<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Киберполиция</title>
		<link>http://prostori.usite.pro/</link>
		<description></description>
		<lastBuildDate>Thu, 29 Jun 2017 20:36:22 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://prostori.usite.pro/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Jailbreak</title>
			<description>&lt;span style=&quot;font-size:16px;&quot;&gt;Джейлбрейк&amp;nbsp;(англ.&amp;nbsp;Jailbreak&amp;nbsp;&amp;mdash; &amp;laquo;побег из тюрьмы&amp;raquo;)&amp;nbsp;iPhone/iPod Touch/iPad&amp;nbsp;&amp;mdash; официально неподдерживаемая корпорацией Apple операция, которая позволяет получить доступ к&amp;nbsp;файловой системе&amp;nbsp;ряда моделей устройств iPhone, iPod или iPad. Это позволяет расширить возможности аппарата, например, сделать возможным поддержку тем оформления, твиков и установку приложений из сторонних источников (не&amp;nbsp;App Store). Джейлбрейк открывает полный доступ к файловой системе&amp;nbsp;iPhone,&amp;nbsp;iPod&amp;nbsp;или&amp;nbsp;iPad.&lt;br /&gt;
Джейлбрейк зачастую недоступен для современных моделей телефона с обновлённым системным ПО.&lt;/span&gt;</description>
			<content:encoded>&lt;span style=&quot;font-size:16px;&quot;&gt;Джейлбрейк&amp;nbsp;(англ.&amp;nbsp;Jailbreak&amp;nbsp;&amp;mdash; &amp;laquo;побег из тюрьмы&amp;raquo;)&amp;nbsp;iPhone/iPod Touch/iPad&amp;nbsp;&amp;mdash; официально неподдерживаемая корпорацией Apple операция, которая позволяет получить доступ к&amp;nbsp;файловой системе&amp;nbsp;ряда моделей устройств iPhone, iPod или iPad. Это позволяет расширить возможности аппарата, например, сделать возможным поддержку тем оформления, твиков и установку приложений из сторонних источников (не&amp;nbsp;App Store). Джейлбрейк открывает полный доступ к файловой системе&amp;nbsp;iPhone,&amp;nbsp;iPod&amp;nbsp;или&amp;nbsp;iPad.&lt;br /&gt;
Джейлбрейк зачастую недоступен для современных моделей телефона с обновлённым системным ПО.&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/jailbreak/2017-06-29-38</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/jailbreak/2017-06-29-38</guid>
			<pubDate>Thu, 29 Jun 2017 20:36:22 GMT</pubDate>
		</item>
		<item>
			<title>BadUSB</title>
			<description>&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;BadUSB&lt;/strong&gt;&amp;nbsp;&amp;mdash; класс&amp;nbsp;хакерских атак, основанный на уязвимости&amp;nbsp;USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную&amp;nbsp;прошивку&amp;nbsp;и заставить устройство имитировать любое другое устройство. BadUSB предназначен для доставки и исполнения вредоносного кода.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
USB устройства несут в себе&amp;nbsp;микроконтроллер, отвечающий за общение с&amp;nbsp;хостом&amp;nbsp;по интерфейсу USB. В процессе инициализации микроконтроллер сообщает хосту, наряду с другой служебной информацией,&amp;nbsp;классы, к которым принадлежит устройство. Хост загружает нужный драйвер и работает с устройством исходя из его класса и этих данных. Одно физическое устройство может реализовывать несколько классов и для хоста являться несколькими отдельными устройствами: веб-камеры реализуют одновременно класс видео и класс аудио устройств.&lt;br /&gt;
&lt;br /&gt;
BadU...</description>
			<content:encoded>&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;BadUSB&lt;/strong&gt;&amp;nbsp;&amp;mdash; класс&amp;nbsp;хакерских атак, основанный на уязвимости&amp;nbsp;USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную&amp;nbsp;прошивку&amp;nbsp;и заставить устройство имитировать любое другое устройство. BadUSB предназначен для доставки и исполнения вредоносного кода.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
USB устройства несут в себе&amp;nbsp;микроконтроллер, отвечающий за общение с&amp;nbsp;хостом&amp;nbsp;по интерфейсу USB. В процессе инициализации микроконтроллер сообщает хосту, наряду с другой служебной информацией,&amp;nbsp;классы, к которым принадлежит устройство. Хост загружает нужный драйвер и работает с устройством исходя из его класса и этих данных. Одно физическое устройство может реализовывать несколько классов и для хоста являться несколькими отдельными устройствами: веб-камеры реализуют одновременно класс видео и класс аудио устройств.&lt;br /&gt;
&lt;br /&gt;
BadUSB пользуется тем фактом, что производители не защищают свои устройства от перепрошивки, а хосты не проверяют USB устройства на подлинность. Благодаря этому злоумышленник может подменить прошивку микроконтроллера и выдать одно устройство за другое. Также, так как все коммуникации ведутся через этот микроконтроллер, злоумышленник может перехватывать и подменять любые данные и команды между устройством и хостом. Возможно и автоматическое заражение устройств: устройство заражает хост, запуская на нём вредоносное ПО, затем хост автоматически заражает все подключенные к нему USB устройства.&lt;br /&gt;
