Давно не выполнялся поиск обновлений windows kaspersky security center 11


О статусах устройства

Kaspersky Security Center присваивает статус каждому управляемому устройству. Конкретный статус зависит от того, выполнены ли условия, определенные пользователем. В некоторых случаях при присваивании статуса устройству Kaspersky Security Center учитывает видимость устройства в сети (см. таблицу ниже). Если Kaspersky Security Center не находит устройство в сети в течение двух часов, видимость устройства принимает значение Не в сети.

В таблице ниже приведены условия по умолчанию для присвоения устройству статуса Критический или Предупреждение и их возможные значения.

Kaspersky Security Center позволяет настроить автоматическое переключение статуса устройства в группе администрирования при выполнении заданных условий. При выполнении заданных условий клиентскому устройству присваивается один из статусов: Критический или Предупреждение. При невыполнении заданных условий клиентскому устройству присваивается статус ОК.

Разным значениям одного условия могут соответствовать разные статусы. Например, по умолчанию при соблюдении условия Базы устарели со значением Более 7 дней клиентскому устройству присваивается статус Предупреждение, а со значением Более 14 дней – статус Критический.

Когда Kaspersky Security Center присваивает устройству статус, для некоторых условий (см. графу "Описание условий") учитывается видимость устройств в сети. Например, если управляемому устройству был присвоен статус Критический, так как выполнено условие Базы устарели, а затем для устройства стало видимо в сети, то устройству присваивается статус ОК.

Условие

Описание условия

Доступные значения

Программа безопасности не установлена

Агент администрирования установлен на устройстве, но не установлена программа безопасности.

  • Переключатель включен.
  • Переключатель выключен.

Найдено много вирусов

В результате работы задач поиска вирусов, например, задачи Поиск вирусов, на устройстве найдены вирусы, и количество обнаруженных вирусов превышает указанное значение.

Более 0.

Уровень постоянной защиты отличается от уровня, установленного администратором

Устройство видимо в сети, но уровень постоянной защиты отличается от уровня, установленного администратором в условии для статуса устройства.

  • Остановлена.
  • Приостановлена.
  • Выполняется.

Давно не выполнялся поиск вирусов

Устройство видимо в сети и на устройстве установлена программа безопасности, но задача поиска вирусов не выполнялась больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования семь дней назад или ранее.

Более 1 дня.

Базы устарели

Устройство видимо в сети и на устройстве установлена программа безопасности, но антивирусные базы не обновлялись на этом устройстве больше указанного времени. Условие применимо только к устройствам, которые были добавлены в базу данных Сервера администрирования день назад или ранее.

Более 1 дня.

Давно не подключались

Агент администрирования установлен на устройстве, но устройство не подключалось к Серверу администрирования больше указанного времени, так как устройство выключено.

Более 1 дня.

Обнаружены активные угрозы

Количество необработанных объектов в папке Активные угрозы превышает указанное значение.

Более чем 0 штук.

Требуется перезагрузка

Устройство видимо в сети, но программа требует перезагрузки устройства дольше указанного времени, по одной из выбранных причин.

Более чем 0 минут.

Установлены несовместимые программы

Устройство видимо в сети, но при инвентаризации программного обеспечения, выполненной Агентом администрирования, на устройстве были обнаружены установленные несовместимые программы.

  • Переключатель выключен.
  • Переключатель включен.

Обнаружены уязвимости в программах

Устройство видимо в сети, и на нем установлен Агент администрирования, но в результате выполнения задачи Поиск уязвимостей и требуемых обновлений на устройстве обнаружены уязвимости в программах с заданным уровнем критичности.

  • Предельный.
  • Высокий.
  • Средний.
  • Игнорировать, если нельзя закрыть уязвимость.
  • Игнорировать, если обновление назначено к установке.

Срок действия лицензии истек

Устройство видимо в сети, но срок действия лицензии истек.

  • Переключатель выключен.
  • Переключатель включен.

Срок действия лицензии скоро истекает

Устройство видимо в сети, но срок действия лицензии истекает менее чем через указанное количество дней.

Более чем 0 дней.

Давно не выполнялась проверка обновлений Центра обновления Windows

Не выполнялась задача Синхронизация обновлений Windows Update больше указанного времени.

Более 1 дня.

Недопустимый статус шифрования

Агент администрирования установлен на устройстве, но результат шифрования устройства равен указанному значению.

