Лаборатория 009
Информационных технологий

27 мая 2016

Запуск в производство

Корпоративный смартфон с защитой от утечек TaigaPhone поступит в серийное производство к концу лета 2016 г., сообщило издание Life.ru со ссылкой на руководителя компании InfoWatch Наталью Касперскую.

«TaigaPhone сейчас находится на последней стадии разработки. В течение двух-трех месяцев, в конце лета, планируем выпустить первую серию. Она будет небольшая. Ожидаем получить обратную связь от пользователей, после этого будем думать, что делать дальше», — сказала Касперская.

TaigaPhone будет выпускаться в Китае. Он будет работать под управлением модифицированной версии Android. Аппарат будет оснащен дополнительной защитой от таких угроз, как перехват и утечка данных.

Разработчик смартфона

Устройство было разработано созданной в 2013 г. софтверной компанией «Тайга систем», которая на 99% принадлежит Наталье Касперской (компания InfoWatch инвестировала в этот стартап).

Касперская отметила, что смартфон предназначен исключительно для корпоративного рынка. «Мы ни в коем случае не конкуренты YotaPhone или кого-то еще. Мы рассчитываем, что TaigaPhone станет частью нашего решения Traffic Monitor», — сказала она.

Глава InfoWatch Наталья Касперская

Защита от утечек

InfoWatch Traffic Monitor — программное решение для защиты данных, предотвращения утечек и контроля перемещения конфиденциальной информации и интеллектуальной собственности за пределы компании. Также используется для выявления злоумышленников, лиц, занимающихся шпионажем, сговоров, саботажа, нелояльных сотрудников.

Первая информация

О том, что InfoWatch работает над созданием защищенного смартфона, стало известно осенью 2014 г. Тогда Касперская сообщила, что устройство будет предназначено для корпоративного рынка и базироваться на платформе Android.

В феврале 2015 г. стало известно название аппарата — TaigaPhone. «Никакая информация с устройства — фотография, документы, телефонный разговор, данные о местоположении — не сможет «утечь» без ведома пользователя, — заявил тогда совладелец «Тайга Систем» Алексей Нагорный. — Это не готовое решение, а полностью сделанное нами устройство — собственные дизайн, инженерия и схемотехника».

Источник: www.cnews.ru

26 мая 2016

«Лаборатория Касперского» провела эксперимент, доказывающий, что заряжать смартфоны через USB-порты компьютеров не так уж безопасно, поскольку это открывает путь в систему злоумышленникам и может привести к краже данных и заражению устройства вредоносным ПО. Об этом CNews сообщили в «Лаборатории Касперского».

Эксперты протестировали ряд смартфонов, работающих под управлением Android и iOS, и выяснили, что во время подключения к компьютеру с помощью стандартного USB-кабеля устройства автоматически обмениваются определенным набором данных — каким конкретно, зависит от производителя, версии ОС, прошивки устройства. Это может быть имя и тип устройства, название производителя, серийный номер, информация о прошивке, операционной и файловой системах и др., рассказали в компании

Опасность заключается в том, что эти данные могут использовать киберпреступники, поскольку идентификация устройства позволяет определить его уязвимости и получить контроль над ним, подчеркнули в «Лаборатории Касперского». Как показал эксперимент компании, это может быть сделано посредством одной из команд модема, выполняющей перезагрузку смартфона в режиме обновления прошивки. В результате этих действий на устройство может быть незаметно установлено приложение для управления файловой системой, которое нельзя удалить стандартными средствами. Пользовательские данные при этом остаются на месте, но гаджет оказывается полностью скомпрометированным. Таким образом, этот метод дает злоумышленникам возможность устанавливать и удалять приложения, копировать сообщения, фото и видео, кэш приложений и файлов, шифровать и удалять данные и т.д.