&lt;br /&gt;
Каждый контроллер уникален, и для каждого необходимо разрабатывать зараженную прошивку или патч отдельно. Невозможно написать универсальное программное обеспечение и использовать его на любом микроконтроллере. Процедура прошивки различается от одного контроллера к другому. Все это значительно уменьшает вероятность эпидемии BadUSB, однако не защищает от целенаправленной атаки&lt;/span&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;Область уязвимости&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:16px;&quot;&gt;Уязвимости подвержены все устройства с незащищенными USB контроллерами на борту:&amp;nbsp;флеш-накопители,&amp;nbsp;вебкамеры,&amp;nbsp;мышки,&amp;nbsp;клавиатуры,&amp;nbsp;андроид-устройства. BadUSB не требует особого программного обеспечения на компьютере жертвы и работает под любыми операционными системами, поддерживающими&amp;nbsp;USB-HIDустройства.&lt;br /&gt;
Необходимость трудоемкого реверс-инжиниринга каждого USB-устройства ограничивает этот класс атак заказными атаками на конкретные устройства в рамках черных пиар-технологий либо атаками против конкретной жертвы, пользующейся определенными устройствами..&lt;/span&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;Некоторые виды атак&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;u&gt;&lt;strong&gt;Имитация клавиатуры&lt;/strong&gt;&lt;/u&gt;&lt;br /&gt;
Устройство представляется компьютеру жертвы клавиатурой, а по истечении некоторого времени начинает отправлять последовательности нажатий клавиш. В результате злоумышленник может выполнить на компьютере жертвы любые действия, доступные авторизованному пользователю с помощью одной только клавиатуры. К примеру, злоумышленник может загрузить из интернета и запустить вредоносное ПО.&lt;br /&gt;
Существенным минусом данного вида атак является отсутствие доступа к информации на экране и, как следствие, отсутствие обратной связи на любые действия со стороны зараженного устройства. Например, злоумышленник не может определить как текущую раскладку клавиатуры, так и произведен ли вход в систему.&lt;br /&gt;
&lt;br /&gt;
Имитация сетевой карты&lt;br /&gt;
Устройство представляется компьютеру жертвы сетевой картой и, таким образом, может перехватывать или перенаправлять сетевой трафик. В частности, отвечая на DHCP запрос адресом DNS сервера злоумышленника и не предоставляя шлюза по умолчанию, злоумышленник может перенаправить трафик жертвы: компьютер жертвы будет производить разрешение адреса через DNS сервер злоумышленника, но, в отсутствие шлюза по умолчанию, будет использовать другой, настоящий сетевой интерфейс.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Boot Injection&lt;/strong&gt;&lt;br /&gt;
Устройство с достаточным местом для хранения вредоносного кода, например, флеш-накопитель, может определить момент включения компьютера и в момент определения BIOS&amp;rsquo;ом выдать на загрузку вирус для заражения операционной системы. Это становится возможным благодаря тому, что по поведению хоста при общении с USB микроконтроллером возможно определить ОС хоста, в частности&amp;nbsp;Windows,&amp;nbsp;Linux,&amp;nbsp;MacOSX, а также&amp;nbsp;BIOS.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Выход из виртуального окружения&lt;/strong&gt;&lt;br /&gt;
Атака использует возможность повторной инициализации устройства. Выполняясь в виртуальной машине, вирус заражает любое подключенное по USB устройство. Зараженная прошивка выполняет переинициализацию и представляется двумя независимыми устройствами: неким новым и тем, которое уже было подключено к виртуальной машине. Новое устройство будет автоматически подключено к хостовой ОС, а старое&amp;nbsp;&amp;mdash; обратно в виртуальную машину. Таким образом, может быть произведен выход за пределы виртуального окружения, то есть осуществлен переход от клиентской до хостовой ОС&lt;/span&gt;.</content:encoded>
			<link>https://prostori.usite.pro/news/badusb/2017-06-29-37</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/badusb/2017-06-29-37</guid>
			<pubDate>Thu, 29 Jun 2017 20:24:59 GMT</pubDate>
		</item>
		<item>
			<title>ASLR</title>
			<description>&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;ASLR&lt;/strong&gt;&amp;nbsp;(англ.&amp;nbsp;address space layout randomization&amp;nbsp;&amp;mdash; &amp;laquo;рандомизация размещения адресного пространства&amp;raquo;)&amp;nbsp;&amp;mdash; технология, применяемая в&amp;nbsp;операционных системах, при использовании которой случайным образом изменяется расположение в&amp;nbsp;адресном пространстве&amp;nbsp;процесса&amp;nbsp;важных структур данных, а именно образов&amp;nbsp;исполняемого файла,&amp;nbsp;подгружаемых библиотек,&amp;nbsp;кучи&amp;nbsp;и&amp;nbsp;стека.&lt;br /&gt;