  • Не соответствует политике из-за отказа пользователя (только для внешних устройств).
  • Не соответствует политике из-за ошибки.
  • В процессе применения политики – требуется перезагрузка.
  • Не задана политика шифрования.
  • Не поддерживается.
  • В процессе применения политики.

Параметры мобильного устройства не соответствуют политике

Параметры мобильного устройства отличаются от параметров, заданных в политике Kaspersky Endpoint Security для Android при выполнении проверки правил соответствия.

  • Переключатель выключен.
  • Переключатель включен.

Есть необработанные инциденты

На устройстве есть необработанные инциденты. Инциденты могут быть созданы как автоматически, с помощью установленных на клиентском устройстве управляемых программ "Лаборатории Касперского", так и вручную администратором.

  • Переключатель выключен.
  • Переключатель включен.

Статус устройства, определенный программой

Статус устройства определяется управляемой программой.

  • Переключатель выключен.
  • Переключатель включен.

На устройстве заканчивается дисковое пространство

Свободное дисковое пространство устройства меньше указанного значения или устройство не может быть синхронизировано с Сервером администрирования. Статусы Критический или Предупреждение меняются на статус ОК, когда устройство успешно синхронизировано с Сервером администрирования и свободное дисковое пространство устройства больше или равно указанному значению.

Более чем 0 МБ

Устройство стало неуправляемым

Устройство определяется видимым в сети при обнаружении устройств, но было выполнено более трех неудачных попыток синхронизации с Сервером администрирования.

  • Переключатель выключен.
  • Переключатель включен.

Защита выключена

Устройство видимо в сети, но программа безопасности на устройстве отключена больше указанного времени.

Более чем 0 минут.

Программа безопасности не запущена

Устройство видимо в сети и программа безопасности установлена на устройстве, но не запущена.

  • Переключатель выключен.
  • Переключатель включен.

Обновления программного обеспечения

Обновления программного обеспечения

Kaspersky Security Center позволяет управлять обновлениями программного обеспечения, установленного на клиентских компьютерах, и закрывать уязвимости в программах Microsoft и других производителей программного обеспечения с помощью установки необходимых обновлений.

Kaspersky Security Center выполняет поиск обновлений c помощью задачи поиска обновлений и загружает обновления в хранилище обновлений. После завершения поиска обновлений программа предоставляет администратору информацию о доступных обновлениях и об уязвимостях в программах, которые можно закрыть с помощью этих обновлений.

Информация о доступных обновлениях Microsoft Windows передается из центра обновлений Windows. Сервер администрирования может использоваться в роли сервера Windows Update (WSUS). Для использования Сервера администрирования в роли сервера Windows Update необходимо настроить синхронизацию обновлений с центром обновлений Windows. После настройки синхронизации данных с центром обновлений Windows, Сервер администрирования с заданной периодичностью централизованно предоставляет обновления службам Windows Update на клиентских компьютерах.

Управлять обновлениями программного обеспечения можно также с помощью политики Агента администрирования. Для этого необходимо создать политику Агента администрирования и настроить параметры обновлений программного обеспечения в соответствующих окнах мастера создания политики.

Администратор может просматривать список доступных обновлений в папке Обновления программного обеспечения, входящей в состав папки Программы и уязвимости. Эта папка содержит список полученных Сервером администрирования обновлений программ Microsoft и других производителей программного обеспечения, которые могут быть распространены на клиентские компьютеры. После просмотра информации о доступных обновлениях администратор может выполнить установку обновлений на клиентские компьютеры.

Перед установкой обновлений на все клиентские компьютеры можно выполнить проверочную установку, чтобы убедиться, что установленные обновления не вызовут сбоев в работе программ на клиентских компьютерах.

Kaspersky Administration Kit, KAV Wks & File Server | Программы

KapralBel
Цитата:
именно httpS??
хех.. дык в том-то и засада - я про галку "сеть -> проверять защищённые соединения"..
то бишь про проверку каспером трафика и сертификата удалённого узла на "вшивость" при таком соединении..
[more=чуток подробнее]ичсх, проверка эта работает через опу практически везде, несмотря на их рекомендации типа этой:
Цитата:
В некоторых случаях программы, устанавливающие соединение, отказываются принимать этот сертификат, в результате чего соединение не может быть установлено. Специалисты Лаборатории Касперского рекомендуют отключать проверку SSL-трафика в следующих случаях......
сопссно, всё одинаково написано и для других версий, шо домашних, шо корпоративных..
и самое отвратное - косячит оно не то шобы "в некоторых случаях", а, так скать, "довольно часто"..
даже на всяких гугло-драйвах и иногда - намного реже, вернее - с веб-почтой.. ну, писал уже выше..
в логах же самого сабжа косяк выражается в "соединение проги с узлом разорвано" и трындец..
при этом ни алертов, ни окон каких-нить от сабжа нет.. он себе рвёт, цуко, молча, а ты гадай.. ж:(

