Kaspersky Daily: лучшие статьи августа

Новости

Несмотря на сезон отпусков, блог Kaspersky Daily выдал в августе массу интересных и полезных материалов, самые лучшие из которых попали в наш традиционный дайджест. Итак, лучшие статьи нашего блога за последний летний месяц.

Kaspersky Daily: лучшие статьи августа

10 «компьютерных» ошибок, которые могут стоить карьеры

Рабочий день большинства из нас начинается с включения компьютера. Но редко кто задумывается, что всего одна неверная манипуляция с этим рабочим инструментом может стоить человеку карьеры. Иногда причиной ошибки становится беспечность. Несмотря на то что многие пользователи подписывают различные инструкции, они все равно им не следуют и не задумываются над тем, что нарушают правила безопасности. И конечно, не понимают последствий для компании и для себя лично. Чего же нельзя делать с офисным компьютером или рабочим ноутбуком?

  1. Использовать USB-флешки для переноса информации.
  2. Болтать без дела в соцсетях.
  3. Использовать некорректный тон в общении.
  4. Пересылать рабочие документы при помощи личной почты.
  5. Обмениваться шифрованными личными данными.
  6. Пользоваться сторонним ПО на рабочем месте.
  7. Нарушать политику безопасности.
  8. Скачивать контент, не имеющий отношения к работе.
  9. Не по делу использовать служебный телефон.
  10. Забывать о том, что все, что вы пишете и говорите в Интернете, может быть использовано против вас.

Подробнее о каждом правиле читайте в статье «10 ошибок, которые могут стоить карьеры».

Что делать, если кто-то и правда украл 1,2 миллиарда паролей?

В начале августа в газете New York Times появилась статья о группе преступников, которые якобы украли более миллиарда паролей и имен пользователей/e-mail с различных веб-сайтов. По описанию это похоже на ограбление половины Интернета, но при этом конкретные данные по краже не были приведены, что породило скептицизм среди экспертов по безопасности. Во-первых, общественности не сообщили, какие сайты были взломаны. Технических подробностей тоже неизвестно: например, каждый специалист хотел бы знать, были ли пароли хэшированы. Впрочем, обычным пользователям по-настоящему важно знать всего одну вещь — нужно ли действовать прямо сейчас и как именно. Что именно нужно предпринять — подробно описано в посте под названием «Что делать, если кто-то и правда украл 1,2 миллиарда паролей?».

Как запереть «черный ход» в Android

Операционная система Android прочно обосновалась на вершине двух хит-парадов. Во-первых, это рейтинг популярности мобильных ОС, во-вторых, увы, рейтинг самых заражаемых мобильных платформ. По данным «Лаборатории Касперского», более 99% всех мобильных зловредов ориентированы на Android. Чтобы уберечь пользователей, Google регулярно проверяет приложения в магазине на вредоносность, а также внедрила целый ряд защитных мер в саму ОС Android. Например, при установке приложения происходит проверка, которая должна гарантировать, что программа исходит от доверенного разработчика, а ее файлы не изменены посторонними. Увы, эти проверки несовершенны, и долгое время зловреды могли проникать на смартфон через «черный ход». Уязвимости, названные Master Key и Fake ID, присутствуют в большинстве современных Android-смартфонов. Они чуть менее известны, чем прогремевшая на весь свет Heartbleed (которой Android-смартфоны тоже отчасти подвержены), но ничуть не проще в устранении. Суть трудности в том, что Google давно выпустила нужные исправления, но применить их к каждой конкретной модели смартфона или планшета должен производитель этой модели или сотовый оператор, ее распространяющий. А потом каждый владелец модели должен это обновление установить. Увы, это часто случается с большой задержкой, а то и никогда не происходит, поэтому счет уязвимых устройств идет на миллионы. Самостоятельно устранить уязвимость на своем смартфоне очень проблематично, но можно принять ряд мер: о них мы подробно написали в статье «Как запереть «черный ход» в Android».

Обзор Blackphone. Можно ли создать по-настоящему конфиденциальный смартфон?

Blackphone, смартфон, часто называемый «самым безопасным и конфиденциальным», «антишпионским» и даже «АНБ-защищенным», вышел очень вовремя. Весь последний год публиковались документы Эдварда Сноудена о слежке за интернет-пользователями, в ряде стран, включая Россию, ужесточилось законодательство по интернет-тематике, поэтому любой товар, защищающий личные данные владельца, обрел популярность. Остается, конечно, вопрос: выполняет ли Blackphone (BP) обещания своих создателей? Мы купили себе экземпляр, чтобы подробно в этом разобраться. Сперва рассмотрели технические особенности смартфона и, признаться, были впечатлены, а вот к программной начинке по итогам исследования возможностей новинки появились претензии. Какие именно — вы узнаете, прочитав наш большой обзор Blackphone.

Чем запомнилась конференция Black Hat

Каждый год в начале августа внимание всего сообщества специалистов в области информационной безопасности (в том числе и хакеров) оказывается приковано к Лас-Вегасу, где проходит ряд специализированных конференций и саммитов: Black Hat, DEF CON и другие. Кстати, несмотря на свою изначальную бизнесовую ориентированность, мероприятие Black Hat в последние годы стало куда интереснее для простых пользователей, поскольку раскрывает тему уязвимостей «умных» домов, мобильной электроники и прочих устройств, так или иначе подключаемых к Интернету. С одной стороны, это хорошо, ведь таким образом мы сможем больше узнать о безопасности того, с чем мы имеем дело каждый день. С другой стороны, это печально: ведь переориентирование крупнейшей security-конференции на потребительские темы означает, что опасные уязвимости подбираются к нам настолько близко, что уже практически угрожают нашим жизням. В буквальном смысле. О том, что было сказано во время главной презентации, можно ли взломать людей и больницы и почему USB содержит фундаментальную уязвимость, ставящую под угрозу безопасность любого современного устройства, — в репортаже по итогам главной хакерской конференции года.