Технология ASLR создана для усложнения&amp;nbsp;эксплуатации&amp;nbsp;нескольких типов&amp;nbsp;уязвимостей. Например, если при помощи&amp;nbsp;переполнения буфера&amp;nbsp;или другим методом атакующий получит возможность передать управление по произвольному адресу, ему нужно будет угадать, по какому именно адресу расположен стек, куча или другие структуры данных, в которые можно поместить&amp;nbsp;шелл-код. Сходные проблемы возникнут и при атаке типа &amp;laquo;возврат в библиотеку&amp;raquo; (return-to-libc): атакующему не будет изв...</description>
			<content:encoded>&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;ASLR&lt;/strong&gt;&amp;nbsp;(англ.&amp;nbsp;address space layout randomization&amp;nbsp;&amp;mdash; &amp;laquo;рандомизация размещения адресного пространства&amp;raquo;)&amp;nbsp;&amp;mdash; технология, применяемая в&amp;nbsp;операционных системах, при использовании которой случайным образом изменяется расположение в&amp;nbsp;адресном пространстве&amp;nbsp;процесса&amp;nbsp;важных структур данных, а именно образов&amp;nbsp;исполняемого файла,&amp;nbsp;подгружаемых библиотек,&amp;nbsp;кучи&amp;nbsp;и&amp;nbsp;стека.&lt;br /&gt;
Технология ASLR создана для усложнения&amp;nbsp;эксплуатации&amp;nbsp;нескольких типов&amp;nbsp;уязвимостей. Например, если при помощи&amp;nbsp;переполнения буфера&amp;nbsp;или другим методом атакующий получит возможность передать управление по произвольному адресу, ему нужно будет угадать, по какому именно адресу расположен стек, куча или другие структуры данных, в которые можно поместить&amp;nbsp;шелл-код. Сходные проблемы возникнут и при атаке типа &amp;laquo;возврат в библиотеку&amp;raquo; (return-to-libc): атакующему не будет известен адрес, по которому загружена библиотека. В приведённых примерах от атакующего скрыты конкретные адреса, и, если не удастся угадать правильный адрес, приложение скорее всего аварийно завершится, тем самым лишив атакующего возможности повторной атаки и привлекая внимание&amp;nbsp;системного администратора.&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/aslr/2017-06-29-36</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/aslr/2017-06-29-36</guid>
			<pubDate>Thu, 29 Jun 2017 20:17:42 GMT</pubDate>
		</item>
		<item>
			<title>ARP-spoofing</title>
			<description>&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;ARP-spoofing&amp;nbsp;(ARP&amp;nbsp;&amp;mdash; poisoning)&lt;/strong&gt;&amp;nbsp;&amp;mdash; разновидность сетевой атаки типа&amp;nbsp;MITM&amp;nbsp;(англ.&amp;nbsp;Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.&lt;br /&gt;
При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки &amp;laquo;ложный объект распределённой вычислительной системы&amp;raquo;. Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме &amp;laquo;ложный объект РВС&amp;raquo;.&lt;br /&gt;
&lt;br /&gt;
Протокол&amp;nbsp;ARP(Address Resolution Protocol или пр...</description>
			<content:encoded>&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;ARP-spoofing&amp;nbsp;(ARP&amp;nbsp;&amp;mdash; poisoning)&lt;/strong&gt;&amp;nbsp;&amp;mdash; разновидность сетевой атаки типа&amp;nbsp;MITM&amp;nbsp;(англ.&amp;nbsp;Man in the middle), применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.&lt;br /&gt;
При использовании в распределённой вычислительной сети алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки &amp;laquo;ложный объект распределённой вычислительной системы&amp;raquo;. Анализ безопасности протокола ARP показывает, что, перехватив на атакующем узле внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым узлом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного узла, воздействуя на него по схеме &amp;laquo;ложный объект РВС&amp;raquo;.&lt;br /&gt;
&lt;br /&gt;
Протокол&amp;nbsp;ARP(Address Resolution Protocol или протокол разрешения адреса)&amp;nbsp;&amp;mdash; сетевой протокол, использующийся для связи IP-адреса устройства с его MAC адресом, тем самым делая возможным связь между устройствами сетевого уровня локальной и глобальной сети.&lt;/span&gt;&lt;br /&gt;
&amp;nbsp;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;Принцип работы&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:16px;&quot;&gt;Пусть у нас есть две локальных сети Ethernet, соединенных маршрутизатором, и пусть узел первой локальной сети (узел A) хочет передать узлу второй локальной сети (узлу B) пакет. По протоколу IP определяется IP адрес интерфейса маршрутизатора (IP1), к которому подключена локальная сеть 1, где находится узел А. Теперь, чтобы пакет инкапсулировать в кадр и передать на интерфейс маршрутизатора с адресом IP1, нужно знать MAC адрес этого интерфейса. Далее начинается работа протокола ARP. Протокол ARP имеет на каждом сетевом интерфейсе компьютера или маршрутизатора свою ARP-таблицу, в которой записаны соответствия между IP-адресами и MAC адресами сетевых устройств. Пусть вначале все ARP-таблицы пусты. Далее:&lt;br /&gt;