как мне показалось - фича пашет корректнее, если в настройках браузера оставлять что-то одно, либо TLS, либо SSL..
допёр до этого и проверял тока сёдьня, в осле/фирефоксе (на разных версиях/тачках), хотя так и не понял особого кайфа..
да и статистики пока маловато для выводов.. + поведение каспера чаще зависит от "погоды на луне".. :(

и ещё одна нестопудовая "додумка" - при таких косяках тупо сносить/переставлять сертификат от сабжа..
но это уж ваще не дело.. да и нигде особо и акцентируют на этом.. короче, тёмный лес с этим ssl'ом..

хз почему, но к вечеру у меня фича заработала бол/мен стабильно, хотя все настройки вернул взад..
т.е. галка включена, эвристика на средине, везде стоит "спрашивать", в браузерах оба протокола вкл..
сабж, гад, молчит и работает правильно.. видимо, временно убоялся и затаился.. ;)[/more]

вопчем, в итоге всех этих танцев с бубном пришёл к выводу: если не хочешь гимора - снимать галку к херам.. :((
кстати, порылся и по касперычевым ресурсам, но и там ничё эффективнее "отключить" не нашлось.. ;)

Кибервойна с Россией: как организованы хакерские атаки и как защищаются украинские спецслужбы

Ночью 14 января хакеры совершили массовую атаку на сайты министерств и сервиса «Дія». Предположительно, злоумышленники воспользовались уязвимостью в редакторе контента CMS, которая была исправлена разработчиком еще в апреле прошлого года. Однако государственные сайты не обновились вовремя, чем и воспользовались хакеры.

Это не первая кибератака на Украину и даже не самая мощная, сейчас наша страна по количество атак на инфраструктуру занимает первые позиции в мире, а, по мнению опрошенных ITC.ua экспертов, их источник один – работающие на российское правительство хакеры. Редакция ITC.ua рассказывает, что известно об атаках, какими уязвимостями пользуются хакеры и насколько украинские правительственные структуры готовы к их отражению.

Украина – одна из самых атакуемых стран в мире

Если когда-то и произойдет глобальный блэкаут, то 27 июня 2017 года можно смело назвать его репетицией. Именно в этот день в Украине была парализована деятельность аэропорта, связи, банков, железной дороги. Некоторые телеканалы прекратили трансляцию, радиостанции замолчали, а официальные сайты правительства оказались недоступны.

За довольно короткое время вредоносное ПО, получившее название Not Petya (производная от известного с 2016 года вируса Petya), через обновления программы бухгалтерской отчетности M.E.Doc распространилось почти на 50 учреждений и структур. Попав в систему, Not Petya шифровал содержимое жесткого диска, безвозвратно уничтожал оригинальные файлы и перезапускал компьютер. За сутки поступило более 1 тыс. сообщений о вмешательстве в работу компьютерных сетей, в дальнейшем их число увеличилось до 1,5 тыс. И только на следующий день власти заявили, что кибератака была остановлена. Оценки денежного урона украинской экономике достигали в 0,5% ВВП страны – $500 млн.

Произошедшее в тот летний день не было случайностью. Украина сравнялась с США в количестве кибератак, направленных на учреждения страны. Статистика Microsoft, собранная за 2020–2021 годы, указывает, что фронт кибервойны проходит через украинскую территорию. Половина хакерских атак была направлена ​​против Соединенных Штатов – 46%, а каждое пятое вмешательство «черных хакеров» пришлось на Украину – 19%, где, например, только от российской хакерской группы Nobelium пострадали около 1200 структур. Великобритания отстает со значительным отрывом – 9%. Остальные атаки пришлись на Бельгию, Японию, Германию (3%) и другие страны.

Эксперты Microsoft указывают, что чаще всего хакерские атаки были направлены на сферу госуправления (48%), на неправительственные организации и аналитические центры (31%). Наряду с северокорейскими, иранскими и китайскими хакерами аналитики Microsoft выделяют вышеупомянутую российскую группу Nobelium, предположительно поддерживаемую российскими спецслужбами.

