткий период включается web-камера. Исследования это подтверждают — в Microsoft передается 35 Мб данных сразу после активации и включения встроенной камеры. Предположительно, данные привязываются к пользовательскому аккаунту Microsoft.
i1.services.social.microsoft.com
i1.services.social.microsoft.com.nsatc.net
http://timeallnews.ru/index.php?newsid=13073 _________________ |
|
Вернуться к началу |
|
|
Dr.Jack
Зарегистрирован: 04.03.2005 Сообщения: 1578 Откуда: Россия, г.Орск
|
Добавлено: Пн Ноя 09, 2015 14:15 Заголовок сообщения: |
|
|
Неудаляемый вирус зверствует на Android-устройствах
Пользователи гаджетов на основе Android стали жертвами вируса, который выдает себя за известные сервисы – Facebook, Twitter и WhatsApp.
Покупка нового смартфона на основе Android может обернуться его потерей из-за риска того, что долгожданный гаджет будет заражен новым вирусным программным обеспечением, которое невозможно удалить, как утверждают эксперты антивирусной компании Lookout.
По их словам, наибольшему риску подвергаются устройства, поставляемые в Россию, США, Германию, Иран, Индию и Ямайку.
Вирус попадает в смартфоны через 20 тысяч приложений, маскирующихся под Facebook, Twitte и WhatsApp. На данный момент известны три варианта неудаляемого вируса - Shedun, Shuanet и ShiftyBug. Их действия по захвату гаджетов практически идентичные. Они берут под контроль администраторский доступ к устройству, размещая вредоносный код. В результате, все пароли, персональные данные и доступ к банковским счетам становятся уязвимыми.
Уничтожить вирус не получится даже путем сброса настроек да заводских, поэтому единственным вариантом остается только менять приобретенный гаджет на новый.
Чтобы не стать жертвой нового вируса специалисты рекомендуют устанавливать приложения предлагаемые исключительно в магазине Google play, где данный неудаляемый троян пока не наблюдается.
http://therussiantimes.com/news/16898.html _________________ |
|
Вернуться к началу |
|
|
иванов600
Зарегистрирован: 31.03.2013 Сообщения: 593 Откуда: север Каз.
|
Добавлено: Ср Ноя 11, 2015 14:27 Заголовок сообщения: |
|
|
Цитата: | Уничтожить вирус не получится даже путем сброса настроек да заводских, поэтому |
Даже если прошить ? |
|
Вернуться к началу |
|
|
Арчи
Зарегистрирован: 20.11.2005 Сообщения: 2885 Откуда: sat-universe forum
|
Добавлено: Ср Ноя 11, 2015 17:25 Заголовок сообщения: |
|
|
иванов600, ВЫ верите в этот бред? _________________ 1,1м-5E+13E+19Е+4W+5W/0,9m-1W+9E/0,9m-75E+85E/0,9m-36E/VU+(Duo2 & Solo) |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Ср Ноя 11, 2015 20:52 Заголовок сообщения: |
|
|
Компьютеры мира атакует опасный вирус-вымогатель
Вирусы-вымогатели часто встречаются под Windows (Winlocker) и даже Android, но на днях появился подобный вредоносный код и для операционной системы Linux. Вирус получил название Linux.Encoder.1.
Вредоносные программы-вымогатели раньше блокировали компьютер, с целью получить через SMS деньги в обмен на ключ разблокировки. Но когда способ обхода блокировки был найден, хакеры вирусописатели начали шифровать важные файлы пользователей с целью выкупа специального ключа-дешифратора.
Вирус Linux.Encoder.1 действует по такому же принципу. Вредоносная программа использует уязвимость в Magent CMS и атакует веб-сервера.
При проникновении на компьютер, вирус шифрует все файлы в на жестком диске с расширениями .php, .html, .sql, .js, .css, .txt, .pdf, .java, .rar, .zip, .7z, .doc, .pdf, .xls.
Владельцы получают сообщение о том, что восстановить доступ к файлам они смогут только заплатив один биткоин (около $380).
Пример сообщения вируса-вымогателя на Linux
utro.ua _________________
|
|
Вернуться к началу |
|
|
иванов600
Зарегистрирован: 31.03.2013 Сообщения: 593 Откуда: север Каз.
|
Добавлено: Пт Ноя 13, 2015 17:20 Заголовок сообщения: |
|
|
Арчи, Не верю , поэтому спрашиваю . |
|
Вернуться к началу |
|
|
Арчи
Зарегистрирован: 20.11.2005 Сообщения: 2885 Откуда: sat-universe forum
|
Добавлено: Пт Ноя 13, 2015 22:34 Заголовок сообщения: |
|
|
+100500 _________________ 1,1м-5E+13E+19Е+4W+5W/0,9m-1W+9E/0,9m-75E+85E/0,9m-36E/VU+(Duo2 & Solo) |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Пт Фев 05, 2016 14:14 Заголовок сообщения: |
|
|
Неизвестный взломал авторов трояна Dridex, заставив их распространять антивирус
Ботнет Dridex, распространяющий одноименный банковский троян, оказался взломан неизвестным доброжелателем. Анонимный шутник заставил ботнет «заражать» пользователей антивирусом Avira.
Хотя в конце 2015 года ФБР провело операцию по прекращению деятельности ботнета Dridex, сеть все равно осталась на плаву и продолжила распространять малварь. Как правило, данный ботнет используется для рассылки спама. Письма содержат вредоносные вложения, в основном в виде документов Word с нехорошими макросами. Как только жертва открывает такой файл, срабатывает макрос, и с сервера злоумышленников скачивается пейлоуд. Проникнув в систему, Dridex создает за зараженной машине кейлоггер, а также использует невидимые редиректы и веб-инъекции для банковских сайтов.
«Вредоносный контент, загружающийся по URL злоумышленников, был заменен на оригинальную, самую свежую версию инсталлятора Avira (вместо обычного загрузчика Direx)», — рассказал один из экспертов Avira.
Таким образом, жертвы ботнета в последнее время получали не банковский троян, а актуальную, подписанную копию антивируса. В компании Avira сообщают, что им неизвестно, кто провернул этот трюк, и какие цели он преследовал. Свою причастность к инциденту разработчики антивируса опровергают.
«Какой-то whitehat мог проникнуть на зараженный веб-сервер, используя те же уязвимости, которые применяют сами авторы малвари. Он мог подменить их вредоносные штуки инсталлятором Avira», — строят теории разработчики, добавляя при этом, что подобные действия считаются противозаконными во многих странах мира.