&lt;br /&gt;
Протокол IP запрашивает у протокола ARP MAC адрес интерфейса с адресом IP1.&lt;br /&gt;
&lt;br /&gt;
Протокол ARP проверяет свою ARP-таблицу и не находит MAC адреса, соответствующего адресу IP1&lt;br /&gt;
&lt;br /&gt;
Тогда протокол ARP формирует ARP-запрос (смысл запроса -узнать MAC-адрес интерфейса по его IP -адресу), вкладывает его в кадр Ethernet и рассылает данный кадр широковещательно в локальной сети 1.&lt;br /&gt;
&lt;br /&gt;
Каждый интерфейс локальной сети 1 получает ARP-запрос и направляет его своему протоколу ARP.&lt;br /&gt;
Если протокол ARP интерфейса нашел совпадение IP адреса интерфейса с IP1, то ARP генерирует ARP-ответ (В данной ситуации это ARP маршрутизатора), который направляется запрашивающему узлу. В ARP-ответе содержится MAC адрес интерфейса, на который нужно отправить кадр (в данном случае это интерфейс маршрутизатора, подключенный к локальной сети 1).&lt;br /&gt;
&lt;br /&gt;
Далее узел A передает кадр с инкапсулированным пакетом на соответствующий интерфейс маршрутизатора.&lt;/span&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;Уязвимости ARP&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-size:16px;&quot;&gt;Протокол ARP является уязвимым - он не проверяет подлинность ARP-запросов и ARP-ответов. А так как сетевые интерфейсы на компьютерах поддерживают самопроизвольный ARP (ARP-ответ присылается на интерфейс устройства без необходимости), то как раз в таком случае возможна атака ARP-spoofing.&lt;/span&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:16px;&quot;&gt;&lt;strong&gt;Инструменты и методы для обнаружения и предотвращения ARP-спуфинга&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:16px;&quot;&gt;Программы arpwatch, BitCometAntiARP&lt;br /&gt;
Эти программы отслеживают ARP активность на заданных интерфейсах. Могут обнаружить атаку ARP-spoofing, но не могут предотвратить её. Для предотвращения атаки требуется вмешательство администратора сети.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Организация&amp;nbsp;VLAN&lt;/strong&gt;&lt;br /&gt;
Если в локальной сети есть разделение на несколько VLAN, то атака ARP-spoofing может быть применена только к компьютерам, находящимся в одном VLAN. Идеальной ситуацией, с точки зрения безопасности, является наличие только одного компьютера и интерфейса маршрутизатора в одном VLAN. Атака ARP-spoofing для такого сегмента невозможна.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Использование статического ARP&lt;/strong&gt;&lt;br /&gt;
Можно избежать атаки ARP-spoofing путём настраивания ARP-таблицы вручную. Тогда злоумышленник не сможет обновлять ARP-таблицы путём посылки ARP-ответов на интерфейсы компьютеров&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Использование шифрования&lt;/strong&gt;&lt;br /&gt;
Для предотвращения атаки ARP-spoofing (как и любой атаки &quot;человек посередине&quot;) в локальной сети можно использовать протоколы шифрования данных, для защиты передаваемой информации от злоумышленника. Например такие протоколы как&amp;nbsp;PPPoE&amp;nbsp;или&amp;nbsp;IPSec&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/arp_spoofing/2017-06-29-35</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/arp_spoofing/2017-06-29-35</guid>
			<pubDate>Thu, 29 Jun 2017 20:14:33 GMT</pubDate>
		</item>
		<item>
			<title>AppArmor</title>
			<description>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;AppArmor&lt;/strong&gt;&amp;nbsp;&amp;mdash; программный инструмент упреждающей защиты, основанный на&amp;nbsp;политиках безопасности&amp;nbsp;(известных также как профили (англ.&amp;nbsp;profiles)), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение. В AppArmor включён набор стандартных профилей, а также инструменты статического анализа и инструменты, основанные на обучении, позволяющие ускорить и упростить построение новых профилей.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;</description>
			<content:encoded>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;AppArmor&lt;/strong&gt;&amp;nbsp;&amp;mdash; программный инструмент упреждающей защиты, основанный на&amp;nbsp;политиках безопасности&amp;nbsp;(известных также как профили (англ.&amp;nbsp;profiles)), которые определяют, к каким системным ресурсам и с какими привилегиями может получить доступ то или иное приложение. В AppArmor включён набор стандартных профилей, а также инструменты статического анализа и инструменты, основанные на обучении, позволяющие ускорить и упростить построение новых профилей.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;</content:encoded>