Объем данных, передаваемых от смартфона к ПК в момент установки соединения по USB

Устройство Моб. ОС Режим ОС хоста Объем данных (байт) Данные
Nexus 5 Android 4.4 MTP (default) Windows 8.1 32 336 DN, DM, DT, SN, FS
MTP (unblocked) Windows 8.1 32 155 DN, DM, DT, SN, FS
MTP + ADB Windows 8.1 11 946 DN, DM, SN
MTP (default) Windows 10 8 827 DN, SN
MTP (unblocked) Windows 10 242 206 DN, SN, FS
MTP + ADB Windows 10 10 582 DN, SN, FW
MTP (default) OSX 10.9 1 213 DN, DM, DT, SN
MTP (unblocked) OSX 10.9 581 DN, DM, DT, SN
Nexus 6 Android 6.0.1 Charging only (default) Windows 8.1 8 965 DN, DM, SN
MTP (unblocked) Windows 8.1 39 418 DN, DM, DT, SN, FS
Charging only (default) Windows 10 8 975 DN, SN
MTP (unblocked) Windows 10 91 342 DN, SN, FS
Charging only (default) OSX 10.9 14 000 DN, DM, DT, SN
MTP (unblocked) OSX 10.9 7 674 DN, DM, DT, SN
Samsung Galaxy S4 Android 5.0.1 MTP (default) Windows 8.1 4 098 DN, DM, DT, SN
MTP (default) Windows 10 7 740 DN, DM, DT, SN, FS, FW
Apple iPhone 5 iOS 9.1 Default (locked) Windows 8.1 5 001 DN, DM, SN
Default (locked) OS X 10.9 83 272 DN, DM, DT, SN, OS, ECID, device public key
Unblocked + Paired Windows 8.1 1 829 145 UniqueChipID, device class, iOS version, SessionID, device model, File System total size, File system free space
Unblocked + Paired OS X 10.9 23 223 DN, DM, DT, SN, OS, ECID, device public key

Источник: «Лаборатория Касперского»

Обозначения в таблице: DN (Device Name) — имя устройства; DM (Device Manufacturer) — производитель; DT (Device Type) — тип устройства; SN (Serial Number) — серийный номер; FW (Firmware info) — информация о прошивке; OS (Operating System info) — информация об ОС; FS (File system info/file list) — информация о файловой системе; ECID — Electronic Chip ID.

По словам представителей «Лаборатории Касперского», случаи краж данных со смартфонов, подключенных к компьютеру, уже известны. Их совершала, например, кибергруппировка «Красный октябрь». Благодаря информации, полученной в результате соединения с USB-портом, злоумышленники определяли модель устройства, используемого жертвой, и проводили атаку с помощью специального эксплойта.

«О том, что смартфон может быть заражен через USB-порт, мир узнал еще в 2014 году на конференции Black Hat, и тем не менее эта проблема все еще не решена. Владельцы мобильных устройств могут серьезно пострадать, ведь таким образом в систему можно внедрить все что угодно — от рекламного ПО до программы-шифровальщика, — заявил Алексей Комаров, исследователь «Лаборатории Касперского». — Это может сделать даже непрофессиональный хакер, ведь необходимую информацию легко можно найти в Сети. Особенно таких атак следует опасаться сотрудникам крупных компаний, ответственным за принятие решений».

Чтобы защититься от подобных рисков, «Лаборатория Касперского» рекомендует установить на мобильное устройство и компьютер пароль и защитное решение; использовать только доверенные зарядные станции и компьютеры; выключать смартфон, пока он заряжается; а также использовать технологии шифрования и зашифрованные хранилища.

Источник: www.cnews.ru

26 мая 2016

Компания «Код безопасности» объявила о начале продаж обновленных версий продуктов vGate R2 и vGate-S R2 для защиты сред виртуализации на базе VMware vSphere и MS Hyper-V. Продукт отличается расширенными возможностями работы в распределенных инфраструктурах и изменением схемы лицензирования. В результате заказчики vGate смогут получить функционал продукта, в наибольшей степени отвечающий целям и задачам организации, сообщили CNews в «Коде безопасности».

Обновленная версия vGate (vGate R2 и vGate-S R2, релиз 3.0) поддерживает расширенный набор инструментов работы с платформами виртуализации VMware vSphere и Microsoft Hyper-V.