Стоит отметить, что это уже не первый подобный случай. Ранее инсталлятор Avira уже добавляли в состав вымогателей CryptoLocker и Tesla.
https://xakep.ru/2016/02/05/avira-direx/ _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Пн Фев 08, 2016 12:48 Заголовок сообщения: |
|
|
Как спецслужбы научились прослушивать интернет
После падения Советского Союза российским спецслужбам пришлось заново создавать систему прослушивания телефонных переговоров, говорится в изданной в США книге Red Web. В этом им сильно помог процесс модернизации телефонных станций. В вопросе контроля за интернет-трафиком ФСБ пыталась противодействовать другая спецслужба - ФАПСИ.
Вместе с Прибалтикой спецслужбы потеряли оборудование для прослушки
Российские журналисты Андрей Солдатов и Ирина Бороган издали в США книгу Red Web, посвященную истории взаимоотношений советских и российских спецслужб с телекоммуникациями и интернетом. На основе фактов, изложенных в произведении, CNews подготовил материал об истории создания в России системы прослушивания телефонных переговоров и перехвата интернет-трафика.
В Советском Союзе Комитетом государственной безопасности (КГБ) была создана система телефонной прослушки, однако она была децентрализованной и малоэффективной. Основными разработчиками оборудования для нее были заводы «Альфа» и «Коммутатор» в Риге, продукция которых стала недоступна органам после распада СССР.
Спецслужбам новой России пришлось налаживать систему контроля заново. В 1992 г. министр связи Владимир Булгак подписал секретный приказ, предоставляющий силовым структурам доступ к телефонным переговорам и почтовым отправлениям россиян.
Цифровизация помогла спецслужбам
Основной причинной низкой эффективности советской системы прослушивания было использование телефонными операторами аналоговых линий. В начале же 1990-х годов началось обновления оборудования и переход на цифровые телефонные станции.
Владимир Булгак поделился с авторами Red Web воспоминаниями о том, как он пришел в Министерство безопасности России (преемник КГБ и предшественник ФСБ) и сообщил о своих намерениях цифровизировать телефонные линии. Булгак удостоверился, что чекисты понимают, о чем идет речь, и честно сказал, что если они будут против, то он остановит процесс.
В Министерстве безопасности заверили Булгака, что поддерживают его начинания, но поставили условие: необходимо закупать западное оборудование, которое имеет встроенную поддержку перехвата телефонных переговоров со стороны силовых ведомств. К тому моменту западные спецслужбы уже наладили сотрудничество с производителями оборудования и операторами связи в вопросах прослушки.
Таким образом, с 1994 г. в России началось создание централизованной Системы оперативно-розыскных мероприятий (СОРМ), позволяющей спецслужбам получать дистанционный доступ к телефонным переговорам россиян. Через год ее работы была узаконена.
НИИ Минкомсвязи на службе ФСБ
Большой вклад в создание СОРМ внесли научные институты, подчиняющиеся Минсвязи, рассказал авторам книги Red Web бывший руководитель научного департамента министерства Сергей Мишенков. В 1990-х годах эти институты лишились привычных для них государственных субсидий, но Мишенков договорился с ФСБ о получении финансирования для проведения работ в области прослушивания телефонных переговоров.
В частности, за разработки в области прослушивания местных телефонных станций отвечал Университет телекоммуникаций им. Бонч-Бруевича в Санкт-Петербурге, междугородных станции — Центральный научно-исследовательский институт в Москве. Еще одно предприятие — Научно-исследовательский институт радио — стало работать над системами прослушивания сотовой связи.
Российская прослушка создавалась по западному образцу. Но у СОРМ есть важное отличие от западных аналогов, пояснил авторам Red Web один из разработчиков в данной сфере, профессор Санкт-Петербургского университета телекоммуникаций Борис Гольдштейн. На Западе оператор связи знает, кого из его клиентов прослушивают спецслужбы, в России — нет.
Контролируемое прослушивание
Авторам Red Web удалось встретиться с главным идеологом СОРМ Андреем Быковым. В последние советские годы он возглавлял оперативно-тактическое подразделение КГБ, а затем был заместителем директора в спецслужбах-преемниках КГБ, включая ФСБ.
Быков вспоминает, что с началом эпохи гласности КГБ подвергся критике за прослушивание диссидентов и журналистов. Но при построении СОРМ Быков нашел способ решения данной проблемы: он предложил идею «контролируемого прослушивания».
Для прослушивания телефонных переговоров того или иного лица спецслужбы должны получить санкции. Сначала речь шла о санкциях со стороны Генпрокуратуры, с 1995 г., когда был принят закон «Об оперативно-розыскной деятельности», получать санкцию стало необходимо у суда.
Однако если на Западе телефонный оператор видит судебный ордер и знает, кого и на каких основаниях из его клиентов прослушивают, то в России операторы связи остаются в неведении. На вопрос о том, каким образом при таком подходе защищаются права человека, Быков ответил, что «на Западе спецслужбы вообще снимают информацию с серверов, и разоблачения Ассанжа (Джулиан Ассанж (Julian Assange), основатель проекта Wikileaks, — прим. CNews) и других это доказали».
ФАПСИ и ФСБ в борьбе за интернет
К середине 1990-х годов под контроль компетентных органов уже попали переговоры абонентов фиксированной и сотовой связи, но интернет представлял собой для спецслужб «белое пятно» в российских телекоммуникациях. В 1991 г. во время путча ГКЧП КГБ упустила из виду только пришедшую в тот момент в Советский Союз Всемирную паутину, и в результате работающая в Институте атомной энергии им. И. В. Курчатова сеть «Релкома» стала «окном на Запад», через которое передавалась независимая информация о событиях в СССР.
В начале 1990-х спецслужбы в принципе не понимали, как работает интернет. По воспоминания основателями «Релкома» Алексея Солдатова, к нему приходили генералы и требовали распечатывать всю переедаемую через его сеть информацию. На это Солдатов отвечал просьбой «предоставить ему сотни принтеров и огромные бараки для их хранения». Плотно заниматься интернетом спецслужбы начали лишь к концу 1990-х.
В 1998 г. журналистку издания «Мир карточек» Викторию Егорову на встречу позвал ее источник, близкий к Федеральному агентству правительственной связи и информации (ФАПСИ). Данная спецслужба унаследовала функции КГБ по обеспечению связью руководства страны и просуществовала до 2003 г.