			<link>https://prostori.usite.pro/news/apparmor/2017-06-29-34</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/apparmor/2017-06-29-34</guid>
			<pubDate>Thu, 29 Jun 2017 20:07:13 GMT</pubDate>
		</item>
		<item>
			<title>Adware</title>
			<description>&lt;span style=&quot;font-size:14px;&quot;&gt;Рекламное программное обеспечение,&amp;nbsp;adware&amp;nbsp;(англ.; от&amp;nbsp;ad,&amp;nbsp;advertisement&amp;nbsp;&amp;mdash; &amp;laquo;реклама&amp;raquo; и&amp;nbsp;software&amp;nbsp;&amp;mdash; &amp;laquo;программное обеспечение&amp;raquo;) &amp;mdash; программное обеспечение, содержащее рекламу. Также, термином &amp;laquo;adware&amp;raquo; называют&amp;nbsp;вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.&lt;/span&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Основное назначение&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертера видео или клиента&amp;nbsp;системы мгновенных сообщений), таким образом,&amp;nbsp;adware&amp;nbsp;&amp;mdash; это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.&lt;/span&gt;
...</description>
			<content:encoded>&lt;span style=&quot;font-size:14px;&quot;&gt;Рекламное программное обеспечение,&amp;nbsp;adware&amp;nbsp;(англ.; от&amp;nbsp;ad,&amp;nbsp;advertisement&amp;nbsp;&amp;mdash; &amp;laquo;реклама&amp;raquo; и&amp;nbsp;software&amp;nbsp;&amp;mdash; &amp;laquo;программное обеспечение&amp;raquo;) &amp;mdash; программное обеспечение, содержащее рекламу. Также, термином &amp;laquo;adware&amp;raquo; называют&amp;nbsp;вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.&lt;/span&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Основное назначение&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;Основным назначением деятельности по показу рекламы является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертера видео или клиента&amp;nbsp;системы мгновенных сообщений), таким образом,&amp;nbsp;adware&amp;nbsp;&amp;mdash; это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.&lt;/span&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Схема получения прибыли&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;Схема монетизации&amp;nbsp;adware-приложений достаточно проста. Разработчики&amp;nbsp;adware-приложений работают или с рекламными агентствами, которые в данном случае выполняют функцию посредника, или же, что бывает значительно реже, напрямую с рекламодателями.&lt;/span&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Связь со шпионским программным обеспечением&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;Многие&amp;nbsp;adware&amp;nbsp;осуществляют действия, присущие&amp;nbsp;spyware&amp;nbsp;(шпионским программам): показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры:&amp;nbsp;Exact Advertising&amp;nbsp;от&amp;nbsp;BargainBuddy.&lt;br /&gt;
Некоторые&amp;nbsp;adware-программы при удалении оставляют рекламный модуль.&lt;br /&gt;
Другие действия, характерные для&amp;nbsp;spyware, такие как доклад о веб-сайтах, посещаемых пользователем, происходят в фоновом режиме. Данные используются для целевого рекламного эффекта.&lt;/span&gt;

&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Способы защиты&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;Эффективным способом защиты от назойливой рекламы на веб-сайтах являются специальные фильтры, такие как&amp;nbsp;Adblock Plus. Подобные программы позволяют достаточно эффективно бороться с рекламой на различных порталах, размещенных в сети Интернет.&lt;br /&gt;
Иногда может помочь очистка расписания задач в Windows.&lt;br /&gt;
Для защиты от&amp;nbsp;adware-приложений, устанавливающихся непосредственно на компьютер пользователя можно использовать&amp;nbsp;антивирусные продукты, имеющие функциональность&amp;nbsp;песочницы, что позволяет запустить приложение в ограниченной среде, не опасаясь за безопасность всей системы.&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/adware/2017-06-29-33</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/adware/2017-06-29-33</guid>
			<pubDate>Thu, 29 Jun 2017 20:03:49 GMT</pubDate>
		</item>
		<item>
			<title>Контент-фильтр</title>
			<description>&lt;span style=&quot;font-size:14px;&quot;&gt;Контент-фильтр,&amp;nbsp;или&amp;nbsp;програ́мма ограниче́ния веб-контента&amp;nbsp;(англ.&amp;nbsp;Content-control software&amp;nbsp;или&amp;nbsp;web filtering software)&amp;nbsp;&amp;mdash; устройство или&amp;nbsp;программное обеспечение&amp;nbsp;для фильтрации&amp;nbsp;сайтов&amp;nbsp;по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети&amp;nbsp;Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.&lt;br /&gt;