В vGate 3.0 реализована полнофункциональная работа на платформе VMware vSphere 6. В качестве сервера управления инфраструктурой виртуализации теперь может выступать vCenter Server Appliance (VCSA), а управление ESXi-хостами может осуществляться посредством ESXi Embedded Host Client.

Обновленный продукт осуществляет поддержку управления инфраструктурой на базе Microsoft Hyper-V через System Center Virtual Machine Manager, а управление кластерами Hyper-V реализовано через Failover Cluster Manager.

Для быстрой настройки привилегий пользователей используется ролевая модель доступа. При создании учетной записи можно ограничить доступ по типам объектов, предоставив его, например, только к виртуальным машинам или сетевым объектам, пояснили в компании.

У продукта появился ряд новых функций для работы в enterprise-инфраструктурах. Например, реализована поддержка режима горячего резервирования и автопереключение сервера авторизации (High-Availability cluster). В случае потери работоспособности основного сервера в автоматическом режиме происходят переключение на резервный сервер, замена IP-адреса и оповещение администратора.

Обновленная версия продукта позволяет работать с несколькими площадками виртуализации одновременно. Механизм подключения агента аутентификации к нескольким серверам авторизации vGate дает возможность взаимодействовать со всей территориально распределенной виртуальной инфраструктурой. Построение леса серверов авторизации позволяет устанавливать групповые политики безопасности, а поддержка функции Cross vCenter vMotion обеспечивает в случае аварий миграцию виртуальных машин между серверами с сохранением политик безопасности.

Помимо этого, в vGate версии 3.0 обновлены наборы политик безопасности, обеспечивающих соответствие приказам ФСТЭК России №17 и №21, стандартам СТО БР ИББС, PCI DSS и др.

Новые версии vGate R2 и vGate-S R2 применимы для защиты конфиденциальной информации и государственной тайны. Продукты прошли инспекционный контроль ФСТЭК России в подтверждение выданных ранее сертификатов соответствия от 28.03.2011 № 2308 и от 12.07.2011 № 2383.

vGate 3.0 можно приобрести в одной из двух редакций: Standard или Enterprise (для которой доступны все функции работы в крупных инфраструктурах).

«Платформы виртуализации развиваются очень быстро, в них появляются новые компоненты и функции. Нам необходимо было реализовать их контроль в vGate. Поэтому основными целями выпуска vGate R2 версии 3.0 были поддержка новых версий платформ виртуализации, доработка механизмов разграничения доступа, а также обеспечение работы в сложных enterprise-инфраструктурах. Начиная с версии vGate 3.0 в продукте реализовано деление на редакции, что позволит учесть особенности инфраструктур различных масштабов и сложности, а также оптимизировать использование vGate заказчиками. Теперь они смогут приобретать продукт, ориентируясь на необходимый им функционал решения для реализации своих целей и задач», — рассказал Денис Полянский, менеджер по продукту «Кода безопасности».

Источник: www.cnews.ru

26 мая 2016

Компания «БСС-Безопасность», центр компетенции группы компаний BSS в сфере информационной безопасности, завершила проект по обеспечению информационной безопасности инфраструктуры КБ «Метрополь» в соответствии с требованиями Банка России. Об этом CNews сообщили в «БСС-Безопасности».

Специалисты компании провели информационное обследование КБ «Метрополь» и консультирование персонала банка в области реализации требований информационной безопасности. Затем они разработали проект организационно-распорядительных документов и внедрили процессы, необходимые для реализации требований положения Банка России от 09.06.2012 г. № 382-П по обеспечению информационной безопасности, а также провели оценку соответствия КБ «Метрополь» требованиям данного положения.

По итогам сотрудничества руководство банка выразило благодарность коллективу компании «БСС-Безопасность» за проделанную работу по приведению объектов информационной инфраструктуры и применяемых в них информационных технологий в соответствие с требованиями положения Банка России и последующей оценке соответствия информационной безопасности КБ «Метрополь» требованиям Банка России.