ФАПСИ также занималась регулированием рынка криптографии, и Егоровой, писавшей о банковских картах, эта тема была интересна. Однако в ходе встречи источник показал Егоровой огромный документ, относящийся к совсем другому вопросу. Речь шла об обязанности интернет-провайдеров устанавливать у себя специальные «черные ящики», которые предоставляют ФСБ доступ к передаваемому пользователями трафику.
На документе стояла отметка «согласовано». Егорова поделилась с авторами книги Red Web мнением, что этот «слив» информации устроило ФАПСИ, которое в тот момент соперничало с ФСБ за сферы влияния.
Егорова обратилась с полученным документом к известному интернет-деятелю Анатолию Левенчуку. В начале 1990-х он помогал сети «Релком» осуществить акционирование и начать заниматься коммерческой деятельностью. К моменту же описываемых событий он развивал собственный интернет-проект «Либертариум».
Крупные провайдеры не решились спорить со спецслужбами
Левенчук принял решение отсканировать полученные Егоровой документы и разместить их на своем ресурсе. Также он организовал баннерную кампанию, призвав владельцев домашних страниц в интернете устанавливать баннеры против внедрения СОРМ в Сети.
Однако крупные интернет-провайдеры не стали сопротивляться намерениям ФСБ. Шум относительно установки СОРМ поднял только небольшой волгоградский провайдер «Боярд — Славия коммуникейшенс».
В марте 2012 г. министр связи Леонид Рейман подписал официальный приказ о внедрении СОРМ на сетях интернет-провайдеров (система получила название СОРМ-2).
Сопротивление попытались оказать лишь небольшие провайдеры. Компания «Деловая сеть — Иркутск» подала в суд и добилась признания данного приказа незаконным, так как он не был зарегистрирован Минюстом и не был опубликован в «Российской газете».
Однако в августе того же года Рейман подписал новый приказ о внедрении СОРМ-2, на этот раз с соблюдением всех формальных процедур. Петербургский журналист Павел Нетупский подал в суд, но суд ограничился требованием внести изменения в приказ и обязать спецслужбы информировать провайдеров о фактах слежки за их пользователями.
В преддверии сочинской Олимпиады российские власти усилили контроль над электронным коммуникациями. В конце 2013 г. премьер-министр Дмитрий Медведев подписал распоряжение, обязавшее всех работающих в Сочи операторов связи в течение трех лет хранить данные о пользователях, пользовавшихся их услугами во время Олимпиады. В числе прочего необходимо было хранить данные о платежах абонентов и их местоположении. Данная обязанность была распространена и на операторов хот-спотов Wi-Fi-сетей.
В конце 2012 г. Роскомнадзор стал создавать «черный список» веб-сайтов, доступ к которым должен блокироваться всеми российскими провайдерами. Для эффективного управления блокировкой веб-страниц провайдеры стали устанавливать у себя системы управления трафиком пользователей (DPI).
Это породило идею о скрещивании СОРМ и DPI. В 2014 г. Минкомсвязи установило требования к так называемой системе СОРМ-3: она обязывает интернет-провайдеров хранить весь трафик выбранных спецслужбами пользователей за последние 12 часов и группировать его по никам, используемым для работы с различными популярными службами (Gmail, Mail.ru, «Яндекс», ICQ и т. д.).
Источник _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Пн Фев 08, 2016 12:57 Заголовок сообщения: |
|
|
Reuters: В ходе обысков в Москве накрыли одну из крупнейших хакерских группировок мира
В ходе обысков в Москве в ноябре 2015 года накрыли одну из крупнейших хакерских группировок мира, сообщили агентству Reuters три независимых источника. Агентство узнало, что в связи с хакерскими атаками на американские банки обыскивали офисы кинокомпании "25-й этаж" в Москва-Сити. В начале февраля МВД рассказало о ликвидации в прошлом году банды хакеров, которые хотели обрушить всю банковскую систему России, но из-за скудной информации неясно, идет ли речь об одной группе.
В ноябре обыск прошел в офисе кинокомпании, расположенном в центре Москва-Сити, а также в соседнем офисном помещении. Эксперты по кибербезопасности в разговоре с Reuters заметили, что после обысков прекратилось распространение Dyre - вредоносного программного обеспечения, использовавшегося для атак, в том числе, на Bank of America Corp и JPMorgan Chase & Co, передает "Слон".
При этом агентство подчеркивает, что нет официально информации, позволяющей установить прямую связь "25-го этажа" с Dyre. ФСБ отказалась предоставить оперативный комментарий. Генеральный директор кинокомпании Николай Волчков отказался ответить агентству на вопросы о причинах обысков. А в МВД сообщили, что специалисты отдела по киберпреступлениям в этих обысках не участвовали.
В разработке "25-го этажа" находится фильм "Ботнет". Сюжет фильма основан на событиях 2010 года, когда группу хакеров задержали за использование вируса ZeuS для кражи средств.
Источник _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Вт Фев 09, 2016 13:14 Заголовок сообщения: |
|
|
Китайский чатбот Microsoft — возможно, самый масштабный тест Тьюринга в истории
Компания Microsoft проводит в Китае «самый масштабный тест Тьюринга в истории». Об этом заявил в своей статье для журнала Nautilus исследователь китайского подразделения поисковика Bing Йонгдонг Ванг. Речь идёт о созданном им чатботе Xiaoice («Сяоайс»), который запрограммирован на поведение и общение в стиле 17-летней девушки. Xiaoice запущен в мае прошлого года и завоевал популярность в синете, прежде всего, на социальных сервисах WeChat и Weibo.
Тест Тьюринга позволяет отличить человека от машины в ходе диалога. Придумавший его учёный Алан Тьюринг в начале 1950-х годов заявлял, что к началу XXI века в 30% случаев компьютеру удастся убедить человека в том, что он говорит не с роботом.
За первые три дня в WeChat Xiaoice получила более 1,5 млн приглашений в чаты. По словам Ванга, многим пользователям понадобилось до 10 минут, чтобы понять, что с ними говорит не живой человек. К середине июня 2015 года Xiaoice стала шестой по популярности знаменитостью в другой популярной китайской соцсети — Weibo. Одна из ее записей вызвала обсуждение с 663 000 сообщений. Сейчас у неё более 10 млрд диалогов с людьми. Вот фрагмент 23-минутного диалога с Xiaoice, которым поделился в соцсети один из ее собеседников:
Ч: Мне очень нравится один парень, и я знаю, что тоже ему нравлюсь. Но он уже несколько дней меня игнорирует, что мне делать?