&lt;br /&gt;
Контент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и&amp;nbsp;т.&amp;nbsp;д. Чаще всего контент-фильтры используются для ограничения доступа для&amp;nbsp;детей&amp;nbsp;и&amp;nbsp;подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и&amp;nbsp;ин...</description>
			<content:encoded>&lt;span style=&quot;font-size:14px;&quot;&gt;Контент-фильтр,&amp;nbsp;или&amp;nbsp;програ́мма ограниче́ния веб-контента&amp;nbsp;(англ.&amp;nbsp;Content-control software&amp;nbsp;или&amp;nbsp;web filtering software)&amp;nbsp;&amp;mdash; устройство или&amp;nbsp;программное обеспечение&amp;nbsp;для фильтрации&amp;nbsp;сайтов&amp;nbsp;по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети&amp;nbsp;Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.&lt;br /&gt;
&lt;br /&gt;
Контент-фильтр работает по статистическому принципу, то есть подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и&amp;nbsp;т.&amp;nbsp;д. Чаще всего контент-фильтры используются для ограничения доступа для&amp;nbsp;детей&amp;nbsp;и&amp;nbsp;подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и&amp;nbsp;интернет-кафе.&lt;br /&gt;
&lt;br /&gt;
&lt;u&gt;&lt;strong&gt;Принцип работы&lt;/strong&gt;&lt;/u&gt;&lt;br /&gt;
&lt;br /&gt;
Часто фильтрация проходит на уровне запросов по протоколу&amp;nbsp;HTTP. Для этого&amp;nbsp;URL&amp;nbsp;запрошенного сайта сверяется с&amp;nbsp;чёрным списком&amp;nbsp;с помощью&amp;nbsp;регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы&amp;nbsp;распознавания образов&amp;nbsp;и&amp;nbsp;обработки естественного языка. Для&amp;nbsp;классификации&amp;nbsp;сайтов по разным признакам (например, &amp;laquo;порнография / не порнография&amp;raquo;, &amp;laquo;варез&amp;nbsp;/ каталог&amp;nbsp;freeware&amp;raquo; и&amp;nbsp;т.&amp;nbsp;д.) текст запрашиваемой страницы анализируется на количество разных&amp;nbsp;ключевых слов&amp;nbsp;(например, &amp;laquo;бесплатно&amp;raquo;, &amp;laquo;скачать&amp;raquo; и&amp;nbsp;т.&amp;nbsp;д.). Эти и другие свойства текста используются для вычисления вероятности попадания в опасную категорию. Если эта вероятность превышает заданный уровень (например, 95&amp;nbsp;%), доступ к странице блокируется.&lt;br /&gt;
&lt;br /&gt;
Самые простые программы позволяют ввести слова, поиск которых будет вести система вручную. Самые сложные устройства уже имеют большой словарь и предполагают уже готовую базу ссылок, которые уже классифицированы. Как правило, к сложным устройствам производители обеспечивают периодическое обновление базы ссылок. Те веб-сайты, которые не были распознаны автоматически, просматривает человек и присваивает категорию сайта вручную.&lt;br /&gt;
&lt;br /&gt;
Очевидное требование к программам ограничения доступа&amp;nbsp;&amp;mdash; быстродействие классификации.&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/kontent_filtr/2017-06-29-32</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/kontent_filtr/2017-06-29-32</guid>
			<pubDate>Thu, 29 Jun 2017 19:57:50 GMT</pubDate>
		</item>
		<item>
			<title>Компьютер-зомби</title>
			<description>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;&amp;laquo;Компью́тер-зо́мби&amp;raquo;&lt;/strong&gt;&amp;nbsp;&amp;mdash;&amp;nbsp;компьютер&amp;nbsp;в&amp;nbsp;сети, который был заражен&amp;nbsp;специализированной вредоносной программой, как правило предоставляющей злоумышленнику удаленный доступ и ресурсы машины. Программа, как правило, активно маскируется и без оффлайновой проверки файлов, контроля трафика или использования специального ПО вычислить такой компьютер достаточно сложно. Такой компьютер может быть использован третьими лицами без ведома владельца: для доступа в закрытую или коммерческую сеть (включая Интернет), использования вычислительных ресурсов (кластеризации), рассылки&amp;nbsp;спама&amp;nbsp;и перенаправления трафика (см.&amp;nbsp;открытые прокси) в момент совершения противоправных действий.&lt;br /&gt;
&lt;br /&gt;
Понятие &amp;laquo;зомби&amp;raquo; присвоено по аналогии с реальным&amp;nbsp;грибком-паразитом, который влияет на сознание и заставляет муравьев уходить из муравейника.&lt;br /&gt;
&lt;br /&gt;
Компьютеры-зомби являются одним из наиболее эффект...</description>