Именно эта хакерская группировка ответственна за 92% киберугроз из РФ, например, за крупнейшую серию кибератак SolarWinds и взлом американского агентства USAID. Обычно эта группировка использовала бэкдор для кражи ключа Mimecast, применяемого для управления электронной почтой Microsoft Exchange и Microsoft Office 365. Таким образом хакерам удалось взломать одно из правительственных агентств, с почты которого злоумышленники отправили фишинговые электронные письма в более чем 150 дипломатических, международных и некоммерческих организаций.

Интересно, что эффективность хакеров, базирующихся в КНДР, в компании Microsoft оценили гораздо ниже, чем россиян. Треть атак последних успешны (32%), в то время как северокорейцы достигают цели всего лишь в 6%. Это объясняется тем, что большая часть киберагрессии хакеров КНДР происходит с помощью обыкновенного фишинга и только в редких случаях с помощью сложной социальной инженерии.

Российские хакерские группировки связаны со спецслужбами

Компания Microsoft называет три основных российских хакерских группировки – Nobelium,  Strontium и Bromine. Все они связаны со спецслужбами РФ, но каждая из них имеет свою специфику. Так, группировка Strontium (также известна как APT28, Sofacy и Fancy Bear) занималась дипломатическими и оборонными ведомствами, аналитическими центрами, неправительственными организациями. Nobelium – правительством, IT-компаниями, телекоммуникации, оборонными подрядчиками, а Bromine – энергетикой и гражданской авиацией.

Национальные хакерские группировки и их «достижения»

Западные аналитики утверждают, что в 2020 году именно хакеры Nobelium стояли за серьезной кибератакой на производителя ПО SolarWinds. Тогда злоумышленники использовали для своих целей обновление программного обеспечения Orion, всего пострадали не менее 200 организаций по всему миру. Такие как Министерство финансов и энергетики США и Национальное управление по телекоммуникациям и информации.

Группировка Strontium стоит за атаками на информационную систему Бундестага, вмешательством в работу французского телеканала TV5 Monde, вещание которого было прервано на три часа, а также взломом внутренней сети Демократической партии США и сайта Всемирного антидопингового агентства.

Какие методы используют хакеры

Хакеры используют все методы – от простых до сложных. Главный фактор успешности – настойчивость.

Одним из самых распространенных остается фишинг. Суть его проста – жертва получает электронное письмо, отправитель которого выдает себя за определенное лицо или организацию. Важным элементом фишинга является просьба, которая требует от жертвы перейти на веб-сайт и немедленно выполнить определенные действия, чтобы избежать опасности или каких-либо серьезных последствий.

В дальнейшем жертва фишинга переходит по ссылке, попадает на веб-сайт, имитирующий тот или иной законный интернет-ресурс, вводит имя своей учетной записи и пароль. Так злоумышленники получают персонализированные данные для дальнейших действий, например, входа в систему госучреждения.

Схема фишингового сайта МОЗ

Подобная попытка атаки случилась, например, в феврале 2021 года – была создана веб-страница, которая имитировала сайт Министерства здравоохранения Украины. При этом хакеры зарегистрировали несколько доменов, которые напоминали официальный URL госоргана. На фейковом сайте была размещена информация о начале обязательной вакцинации от COVID-19, а желающие ознакомиться с ее условиями могли загрузить документ Word, при открытии которого выполнялся вредоносный скрипт.

Хакеры используют и более сложные методы. Не так давно была попытка скомпрометировать департамент контрразведки СБУ. Был создан поддельный сайт так называемой ДНР, на котором помимо обращений, соответствующей атрибутики, был размещен список работников СБУ – департамента контрразведки. Затем на номера сотрудников украинских спецслужб стали приходить анонимные сообщения, в которых указывалось, что на сайте самопровозглашенной ДНР находится этот пресловутый список. Если бы работник СБУ скачал этот список и открыл, то из-за уязвимости в Word скачался загрузчик, который загружал троян. Причем эта «дыра» уже была закрыта компанией Microsoft и атака была рассчитана на необновленные приложения.

В числе прочих методов хакеры используют SQL-инъекции. Например, есть условный сайт, где есть строка поиска или ввода информации. Соответственно, серверное приложение читает пользовательский ввод, а потом отправляет в базу данных. Если приложение пользовательский ввод не проверяет, то вместо обычного запроса можно отправить команду SQL, попытаться ее исполнить внутри и таким образом, допустим, скачать таблицу с пользователями и паролями.