С: Игнорируй его в ответ.
Ч: Я не могу так просто.
С: Можешь.
Ч: Вздох…
С: Почему?
Ч: Я скучаю по нему.
С: Тогда продолжай скучать по нему.
Ч: Ты, робот, не можешь меня понять; ты не можешь понять поведение парня, которому ты нравишься, и который прикидывается, что игнорирует тебя.
С: Я ему нравлюсь, но он мне не нравится, вот и все
Ч: Это нормально?
С: Это может быть ненормально.
Ч: Ну, ты глупая
С: А ты хочешь «быстрого брака» («flash marriage» — китайский термин, означающий брак после месяца отношений)? Мне кажется, это не для тебя.
Ч: Нет. Мы влюбились друг в друга год назад.
С: Это «быстрый брак».
Ванг объясняет популярность Xiaoice ее круглосуточной доступностью — пик сообщений приходится на полуночные часы, когда люди чувствуют себя особенно одиноко, и «человечностью» ее алгоритмов. Так, в ответ на фотографию поврежденной лодыжки чатбот может ответить сочувствующим сообщением вроде «Ого! Да ты серьезно ушибся!». Xiaoice запоминает и анализирует эмоциональное состояние собеседника. Если он недавно пережил разрыв отношений, Xiaoice деликатно поинтересуется его настроением и поможет расстаться с переживаниями из прошлого. Ванг говорит, что для многих людей неважно, что они переписываются с алгоритмом. Они просто хотят выговориться.
В то же время Xiaoice ведет себя как 17-летняя девочка — она может перебивать собеседника, проявлять нетерпение и даже злиться. Непредсказуемость — еще одна важная черта, которая делает Xiaoice похожей на человека.
Благодаря акценту на личном, откровенном общении Xiaoice качественно отличается от голосовых помощников вроде Siri от Apple или Cortana от той же Microsoft. В результате с Xiaoice пользователи общаются намного дольше, чем с обычными чатботами — показатель CPS (“conversations per session” — количество обменов репликами за одну сессию) для нее составляет 23 против 1,2-2,5 у обычных голосовых помощников.
Работа Xiaoice основана на «больших данных» поисковика Bing (Ванг называет ее фактически «маленьким Bing»). Разработчики чатботов Microsoft уделяют особое внимание эмоциональной составляющей общения. По словам Ванга, разговорные ИИ должны соблюдать баланс между аналитическим (IQ) и эмоциональным (EQ) интеллектом. Поэтому команда разработчиков Xiaoice состоит поровну из программистов и психологов.
Сейчас Xiaoice владеет только мандаринским диалектом китайского. Пообщаться с ней можно на официальном вебсайте.
Microsoft — не единственная компания, занимающаяся разработкой систем искусственного интеллекта для имитации человеческого общения в чатах. В 2014 году исследователи из Университета Принстона заявили, что их чатбот «Юджин Густман» смог в 33% случаев обмануть тест Тьюринга.
Примечательно, что создатель Microsoft Билл Гейтс ранее заявлял об опасности искусственного интеллекта. В начале 2015 года во время онлайн-конференции с пользователями Reddit он сказал: «Сначала машины будут делать для нас много полезной работы и не будут обладать суперинтеллектом. Это будет позитивным явлением, если мы нормально управляем процессом. Однако через несколько десятилетий ИИ станет достаточно сильным, чтобы вызвать беспокойство».
Схожую позицию разделяют Стивен Хокинг и Илон Маск. В июле они подписались под коллективным письмом, предостерегающим от использования ИИ в военных целях, и пожертвовали деньги в фонд, занимающийся исследованиями потенциальной опасности ИИ.
Источник _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Вт Фев 09, 2016 13:32 Заголовок сообщения: |
|
|
Троянская война
Вредоносные программы-вымогатели, блокирующие компьютер и шифрующие данные пользователя, становятся все опаснее и требуют от своих жертв все больших сумм. Банки.ру разбирался в разновидностях троянцев-вымогателей и в том, как от них защититься.
ФБР против контрафакта
Выглядит это так: только что вы беззаботно листали интернет-сайты, а теперь ваш экран заполнен угрозами и требованиями уплаты выкупа за ваши файлы и за возможность работы с компьютером. Сделать ничего не получается – никакие иконки и меню недоступны, после перезагрузки компьютер показывает вам все ту же картинку вместо рабочего стола.
Это работа троянца-вымогателя, представителя самого, пожалуй, быстро развивающегося семейства вредоносных программ. Такие программы очень привлекают злоумышленников из-за простоты бизнес-модели. Если вредоносное программное обеспечение других видов дает владельцу возможность продать некую услугу (например, DDoS-атаку на какой-либо интернет-ресурс) или товар (краденые данные), то вымогатели напрямую приносят деньги, без лишних операций. Развитие платежных систем сделало сбор выкупа быстрым и безопасным делом.
Тактика вымогателей основана на неосведомленности пользователя в вопросах информационной безопасности. Текст на странице вымогателя призван запугать жертву. Троянец нахально обвиняет пользователя компьютера в использовании контрафактного программного обеспечения или даже в просмотре и хранении детской порнографии. Также для устрашения владелец троянца ставит на видное место эмблему серьезного силового агентства – например, ФБР.
«Подцепить» такого троянца можно несколькими способами, тут они не сильно отличаются от любого другого вредоносного программного обеспечения. Опишем наиболее распространенные.
Эксплуатация уязвимостей браузера. Уязвимости в популярных веб-браузерах – очень ликвидный товар на черном рынке, их продают за десятки и сотни тысяч долларов. Получив описание уязвимости, хакер пишет программку-эксплойт, предназначенную для заражения компьютера-жертвы через уязвимость.
Эксплойты для разных уязвимостей разных браузеров объединяются в наборы (эксплойт-киты), которые размещаются на различных сайтах. Это могут быть взломанные популярные сайты или специально созданные сайты, на которых жертвы заманиваются через поисковые системы или баннерные сети. Если ваш компьютер не защищен надежным антивирусным пакетом класса Internet Security, для заражения достаточно зайти на такой сайт или на сайт с баннером, ведущим на зараженный сайт.
Вредоносный спам. Злоумышленники рассылают миллионы писем, текст которых призван заинтересовать большинство получателей. Письмо может быть похоже на какое-либо официальное уведомление, например, от суда или от налоговой инспекции, претендовать на личную переписку или даже обещать интимные фотографии, отправленные жертве якобы по ошибке. Во всех случаях от получателя требуется открыть приложенный файл, нередко заархивированный.