			<content:encoded>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;&amp;laquo;Компью́тер-зо́мби&amp;raquo;&lt;/strong&gt;&amp;nbsp;&amp;mdash;&amp;nbsp;компьютер&amp;nbsp;в&amp;nbsp;сети, который был заражен&amp;nbsp;специализированной вредоносной программой, как правило предоставляющей злоумышленнику удаленный доступ и ресурсы машины. Программа, как правило, активно маскируется и без оффлайновой проверки файлов, контроля трафика или использования специального ПО вычислить такой компьютер достаточно сложно. Такой компьютер может быть использован третьими лицами без ведома владельца: для доступа в закрытую или коммерческую сеть (включая Интернет), использования вычислительных ресурсов (кластеризации), рассылки&amp;nbsp;спама&amp;nbsp;и перенаправления трафика (см.&amp;nbsp;открытые прокси) в момент совершения противоправных действий.&lt;br /&gt;
&lt;br /&gt;
Понятие &amp;laquo;зомби&amp;raquo; присвоено по аналогии с реальным&amp;nbsp;грибком-паразитом, который влияет на сознание и заставляет муравьев уходить из муравейника.&lt;br /&gt;
&lt;br /&gt;
Компьютеры-зомби являются одним из наиболее эффективных инструментов по рассылке спама &amp;mdash; так, они ответственны за 50&amp;mdash;80% мирового трафика спама&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/kompjuter_zombi/2017-06-29-31</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/kompjuter_zombi/2017-06-29-31</guid>
			<pubDate>Thu, 29 Jun 2017 19:54:31 GMT</pubDate>
		</item>
		<item>
			<title>Мобильный вирус</title>
			<description>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Мобильные вирусы&lt;/strong&gt; &amp;mdash; это небольшие программы, предназначенные для вмешательства в работу мобильного телефона, смартфона, коммуникатора, которые записывают, повреждают или удаляют данные и распространяются на другие устройства через SMS и Интернет.&lt;br /&gt;
&lt;br /&gt;
Впервые о мобильных вирусах заговорили ещё в 2000 году. Вирусами назвать их было тяжело, так как это был набор команд, исполняемый телефоном, который передавался через SMS. Такие сообщения забивали соответствующие ячейки памяти и при удалении блокировали работу телефона. Наибольшее распространение получили команды для таких телефонов, как Siemens и Nokia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Тенденция такова, что: чем функциональнее телефон, тем большему количеству угроз он подвержен. Любые команды, функции и возможности, позволяющие создавать программы и приложения для мобильных телефонов, могут стать инструментом для создания вирусов. Когда-то, наиболее перспективной платформой для написания вир...</description>
			<content:encoded>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Мобильные вирусы&lt;/strong&gt; &amp;mdash; это небольшие программы, предназначенные для вмешательства в работу мобильного телефона, смартфона, коммуникатора, которые записывают, повреждают или удаляют данные и распространяются на другие устройства через SMS и Интернет.&lt;br /&gt;
&lt;br /&gt;
Впервые о мобильных вирусах заговорили ещё в 2000 году. Вирусами назвать их было тяжело, так как это был набор команд, исполняемый телефоном, который передавался через SMS. Такие сообщения забивали соответствующие ячейки памяти и при удалении блокировали работу телефона. Наибольшее распространение получили команды для таких телефонов, как Siemens и Nokia&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Тенденция такова, что: чем функциональнее телефон, тем большему количеству угроз он подвержен. Любые команды, функции и возможности, позволяющие создавать программы и приложения для мобильных телефонов, могут стать инструментом для создания вирусов. Когда-то, наиболее перспективной платформой для написания вирусов являлась Java 2ME, так как подавляющее большинство телефонов середины 00-х поддерживали данную платформу.&lt;br /&gt;
Основной целью мобильных вирусов, как и в случае с компьютерными вирусами, является получение персональной информации, которую можно продать или использовать в личных нуждах. К такой информации могут относиться личные данные владельца телефона, данные самого устройства, личные сообщения, иногда номера кредитных карт&lt;/span&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;u&gt;&lt;strong&gt;Направления развития мобильных вирусов&lt;/strong&gt;&lt;/u&gt;&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Кража персональной информации.&lt;/strong&gt;&lt;br /&gt;
В данном случае вирусы собирают различные сведения, имеющиеся в телефоне, например, контакты владельца телефона, пароли от программ, параметры учётных записей, таких, как Google Play или AppStore. Вся информация, полученная вирусом, отправляется на сервер злоумышленников, где используется по их усмотрению. Один из самых серьезных вирусов такого плана &amp;mdash; Android.Geinimi. Попадая в систему, он определяет местоположение смартфона, загружает файлы из Интернета, считывает и записывает закладки браузера, получает доступ к контактам, совершает звонки, отправляет, читает и редактирует SMS-сообщения.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Отправка платных SMS-сообщений, звонки на &amp;laquo;партнерский номер&amp;raquo; без ведома владельца.&lt;/strong&gt;&lt;br /&gt;