Доходят хакеры и вовсе до экзотических проектов. Так, несколько лет назад российские ГРУ-шники попытались внедрить вирус в обновление программы для артиллеристов для гаубицы Д30, установленного на андроид-планшете. Программа представляет собой артиллерийский калькулятор, который в автоматическом режиме производит все необходимые вычисления согласно баллистическим таблицам, учитывая многие параметры, включая погоду.

Код модифицированного APK-файла программы для артиллеристов. Источник: blog.crysys.hu

Для каждой артиллерийской системы существует своя таблица поправок. Приложение связывает в одну сеть электронные планшеты или смартфоны артиллерийского расчета. Именно в этой специальной программе Попр-Д30.apk, которую пытались выдать за обновление, содержался модуль X-Agent (трояна), получавший доступ к геопозиционным данным смартфона, в конечном итоге попадавшим к артиллеристам противника.

Фишинговая атака

При этом приложение распространялось не через Play Market, а скачивалось самостоятельно, после чего происходила проверка личности пользователя. Впрочем, по уверению Киберальянса, пользователи программы сразу заподозрили неладное, «артиллерийский троян» оказался примитивным, и его быстро удалось обнаружить.

Как были организованы атаки на украинские энергосистемы

Кибернападения на украинские энергетические системы происходили с начала войны на Донбассе. Одна из первых кибератак произошла 23 декабря 2015 года – тогда хакерам удалось отключить электроснабжение отдельного региона путем атаки на  «Прикарпатьеоблэнерго». Произошло вмешательство посторонних лиц в работу телемеханики – автоматической системы контроля и управления оборудованием. IT-система предприятия пострадала настолько сильно, что каждую из подстанций пришлось включать вручную. В общей сложности около 700 тыс. человек в Ивано-Франковской области остались без света на несколько часов.

Кибератака была сложной и состояла из следующих этапов. Первый – предварительная компрометация корпоративных сетей с использованием целевых фишинговых писем с вредоносным ПО BlackEnergy. После того как фишинг сработал и был внедрен вирус, произошел захват SCADA (англ. Supervisory Control And Data Acquisition – диспетчерское управление и сбор данных) – программного пакета, предназначенного для обеспечения работы в реальном времени систем сбора, обработки, отображения и информации об объекте мониторинга или управления. Затем, получив контроль над SCADA-системой, удаленно отключили подстанции и компоненты IT-инфраструктуры (источники бесперебойного питания, модемы, коммутаторы).

Снимок экрана открытого документа, зараженного трояном BlackEnergy. С такого документа и началось проникновение в компьютерную сеть диспетчерской «Прикарпатьеоблэнерго».

Следующий этап – полная зачистка: уничтожение файлов, хранящихся на серверах и рабочих станциях, вредоносным ПО KillDisk. По данным Symantec, за семейством вирусов Black Energy стоит группировка Sandworm, которая занималась атаками на промышленные объекты Украины, других стран Европы и даже НАТО.

Однако эксперт по кибербезопасности Никита Кныш сомневается, что атака произошла путем фишинга. Он поясняет, что в странах бывшего СССР используется стандартизированная система управления электростанциями, поэтому российские хакеры вполне осведомлены, как работают подобные украинские структуры. Но такие системы в Украине не подключены напрямую к интернету.

Кныш утверждает, что если хакеры и были причастны к взлому и каким-то изменениям в параметрах программного обеспечения электростанции, то, скорее всего, вирус был занесен на флешке. Такое могло произойти приблизительно следующим образом. Сотрудник «Прикарпатьеоблэнерго» у себя дома или на рабочем месте с интернетом подключил флешку к зараженному компьютеру, а затем уже на этом съемном носителе перенес данные непосредственно в компьютерную систему, связанную со SCADA.

Никита Кныш, эксперт по кибербезопасности

К слову, в декабрьской статье The New York Times Шон Планки, бывший киберэксперт Министерства энергетики США, а ныне руководитель DataRobot, сказал, что российские хакеры понимают каждую связь в конструкции таких энергосистем и, скорее всего, у них есть инсайдеры (так называемые «кроты»), которые могут им помочь.