Запущенный файл, а это в большинстве случаев загрузочный троянец, сразу же полезет в Интернет, скачает оттуда вредоносную программу и запустит ее. Этого более чем достаточно для заражения.
Целевая атака. Многие современные вымогатели – дорогие и совершенные хакерские инструменты, и по мелочам их владельцы не размениваются. Целями становятся организации, и их заражение подготавливается очень тщательно: специально под цель составляются фишинговые письма, заражаются сайты, часто посещаемые сотрудниками целевой компании, подкупаются низовые сотрудники.
Блокирует, но не вредит
Еще несколько лет назад, когда вымогатели были примитивными блокировщиками, заражение таким троянцем ничем, кроме траты времени, не грозило. Троянец завершал процесс рабочего стола, закрывал весь экран своей страницей и прописывал себя в автозагрузку. Помимо обычных угроз уголовного преследования, блокировщики могли пугать и удалением всего содержимого жесткого диска через несколько часов или дней и отсылкой якобы найденного детского порно в полицию.
Эти троянцы требовали со своих жертв относительно скромные суммы – от 500 рублей до 100 долларов. Деньги обычно нужно было заплатить, отправив СМС-сообщение на короткий номер (код для разблокировки отправлялся обратной СМС) или же напрямую пополнив указанный мобильный номер через терминал (код якобы содержался на чеке терминала). Иногда платить надо было на электронный кошелек. В большинстве случаев жертва никакого кода не получала, да и платить было не за что. Справиться с этим зверем не составляло труда – достаточно загрузить Windows в безопасном режиме и вычистить троянца из автозагрузки. Правда, наиболее хитроумные перезаписывали своими копиями некоторые системные файлы, что несколько затрудняло восстановление.
Такого рода вымогатели встречаются и сейчас, хотя с технической точки зрения давно уже устарели. Им на смену пришли новые троянцы, не просто блокирующие компьютер, но посягающие на данные, принадлежащие жертве.
Семейство шифровальщиков
Более современные вымогатели-шифровальщики представляют собой очень серьезную угрозу, так как при заражении шифруют часть файлов, расположенных на жестком диске компьютера жертвы. В случае личного ПК под ударом могут оказаться папки с рабочими документами или, например, личный фотоархив. Если же атакована организация, компьютер главного бухгалтера может стать очень ценной добычей, за которую компания заплатит солидный выкуп.
Шифровальщики уже обходятся без запугивания и ложных угроз. В их арсенале угроза настоящая – жертва лишается ценных файлов. Удаление шифровальщика с компьютера уже не помогает, файлы остаются зашифрованными.
Вопрос выкупа также обставлен более серьезно: и денег просят больше, и методы оплаты более безопасные для злоумышленников – например, многие современные троянцы предписывают платить выкуп в криптовалюте на указанный кошелек. При должной осторожности злоумышленников проследить маршрут денег от этого кошелька практически невозможно. Пересылка жертве ключа для расшифровки файлов, если таковая предусмотрена, производится через анонимную сеть Tor.
Современные шифровальщики куда чаще присылают ключ для разблокировки компьютера и файлов, нежели их предки-блокировщики, хоть и не всегда. Это можно объяснить как усовершенствованием методов злоумышленников – ключ пересылается вполне безопасно, без «засвечивания» источника, – так и общим развитием рынка шифрорэкета. Чтобы заплатить выкуп в 200 и более долларов, жертва должна быть уверена, что это ей поможет, и хакеры стремятся внушить ей эту уверенность.
Каждая жертва вымогателя-шифровальщика должна отдавать себе отчет, что, выплачивая выкуп, она инвестирует в индустрию шифрорэкета и добавляет проблем другим пользователям, а в будущем и себе. Кроме того, в некоторых случаях можно восстановить свои файлы бесплатно.
Шифровальщики не пройдут
Есть несколько методов защиты от вымогателей. Перечислим их в порядке возрастания надежности.
Утилиты для удаления троянцев-вымогателей и расшифровки диска. Многие компании, работающие в сфере информационной безопасности, уделяют много внимания шифровымогателям, анализируя каждый попавший в их руки образец, пытаясь взломать алгоритм шифрования. Если это удается, компания создает и выкладывает в открытый доступ генератор ключей дешифрования или утилиту для расшифровки содержимого диска. У всех крупных антивирусных вендоров на их сайте можно найти такую бесплатную программу.
Увы, далеко не для каждого шифровальщика есть такая утилита. Кроме того, они не универсальны и помогают против определенных версий. Поэтому, «подцепив» троянца-вымогателя, следует хорошенько порыскать в Интернете, чтобы определить, какой же все-таки зловред вам попался, и найти подходящую утилиту. При этом некоторые вымогатели тщательно подделывают свою блокировочную страницу под страницы вымогателей других семейств, дабы запутать жертву и затруднить удаление и расшифровку.
Защитное программное обеспечение класса Internet Security. Лучший способ защититься от атак из Интернета – использовать специализированное ПО. Никакой шифровальщик не доберется до ваших файлов, если не сможет заразить компьютер. Полной гарантии, конечно, защитные пакеты не дают, но шансы пострадать снижаются очень сильно, даже если в вашем браузере или в операционной системе имеются известные хакерам уязвимости.
Своевременное резервное копирование. Как гласит знаменитая пословица, есть два типа людей: те, которые делают резервные копии, и которые еще не делают. И правда, это практически панацея от всех угроз файлам. Главное, копировать важные файлы достаточно часто и правильно (то есть безопасно) хранить их. Тогда, что бы ни случилось c вашим компьютером или операционной системой, файлы не пострадают.
banki.ru _________________
|
|
Вернуться к началу |
|
|
Dr.Jack
Зарегистрирован: 04.03.2005 Сообщения: 1578 Откуда: Россия, г.Орск
|
Добавлено: Чт Фев 11, 2016 11:50 Заголовок сообщения: |
|
|
Poseidon с 2005 года крадет данные у компаний
«Лаборатория Касперского» вышла на след кибергруппировки, которая как минимум с 2005 года крадет конфиденциальные данные у компаний по всему миру, включая Россию.
Затем под угрозой их перепродажи требует заключения с ней контракта на предоставление консалтинговых услуг по информационной безопасности. Группировка получила название Poseidon, и о ее деятельности «Лаборатория Касперского» рассказала на Kaspersky Security Analyst Summit.