По отзыву заказчика, банк удовлетворен тем, что в короткие сроки специалисты «БСС-Безопасности» выполнили большой объем работы с должным качеством. Приняты необходимые меры по решению выявленных проблем в области информационной безопасности. Коммерческий банк «Метрополь» рассчитывает на дальнейшее плодотворное сотрудничество и новые проекты совместно с компанией «БСС-Безопасность».

Источник: www.cnews.ru

26 мая 2016

Компания Mont, дистрибьютор программного обеспечения, и компания Entensys, российский разработчик системы защиты корпоративных сетей нового поколения, объявили о расширении сотрудничества и заключении соглашения о стратегическом партнерстве. Как сообщили CNews в Mont, компания становится дистрибьютором по продаже корпоративных решений в рамках Entensys Enterprise Partner Program.

Entensys Enterprise Partner Program (EEPP) является новой партнерской программой, ориентированной на работу с системными интеграторами и реализацию крупных проектов по обеспечению информационной безопасности крупных и средних организаций, среди которых — крупные банки, энергетические и производственные компании, государственные структуры, вузы. Все проекты по внедрению UserGate UTM с количеством пользователей свыше 200 будут вестись в соответствии с программой EEPP.

В апреле 2016 г. Entensys объявила о выпуске своего нового флагмана — UserGate UTM. В основе работы UserGate UTM лежит инновационная платформа, созданная разработчиками Entensys для операторов связи и способная работать в проектах с десятками тысяч пользователей на ширине канала до 10 Гб/c.

«Мы занимаемся дистрибуцией Entensys уже несколько лет и наблюдаем стабильно высокий спрос на ИТ-решения вендора. Уверен, что условия сотрудничества в рамках программы Entensys Enterprise Partner Program привлекут еще большее количество наших партнеров, а апгрейд флагманского продукта UserGate UTM повысит интерес их заказчиков», — заявил Сергей Ласкин, менеджер по развитию бизнеса Entensys, компания Mont.

«Конкурентные решения, представленные на рынке, обладают рядом недостатков. К ним относятся: крайняя дороговизна высокопроизводительных решений, в ряде случаев использование устаревших платформ и подходов, сформировавшихся еще 10 или даже 20 лет назад, слабая адаптация имеющихся решений в плане возможностей по анализу контента на русском языке, несоответствие ряду требований законодательства РФ и других стран (кроме США). Запуск продаж UserGate UTM через дистрибьюторские каналы компании Mont позволит представить потенциальным заказчикам альтернативу используемым решениям, свободную от данных недостатков», — считает Дмитрий Курашев, директор компании Entensys.

Источник: www.cnews.ru

25 мая 2016

Компания Softline обеспечила удобный доступ к программным продуктам «Лаборатории Касперского» клиентам более 200 интернет-провайдеров в Аргентине. Новая услуга позволяет оформить подписку на решения вендора у своего провайдера. Это дает пользователям возможность сэкономить средства на приобретении годовых лицензий и вместе с тем гарантирует должный уровень безопасности при начальной стоимости 11 центов в день, сообщили CNews в Softline. Клиенты компании Velonet — первого провайдера, взявшего на вооружение эту услугу — получат бесплатную подписку.

Продукты «Лаборатории Касперского» для домашнего использования предоставляют широкий спектр инструментов защиты ПК и мобильных устройств от вредоносного ПО и фишинга, а также технологии родительского контроля, безопасных онлайн-покупок и банкинга, управления паролями, резервного копирования и многого другого, отметили в Softline.

Получение актуальных версий программных продуктов по подписке через интернет-провайдера гарантирует клиентам быструю доставку решений, защиту платежных операций и своевременное обновление. Кроме того, для пользователей предусмотрена гибкая система оплаты услуг: можно вносить денежные средства ежемесячно, а также отменить подписку в любое удобное время без дополнительных сборов, указали в компании.

Платформа подписки на ПО Softline используется с 2011 г. По данным компании, в 2016 г. более 20 интернет-провайдеров с аудиторией 1,5 млн абонентов применяют решение для распространения продуктов «Лаборатории Касперского».