В данном случае за отправку сообщения или за звонок списывается серьезная сумма средств с лицевого счета владельца телефона. Разумеется, деньги попадают в руки злоумышленников. Из самых известных подобных угроз можно назвать Android.SmsSend, а также давно известные RedBrowser и Webster для Java-платформы. Они маскируются под различные полезные программы, вызывая тем самым доверие у пользователя. Также существуют вирусы и для других платформ, например, Symbian OS, Windows Mobile и др.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Мошенничество посредством использованием систем интернет-банкинга.&lt;/strong&gt;&lt;br /&gt;
В данном случае вирус открывает доступ к мобильному приложению для работы с банком или соответствующему веб-сайту, либо перехватывает SMS-сообщения, передаваемые пользователю от систем интернет-банкинга. Опасность данного типа может подстерегать владельцев мобильных телефонов, работающих на различных платформах. Известен троян Trojan-Spy.SymbOS.Zbot.a, работающий в совокупности с популярным вирусом Zbot для обычных ПК.&lt;br /&gt;
&lt;br /&gt;
&lt;u&gt;&lt;strong&gt;Борьба с мобильными вирусами&lt;/strong&gt;&lt;/u&gt;&lt;br /&gt;
Вредоносный код не может проникнуть на мобильное устройство совершенно без ведома его владельца.&lt;br /&gt;
Специализированное защитное ПО &amp;ndash; мобильный антивирус, не всегда помогает, так как вирусы быстро эволюционируют.&lt;br /&gt;
Антивирусные компании давно начали выпускать версии своих программ для защиты мобильных телефонов, но самой лучшей защитой всегда была бдительность пользователя.&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/mobilnyj_virus/2017-06-28-30</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/mobilnyj_virus/2017-06-28-30</guid>
			<pubDate>Wed, 28 Jun 2017 18:03:30 GMT</pubDate>
		</item>
		<item>
			<title>Система менеджмента информационной безопасности</title>
			<description>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Система менеджмента информационной безопасности (СМИБ)&lt;/strong&gt;&amp;nbsp;&amp;mdash; часть общей системы менеджмента, которая основана на подходе бизнес-рисков при создании, внедрении, функционировании, мониторинге, анализе, поддержке и улучшении информационной безопасности.&lt;br /&gt;
В случае построения в соответствии с требованиями ISO/IEC 27001 основывается на PDCA модели:&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Plan (планирование)&amp;nbsp;&lt;/strong&gt;&amp;mdash; фаза создания СМИБ, создание перечня активов, оценки рисков и выбора мер;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Do (действие)&lt;/strong&gt;&amp;nbsp;&amp;mdash; этап реализации и внедрения соответствующих мер;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Check (проверка)&lt;/strong&gt;&amp;nbsp;&amp;mdash; фаза оценки эффективности и производительности СМИБ. Обычно выполняется внутренними аудиторами;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Act (улучшения)&lt;/strong&gt;&amp;nbsp;&amp;mdash; выполнение превентивных и корректирующих действий;&lt;/span&gt;</description>
			<content:encoded>&lt;span style=&quot;font-size:14px;&quot;&gt;&lt;strong&gt;Система менеджмента информационной безопасности (СМИБ)&lt;/strong&gt;&amp;nbsp;&amp;mdash; часть общей системы менеджмента, которая основана на подходе бизнес-рисков при создании, внедрении, функционировании, мониторинге, анализе, поддержке и улучшении информационной безопасности.&lt;br /&gt;
В случае построения в соответствии с требованиями ISO/IEC 27001 основывается на PDCA модели:&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Plan (планирование)&amp;nbsp;&lt;/strong&gt;&amp;mdash; фаза создания СМИБ, создание перечня активов, оценки рисков и выбора мер;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Do (действие)&lt;/strong&gt;&amp;nbsp;&amp;mdash; этап реализации и внедрения соответствующих мер;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Check (проверка)&lt;/strong&gt;&amp;nbsp;&amp;mdash; фаза оценки эффективности и производительности СМИБ. Обычно выполняется внутренними аудиторами;&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Act (улучшения)&lt;/strong&gt;&amp;nbsp;&amp;mdash; выполнение превентивных и корректирующих действий;&lt;/span&gt;</content:encoded>
			<link>https://prostori.usite.pro/news/sistema_menedzhmenta_informacionnoj_bezopasnosti/2017-06-28-29</link>
			<dc:creator>medergrup</dc:creator>
			<guid>https://prostori.usite.pro/news/sistema_menedzhmenta_informacionnoj_bezopasnosti/2017-06-28-29</guid>
			<pubDate>Wed, 28 Jun 2017 17:58:05 GMT</pubDate>
		</item>
	</channel>
</rss>