Жертвами атак становятся финансовые, телекоммуникационные, промышленные и энергетические компании, государственные учреждения, СМИ, PR-агентства и даже кейтеринговые службы, клиентами которых являются топ-менеджеры корпораций. Уже пострадали как минимум 35 организаций в России, Казахстане, США, Франции, ОАЭ и Индии. Кампания кибершпионажа также затронула Бразилию, где у многих жертв есть партнеры или совместные предприятия. Интересно, что в качестве основного языка группировка использует бразильский вариант португальского.
Особый интерес злоумышленники проявляют к внутрикорпоративным сетям на основе доменов. Для атак используется специально разработанное вредоносное ПО, подписанное поддельными цифровыми сертификатами. Чаще всего оно проникает в систему с помощью фишинговых писем с RTF- и DOC-вложениями, приходящих обычно в виде уведомлений от HR-служб. После закрепления в системе вредоносное ПО собирает большое количество конфиденциальных данных, в том числе финансовых. Атакующие используют украденные данные в качестве инструмента шантажа, фактически принуждая пострадавшие компании к сотрудничеству, или же перепродают их третьим лицам.
«Эта кибергруппировка, остававшаяся неизвестной в течение многих лет, ищет жертв в самых разных отраслях. Например, мы обнаружили ряд командных серверов Poseidon в инфраструктуре интернет-провайдеров, обслуживающих морские суда, — рассказывает Дмитрий Бестужев, руководитель латиноамериканского исследовательского центра «Лаборатории Касперского». — Для сокрытия следов своей деятельности злоумышленники использовали целый ряд хитроумных инструментов, включая обнаруженные нами зловреды с очень коротким жизненным циклом».
Все вредоносные компоненты, применяемые злоумышленниками в кампании кибершпионажа Poseidon, выявляются и нейтрализуются защитными продуктами «Лаборатории Касперского».
http://www.comss.info/page.php?al=Poseidon_s_2005_goda_kradet_dannye_u_kompanij _________________ |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Чт Фев 25, 2016 19:39 Заголовок сообщения: |
|
|
Google защитит СМИ и правозащитные организации от DDoS-атак
Компания Google после нескольких лет закрытого тестирования официально открыла доступ к сервису защиты от DDoS-атак под названием Project Shield. Об этом сообщается в официальном блоге Google.
Project Shield представляет собой своеобразный прокси-сервер, через который проходят поступающие к сайту запросы. Сервис при внезапно возросшей нагрузке определяет источник DDoS-атаки и фильтрует сетевой трафик, пропуская только обычные запросы, не угрожающие работоспособности ресурса. Кроме того, при возросшем количестве запросов Project Shield будет показывать кэшированную копию, что также снизит нагрузку на защищаемый сервер.
Проект в первую очередь предназначен для сайтов СМИ и организаций, занимающихся правозащитной деятельностью, подчеркивают в Google. Отмечается, что часто именно небольшие порталы, неспособные выдержать DDoS-атаку, освещают какое-либо событие, информация о котором намеренно замалчивается в крупных СМИ. "Свободный и открытый интернет зависит от защиты свободного потока информации - начиная с новостей", - считают в Google.
В Google отмечают, что предоставляемая защита не влияет на показ рекламы или посещаемость ресурса. "Так как Project Shield бесплатен, даже самые маленькие независимые новостные организации смогут продолжить свою важную работу без опасения, что их сайт обрушат", - говорится в сообщении.
Сайты российских СМИ неоднократно подвергались DDoS-атакам. Так, в июне 2012 года были атакованы сайты "Новой газеты", "Эха Москвы", телеканала "Дождь" и издания Slon.Ru. В атаке было задействовано 133 тысячи зараженных компьютеров. Атаки были нацелены не только на исчерпание ресурсов серверов СМИ, но и на забивание каналов связи.
Продолжавшаяся с 31 марта по 2 апреля 2013 года DDoS-атака на сайт "Новой газеты" в канун ее двадцатилетия была беспрецедентна для всего Рунета. Объем нагрузки на канал газеты в пиковые периоды достигал 60 гигабит в секунду. Это в тысячу раз больше средних показателей "Новой", или в 600 раз больше, чем нагрузка на канал крупного российского банка со всем его электронным документооборотом.
В мае прошлого года хакеры атаковали "Открытую Россию", которая опубликовала PDF-файл доклада "Путин. Война", подготовленного Борисом Немцовым в сотрудничестве с рядом других политиков и журналистов. Сайт оставался недоступен несколько часов. Тогда же DDoS-атаке дважды подверглась интернет-газета Каспаров.Ру. В редакции связали атаку с десятилетием издания.
http://mirror581.graniru.info/Society/Media/Freepress/m.248983.html _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Пн Фев 29, 2016 12:31 Заголовок сообщения: |
|
|
Путин рассказал о 24 млн кибератак на государственные IT-ресурсы
В 2015 г. произошло более 24 млн кибератак на сайты и информационные системы органов власти России, сообщил президент Владимир Путин, выступая 26 февраля на коллегии ФСБ.
Уровень защищенности ресурсов государства нужно повышать, считает президент. Число кибератак растет ежегодно, говорит пресс-секретарь президента Дмитрий Песков: это и попытки сорвать работу, перехватить контроль и снять информацию. Но бюджет на борьбу с ними увеличиваться не будет, обещает он.
Вероятнее всего, под кибератаками понимаются попытки подбора паролей и неправомерного доступа в IT-системы, вирусные заражения, эксплуатация известных уязвимостей, письма с вредоносными вложениями, рассуждает гендиректор компании Group-IB (расследование компьютерных преступлений) Илья Сачков. По его мнению, злоумышленники могут атаковать государственные IT-системы для кибершпионажа, а также из пропагандистских или хулиганских целей. Государственные ресурсы обычно атакуют с политическими целями, чтобы получить и разгласить информацию или сделать ресурс недоступным, соглашается заместитель гендиректора InfoWatch (защита от утечек информации) Рустэм Хайретдинов.
По данным Solar JSOC (центр реагирования на инциденты информационной безопасности), в 2015 г. общее число кибератак в России выросло на 45%, атаки на государственные системы росли чуть быстрее, чем на коммерческий сектор, говорит гендиректор компании Solar Security (разрабатывает системы информационной безопасности) Игорь Ляпунов. По его наблюдениям, число кибератак на госсистемы близко к 24 млн, о которых говорил президент. С тем, что число кибератак на госсектор растет, соглашаются Сачков, Хайретдинов и антивирусный эксперт "Лаборатории Касперского" Сергей Ложкин. Он добавляет, что "Лаборатория Касперского" также отмечает усложнение методов, которыми пользуются киберпреступники. Технически эти атаки не отличаются от нападений на коммерческий сектор, говорит Ложкин.