«Теперь интернет-провайдеры Аргентины могут предложить пользователям простой способ приобретения решений для защиты от киберугроз. Благодаря интеграции с популярным в Аргентине биллингом ISP Cube наши партнеры могут продавать продукты “Лаборатории Касперского” менее чем за 4 минуты. Привлекательная модель распределения доходов делает решение отличным инструментом для повышения прибыльности провайдера», — заявил Максим Тихонов, руководитель направления «Софт по подписке» в Softline.

«Мы рассматриваем Аргентину как один из важнейших латиноамериканских рынков. Нас вдохновляют успехи Softline, которая поддерживает партнерские отношения с сотнями интернет-провайдеров в стране и предоставляет возможность приобрести наши продукты миллионам потенциальных клиентов», — заявил Алексей Громыко, руководитель отдела развития проектов и сервисов «Лаборатории Касперского».

«Когда у наших клиентов есть должная защита, наша линия поддержки испытывает меньшую нагрузку, меньше пользователей Velonet испытывают какие-либо трудности с доступом в интернет. Продукты “Лаборатории Касперского” — залог здоровья сети провайдера», — добавил Марсело Де Амброзио, президент Velonet.

Источник: www.cnews.ru

25 мая 2016

Эксперты «Лаборатории Касперского» на протяжении нескольких последних месяцев наблюдают волну кибератак на дипломатические и государственные учреждения в странах Средней и Юго-Восточной Азии. От действий злоумышленников в наибольшей степени пострадали пользователи в Казахстане, Узбекистане, Киргизии, Индии, Мьянме, Непале и Филиппинах, сообщили CNews в «Лаборатории Касперского». Для заражения устройств во всех этих странах атакующие применяют программу-эксплойт, использующую одну и ту же уязвимость в приложении Microsoft Office.

Своей приверженностью именно этому зловреду отличались уже известные в киберпреступном мире группировки Platinum, APT16, EvilPost и SPIVY, однако на этот раз, как выяснили эксперты «Лаборатории Касперского», все следы ведут к новой группе — Danti.

По данным компании, первые признаки активности Danti были замечены в феврале этого года, и кибергруппировка до сих пор не сбавляет обороты. Используемая этими злоумышленниками уязвимость CVE-2015-2545 была закрыта Microsoft еще в конце 2015 г., однако это обстоятельство не мешает им осуществлять свою масштабную кампанию кибершпионажа.

Атакующие распространяют эксплойт с помощью адресных фишинговых писем, а для того чтобы убедить получателя открыть сообщение, они используют имена высокопоставленных государственных лиц в качестве отправителей. Как только эксплойт запускается на устройстве жертвы, в системе устанавливается программа-бэкдор, дающая атакующим полный доступ к конфиденциальным данным в зараженной сети. При этом обнаружить факт атаки довольно непросто — используемый Danti эксплойт отличается повышенной сложностью и способен избегать детектирования встроенными средствами защиты Windows, указали в компании.

Происхождение Danti пока неясно, однако эксперты «Лаборатории Касперского» полагают, что группировка каким-то образом связана с организаторами кампаний кибершпионажа NetTraveler и DragonOK. Аналитики также считают, что за Danti стоят китайскоговорящие хакеры.

«Мы уверены, что этот эксплойт еще покажет себя в будущем. Пока же мы продолжаем изучать связанные с этим зловредом инциденты и проверять, имеют ли они отношение к другим атакам в азиатском регионе, — рассказал Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». — В целом волна атак, осуществленная с помощью всего лишь одной уязвимости, указывает на две тенденции. Во-первых, злоумышленники все активнее уходят от дорогостоящей и длительной разработки сложных инструментов, в частности, эксплойтов под уязвимости нулевого дня. Ведь, как показывает практика, использование уже известных брешей дает не худший результат. А во-вторых, своевременное обновление ПО и закрытие уязвимостей в коммерческих компаниях и государственных организациях все еще не является повсеместно распространенной практикой. Так что мы призываем компании уделять больше внимания процессу установки патчей, поскольку именно эта мера позволит им защитить себя от атак с использованием уязвимостей».

Российский офис Microsoft сообщил, что уязвимость CVE-2015-2545 была закрыта еще в конце 2015 г., для чего было выпущено соответствующее обновление Microsoft Office, которое автоматически было доставлено на компьютеры с лицензионным ПО. «Чтобы обезопасить ПК, необходимо использовать лицензионное ПО, а также своевременно устанавливать обновления», - заявили представители компании. 

Облачные сервисы, в частности Office 365, «позволят всегда использовать самую последнюю версию продукта с обновленными средствами защиты. Так, в недавнем обновлении Office 365 был выпущен сервис Exchange Online Advanced Threat Protection, который позволяет обеспечить защиту от вредоносных программ подобного уровня. В нем специально предусмотрены механизмы, позволяющие обнаружить вредоносное ПО, которое не опознается антивирусами, а также обеспечивается защита от фишинговых атак благодаря механизму создания «безопасных ссылок» в тексте писем», - прокомментировали в Microsoft заявление «Лаборатории Касперского».

Источник: www.cnews.ru

25 мая 2016

Начало тестирования новой технологии

В июне 2016 г. Google планирует приступить к тестированию новой технологии аутентификации на мобильных устройствах, которая не будет требовать ввода пароля.

Она была представлена на конференции Google I/O в Маунтин-Вью (США). В ее основе лежит интерфейс программирования Trust API. И первыми его опробуют «ряд крупных финансовых организаций», заявил Дэниель Кауфман (Daniel Kaufman), руководитель подразделения перспективных разработок Google Advanced Technology and Projects, которое создало новый API (наряду с модульным смартфоном Ara).

Проект Abacus

Работа ведется в рамках проекта Abacus, который впервые был представлен в 2015 г. Цель Abacus — создать новый способ аутентификации, который бы учитывал несколько факторов. 

Среди этих факторов — форма лица и тембр голоса пользователя. Также предлагается учитывать особенности перемещения пользователя, как он набирает текст на клавиатуре и как прикасается к сенсорному экрану мобильного устройства. По отдельности аутентификацию на базе каждого из указанных факторов надежной назвать нельзя. Но при сочетании всех факторов — вполне. В Google это и планируют сделать. То есть научиться с достаточно высокой точностью узнавать пользователя по его повадкам. 

Фотография с места проведения конференции Google I/O 2016

Ввод пароля на всякий случай

Технология может быть легко дополнена функцией ввода пароля или, например, двухфакторной аутентификацией. Дополнительные механизмы могут быть задействованы в любом месте. Например, для доступа к банковским счетам или просто тогда, когда устройство не будет уверено, что перед ним его реальный владелец.

В конечном счете, уверены в Google, новый способ должен обеспечить в 10 раз более высокую надежность по сравнению со стандартным вводом пароля.

До конца 2016 г. Google намерена предложить новый API всем разработчикам приложений. 

Облегчить жизнь пользователей

Нужно отметить, что Google — не единственная компания, которая разрабатывает нечто подобное. Основанная в 2011 г. калифорнийская Nok Nok предлагает производителям и финансовым организациям платформу для реализации биометрической идентификации по различным параметрам. 

По мнению Ричарда Лака (Richard Lack) из представляющей технологии аутентификации компании Gigya, нововведение Google, в конечном счете, сделает жизнь пользователей гораздо проще. «Пользователи регулярно жалуются нам, что им приходится помнить множество паролей — более 100 паролей в среднем для жителей Европы. В будущем аутентификация не будет требовать ввода пароля. Пользователи перестанут испытывать неудобства, и в то же время их безопасность будет на более высоком уровне», — сказал он.

Работа длилась не менее двух лет

О том, что Google работает над новыми способами аутентификации, было известно с 2013 г. В частности, компания предложила заменить пароли криптографическими ключами, размещаемыми на крошечных USB-устройствах. 

Осенью 2014 г. в интернет-магазине Amazon появились первые физические USB-ключи, которые пользователи смогли использовать для двухфакторной аутентификации в сервисах Google. Хотя от ввода паролей они не избавили. 