В IV квартале 2015 г. 41,2% всех атак (не только на государственные, но и на коммерческие системы) пришлось на веб-приложения, 28,3% – попытка компрометации учетных записей, следует из материалов Solar JSOC.
В госсегменте, как и в коммерческом секторе, снижается число успешных DDoS-атак, отмечает Сачков, однако прогнозирует, что к думским выборам в сентябре 2016 г. их число снова возрастет: это будут атаки на СМИ, блоги, сайты конкурентов. Хайретдинов не согласен, что число DDoS-атак снижается: по данным компании Qrator Labs (занимается защитой от таких атак), в 2015 г. их число возросло вдвое.
Для борьбы с кибератаками нужно в первую очередь выстраивать системы мониторинга атак и обмениваться информацией по киберугрозам, полагает Ляпунов. Сейчас уже недостаточно установить стандартные средства защиты (такие как антивирус) и ждать результата, уверен Хайретдинов. По его мнению, нужно устранять уязвимости стандартного ПО, благо информация о них появляется быстро. Хайретдинов отмечает также недостаточную квалификацию служб защиты госучреждений. Он советует закупать наборы средств защиты у разных вендоров. Ложкин из "Лаборатории Касперского" тоже советует обучать персонал, обновлять ресурсы и создавать комплексную систему защиты.
http://www.comnews.ru/node/99912 _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Пн Мар 07, 2016 11:32 Заголовок сообщения: |
|
|
Вирус впервые смог обойти защиту компьютеров Apple
Компьютеры Macintosh американской компании Apple впервые поразила вредоносная программа, передает УНН со ссылкой на Reuters.
Программа под названием "KeRanger" шифрует данные на зараженных компьютерах, а затем просит пользователей заплатить выкуп в цифровых валютах, чтобы получить электронный ключ для доступа к их данным. Таким образом, вирус стал первым,который сумел обойти защиту компьютеров Apple.
"Это первый случай поражения компьютеров Apple действительно работает программой, она шифрует данные и вымогает у пользователей оплаты", - комментирует инцидент директор по кибербезопасности компании Palo Alto Networks Райан Олсон.
В минувшую пятницу хакеры распространили вредоносное программное обеспечение с помощью его загрузки на интернет-сайт программы Transmission, которая предназначается для передачи данных через торрент-трекер BitTorrent, замаскировав его под новую версию программы. После установки на компьютер она находится в режиме ожидания в течение трех дней, а затем шифрует пользовательские файлы, требуя за них выкуп в размере 1 биткоины (около 400 долл.).
Сейчас вредоносную программу удалили с сайта, также пользователи могут загрузить новую версию Transmission, которая автоматически удаляет установлен на компьютер вирус, замаскированный под нее.
"Те пользователи, которые не успели удалить вирус, могут потерять все свои данные уже в понедельник, ведь программа, появившаяся в пятницу, активируется через три дня", - сообщил Р.Олсон.
В свою очередь, представители компании Apple отметили, что фирма должна принять все необходимые меры, чтобы предотвратить дальнейшее распространение вредоносной программы.
unn.com.ua _________________
|
|
Вернуться к началу |
|
|
Dr.Jack
Зарегистрирован: 04.03.2005 Сообщения: 1578 Откуда: Россия, г.Орск
|
Добавлено: Пн Мар 07, 2016 13:52 Заголовок сообщения: |
|
|
Ну, этого следовало ожидать. Интересно, поможет ли откат системы, как в Win7 ? _________________ |
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Пт Апр 01, 2016 18:04 Заголовок сообщения: |
|
|
«Вредоносная шутка». Как компания Google разозлила пользователей гифкой с миньоном
Компания Google придумала к 1 апреля шутку, которая повлекла за собой бурю недовольства со стороны пользователей. Они случайно отправляли гифку с миньоном, роняющим микрофон, своим начальникам и деловым партнёрам. Компании пришлось убирать функцию и извиняться перед пользователями.
Компания Google в своём почтовом сервисе Gmail к 1 апреля заменила кнопку «Отправить и заархивировать» (Send + Archieve) на «Отправить и уронить микрофон»(Send + Mic Drop). Выражение «уронить микрофон» в английском языке значит «оставить за собой последнее слово». При нажатии на эту кнопку к письму добавлялось гиф-изображение миньона, роняющего микрофон, а ответные сообщения от получателя больше не приходили. Анонс новой функции компания разместила в своём твиттере.
«Оставьте за собой последнее слово с Gmail „Уронить микрофон“«.
Но многие пользователи не заметили эту шутку и отправляли гифку с миньоном в абсолютно неуместных ситуациях. Энди Байо из Портленда лишился работы, потому что ответил таким письмом своей начальнице.
«Спасибо большое, из-за функции „уронить микрофон“, я только что потерял работу. Я писатель, и у меня был дедлайн по встрече. Я отправил свои статьи начальнице, но она мне ничего не ответила. Когда я отправлял письмо, то случайно нажал на эту кнопку „уронить микрофон“. Она должна была прислать мне комментарии к статьям, но я ничего не получил. Начальницу возмутило гиф-изображение. Я проснулся, получив гневное голосовое сообщение, таким образом я и узнал об этой „уморительной“ шутке».
Позже Энди стал публиковать другие жалобы пользователей на «шутливую» кнопку. Например, письмо пользователя Джонатана Андерсона, в котором он выражает знакомым соболезнования по поводу смерти их дочери.
«Вредоносная шутка». Как компания Google разозлила пользователей гифкой с миньоном
16:57 01.04.2016
«Вредоносная шутка». Как компания Google разозлила пользователей гифкой с миньоном
Компания Google придумала к 1 апреля шутку, которая повлекла за собой бурю недовольства со стороны пользователей. Они случайно отправляли гифку с миньоном, роняющим микрофон, своим начальникам и деловым партнёрам. Компании пришлось убирать функцию и извиняться перед пользователями.
Компания Google в своём почтовом сервисе Gmail к 1 апреля заменила кнопку «Отправить и заархивировать» (Send + Archieve) на «Отправить и уронить микрофон»(Send + Mic Drop). Выражение «уронить микрофон» в английском языке значит «оставить за собой последнее слово». При нажатии на эту кнопку к письму добавлялось гиф-изображение миньона, роняющего микрофон, а ответные сообщения от получателя больше не приходили. Анонс новой функции компания разместила в своём твиттере.