Источник: www.cnews.ru

25 мая 2016

В Москве прошел финал кейс-чемпионата для школьников Kaspersky CyberHeroes, организатором которого выступила «Лаборатория Касперского». За звание лучших боролись 28 команд старшеклассников из разных регионов России. Все они представляли систему гарантированной идентификации пользователя в Сети, разработкой которой занимались около месяца, сообщили CNews в «Лаборатории Касперского». Наивысшую оценку жюри в итоге получил проект команды PLEXET из Ставропольского края. А авторы концепции, в свою очередь, получили ценные призы, в частности, планшетные ПК и образовательные сертификаты.

В общей сложности в московском туре чемпионата Kaspersky CyberHeroes приняло участие более 2 тыс. учащихся 8-11 классов из всей России. В финал из них вышло 84 человека, а победителями стали Олег Бахтадзе-Карнаухов, Эмма Серова и Артем Дударенко — участники команды PLEXET. Они разработали сильную трехфакторную систему идентификации, состоящую из пользовательского пароля, графического ключа и подтверждения по SMS. Графический ключ при этом отличается особой устойчивостью — он генерируется при помощи современных криптографических алгоритмов на основе эллиптических кривых, рассказали в компании.

«Для меня участие в конкурсе стало возможностью применить в деле все свои знания и навыки в программировании. И я рад, что они получили столь высокую оценку со стороны экспертов в мире ИТ. Однако работа над проектом не сводилась лишь к кодированию, нам с командой нужно было продумать способы его продвижения и много других деталей. Так что конкурс позволил нам всем взглянуть на высокие технологии с абсолютно новой стороны», — поделился своими впечатлениями Олег Бахтадзе-Карнаухов.

«Мы получили заявки на участие в конкурсе Kaspersky CyberHeroes от 5 тысяч школьников по всей стране, и это при том, что регистрация была открыта чуть более двух недель. На наш взгляд, это свидетельствует о большом интересе подрастающего поколения к ИТ и том, что современные школьники серьезно рассматривают эту сферу в качестве своей будущей профессии, — отметила Наталья Обелец, заместитель руководителя управления образовательных программ «Лаборатории Касперского». — Надеемся, что чемпионат позволил им не только впервые попробовать свои силы в разработке реального технологического решения, но также дал возможность узнать что-то новое и приобрести ценный опыт. Мы поздравляем победителей и всех участников конкурса и желаем им продолжать стремиться вперед и не бояться пробовать себя в новых задачах».

Ранее региональные финалы чемпионата Kaspersky CyberHeroes прошли в Новосибирске, Томске, Казани и Санкт-Петербурге, где также были выбраны лучшие проекты, разработанные школьниками.

Источник: www.cnews.ru

25 мая 2016

Eset обновила Eset Social Media Scanner — бесплатное решение для защиты в соцсетях. Теперь приложение поддерживает «ВКонтакте», сообщили CNews в Eset.

Eset Social Media Scanner проверяет ленту новостей «ВКонтакте», стены пользователя и его друзей и предупреждает об обнаружении вредоносных и подозрительных ссылок. В Twitter приложение сканирует ленту, личные сообщения и список фолловеров.

Кроме того, Eset Social Media Scanner дает рекомендации по настройкам безопасности соцсетей.

Проверить профили «ВКонтакте» и Twitter можно на сайте socialmediascanner.eset.com.

Как отмечается, в сети «ВКонтакте» зарегистрировано более 350 млн пользователей, более 80 млн из них заходят на сайт каждый день. По статистике SimilarWeb, это четвертый по посещаемости сайт в мире. Сервис микроблогов Twitter насчитывает по итогам 2015 г. 320 млн пользователей.

Профили пользователей Facebook тоже под защитой: технологии Eset интегрированы в функционал социальной сети с 2014 г. По информации компании, каждый день в Facebook и Twitter детектируется от 40 тыс. опасных ссылок, 73% из них — на Facebook.

По данным опросов Eset, 2/3 аккаунтов в соцсетях подвергались взлому минимум один раз.

Источник: www.cnews.ru