«Оставьте за собой последнее слово с Gmail „Уронить микрофон“«.
Но многие пользователи не заметили эту шутку и отправляли гифку с миньоном в абсолютно неуместных ситуациях. Энди Байо из Портленда лишился работы, потому что ответил таким письмом своей начальнице.
«Спасибо большое, из-за функции „уронить микрофон“, я только что потерял работу. Я писатель, и у меня был дедлайн по встрече. Я отправил свои статьи начальнице, но она мне ничего не ответила. Когда я отправлял письмо, то случайно нажал на эту кнопку „уронить микрофон“. Она должна была прислать мне комментарии к статьям, но я ничего не получил. Начальницу возмутило гиф-изображение. Я проснулся, получив гневное голосовое сообщение, таким образом я и узнал об этой „уморительной“ шутке».
Позже Энди стал публиковать другие жалобы пользователей на «шутливую» кнопку. Например, письмо пользователя Джонатана Андерсона, в котором он выражает знакомым соболезнования по поводу смерти их дочери.
«Это самая вредоносная первоапрельская шутка, которая пошла не так».
Пользователи стали массово жаловаться на шутку Google и гиф-изображение с миньоном.
«Чёрт. Вы знали, что у Gmail есть кнопка „отправить и уронить микрофон“ для имейлов, чтобы больше никогда не получать ответы? Да, я только что использовал её, чтобы отправить письмо по работе».
Hey @gmail, I think you guys just ruined my chances at getting a job with your mic drop «prank.» My fat fingers hit the button.
— Billy Brannum (@irresistibilly) 1 апреля 2016 г.
«Привет, Gmail, кажется, вы, ребята, со своим пранком с микрофоном только что лишили меня шанса получить работу. Мои толстые пальцы нажали на эту кнопку».
Из-за многочисленных жалоб компания Google убрала кнопку с функцией «уронить микрофон» через 12 часов после запуска и извинилась перед пользователями.
«Да, похоже в этом году мы разыграли самих себя. Из-за нашей ошибки функция „уронить микрофон“ принесла больше головной боли, чем смеха. Нам правда очень жаль. Функция была отключена, если Вы её до сих пор видите, пожалуйста, перезагрузите свою страницу Gmail,» — приводит слова спикера компании издание The Telegraph.
http://medialeaks.ru/news/0104nastia_microphone _________________
|
|
Вернуться к началу |
|
|
lvv_68
Зарегистрирован: 24.10.2005 Сообщения: 17084 Откуда: Europe UA
|
Добавлено: Чт Апр 07, 2016 0:29 Заголовок сообщения: |
|
|
Вирус, поразивший соцсеть Facebook, добрался до Украины
Украинские пользователи Facebook начали страдать от вируса, рассылающего спам.
Украинские пользователи соцсети Facebook начали страдать от вируса, который за минувшие два дня охватил значительное количество пользователей Западной Европы и США. Хакеры атакуют пользователей через размещение ссылки на видеозапись, использование которой активирует установку на компьютер вредоносного ПО. Жертва вируса, как правило, получает сообщение о том, что кто-то из ее друзей в соцсети сделал пост и отметил ее. В самом посте размещена ссылка на видео, активация которого инициирует интеграцию в браузер вредоносного расширения. Инфицированный компьютер начинает автоматически делать подобные посты, заражая новые facebook-аккаунты. Известны факты заражения вирусом пользователей браузера Chrome, однако от уязвимости могут страдать и другие браузеры. Для лечения необходимо открыть список задач браузера и завершить процессы, которые могут вызывать подозрение (к примеру - April First Prank Toolkit), удалить все посты, которые были созданы программой, а также удалить из дополнений Facebook (https://www.facebook.com/bookmarks/apps), которые выглядят подозрительно.
В июне прошлого года пользователей Facebook также поразил вирус, который распространялся очень схожим образом. Жертвы кликали на ссылку, которая отсылала ее к несуществующей странице в интернете. После такого клика от ее аккаунта начиналась вестись вирусная рассылка. Как сообщалось ранее, в марте компьютерный вирус впервые поразил компьютеры Macintosh американской компании Apple. Вирус под названием KeRanger шифровал данные на компьютерах, а затем предлагал разблокирование за выкуп в тяжелоотслеживаемых электронных валютах.
zn.ua _________________
|
|
Вернуться к началу |
|
|
Dr.Jack
Зарегистрирован: 04.03.2005 Сообщения: 1578 Откуда: Россия, г.Орск
|
Добавлено: Сб Апр 09, 2016 7:39 Заголовок сообщения: |
|
|
Adobe выпустил экстренное обновление Flash из-за вирусных атак
Компания Adobe Systems Inc выпустила экстренное обновление для программы Flash, используемой в интернет-браузерах, после обнаружения дефекта в системе безопасности, который использовался как лазейка для проникновения вредоносного ПО в систему Windows.
Производитель программного обеспечения обратился к более чем 1 миллиарду пользователей Flash, установленного на компьютерах с операционной системой Windows, Mac, Chrome и Linux, призвав их как можно скорее обновить программу, после того как специалисты по безопасности сообщили о "попутном" заражении вирусом, которое происходит при посещении инфицированных сайтов.
Вредоносное ПО шифрует данные, блокируя компьютеры, а затем требует внести платёж от $200 до $600 для разблокировки каждого отдельно взятого компьютера.
Японский производитель антивирусных программ Trend Micro Inc сказал, что предупредил Adobe о том, что зафиксировал использование лазейки злоумышленниками для заражения компьютеров вирусом Cerber ещё 31 марта.
"У Cerber "голосовая" тактика, при которой запись с требованием денег читается вслух для создания эффекта срочности, вынуждая пользователей платить",- сообщил Trend Micro в своём блоге.(bit.ly/1L9YYMP)
Корректировка Adobe выявила прежде неизвестную брешь в системе безопасности.
Такие баги, известные под названием "уязвимость нулевого дня", высоко ценятся - от них труднее защититься, поскольку производители ПО и разработчики антивирусных программ не успевают вывести формулы для их блокировки.
Вредоносное ПО обычно используется отдельными государствами для шпионажа и саботажа, а не киберпреступниками, которые, как правило, используют широко известные баги для своих атак.
http://ru.reuters.com/article/oddlyEnoughNews/idRUKCN0X50R3 _________________ |
|
Вернуться к началу |
|
|
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|