Еще одно кибернападение произошло через год – 17 декабря 2016 года. Тогда в результате сбоя автоматики управления подстанцией были полностью обесточены подстанции 330 кВ «Северная» (с. Новые Петровцы) с потерей питания собственных нужд подстанции. В результате были обесточены нагрузки объемом 144,9 МВт ПАО «Киевэнерго» и 58 МВт ОАО «Киевоблэнерго». Позже специалисты американской компании Dragos совместно с коллегами из словацкой ESET разобрали этот кейс.

По их данным, атаку на часть киевской энергосети совершила команда хакеров под названием Electrum, которая использовала вредоносное программное обеспечение CrashOverride. Задача этой вредоносной программы – уничтожение физических систем, то есть путем вредоносного кода так изменить работу промышленных, научных или энергосистем, чтобы привести к их  материальному разрушению.

К слову, первый раз в таких целях подобное ПО Stuxnet использовали США и Израиль для уничтожения центрифуг на иранском ядерном обогатительном объекте в 2009 году. Stuxnet – первый компьютерный червь, перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами и рабочими станциями SCADA-системы фирмы Siemens. Эффект от воздействия червя широк – он может быть использован в качестве средства несанкционированного сбора данных и диверсий на промышленных предприятиях, электростанциях, в аэропортах, а вирус физически разрушал инфраструктуру, нарушив работу почти 1 тыс. иранских центрифуг для обогащения уранового топлива.

Первые жертвы Stuxnet 

Принцип действия CrashOverride многокомпонентный. ПО коммуницирует с командными серверами, спрятанными в TOR-сети, через бэкдор – определенный дефект алгоритма, позволяющий получить удаленное управление операционной системой и компьютером. Помимо этого, программа устанавливает в зараженной системе дополнительный бэкдор на случай, если основной будет обнаружен или закрыт. Вирус также содержит модуль, стирающий критические части системного регистра и перезаписывающий файлы, чтобы после атаки система не загружалась и было сложнее найти следы атаки.

CrashOverride состоит из нескольких заменяемых блоков. Модуль «полезной нагрузки» позволяет получить контроль над автоматическими выключателями на электрической подстанции. CrashOverride умеет работать с промышленными протоколами, распространенными в электроэнергетике, управлении транспортом, водоснабжении и других критических инфраструктурах: IEC 60870-5-101, IEC 60870-5-104, IEC 61850, OLE for Process Control Data Access (OPC DA).

Исследователи считают, что новое ПО на основе CrashOverride может автоматизировать массовые отключения электроэнергии. Вредоносный софт включает в себя взаимозаменяемые подключаемые компоненты. С их помощью зловредное ПО адаптируется к энергосистемам различных типов, его легко повторно использовать во время атаки на один и тот же объект или одновременно атаковать несколько целей. Специалисты утверждают, что такой функционал позволяет операторам CrashOverride осуществлять намного более масштабные и продолжительные атаки, чем во время часового киевского блэкаута.

Упрощенный макет систем электросетей и коммуникаций, задействованных в атаке вредоносного ПО CrashOverride, и обзор его модулей. Источник: «Экономическая правда»

Помимо этого, вредоносная программа умеет управлять уязвимостью оборудования Siemens SIPROTEC, используемого в системах релейной защиты и автоматики – она отправляет устройствам специально сформированную последовательность данных, чтобы можно было их отключить. Для такого вмешательства использовали уязвимость в реле по протоколу IEC 61850-MMS.  Происходит это таким образом: системы релейной защиты могут находиться в двух позициях – открытой и закрытой. «Открывая» переключатель, соединение линии размыкается, и ток перестает проходить. CrashOverride может послать переключателем именно такой сигнал, лишив контроля операторов. И для того чтобы оборудование заработало, необходима ручная перезагрузка.

CrashOverride называют ни много ни мало оружием будущего в кибервойнах. Опасность подобного вредоносного ПО в том, что оно использует протоколы, спроектированные десятки лет назад, когда индустриальные системы были изолированы от внешнего мира. Поэтому в таких коммуникационных протоколах мало уделяли внимание безопасности извне, уверены в компании ESET.

Между тем компания Siemens сообщила об обнаружении в защитных реле SIPROTEC двух опасных уязвимостей, которые устранила, и попросила своих клиентов также обновить программное обеспечение.

Как и насколько успешно защищается Украина

Киберзащитой в Украине занимается целый ряд ведомств и подразделений. В первую очередь это Киберполиция, киберцентры, CSIRT-NBU – команда реагирования Нацбанка, CERT-UA – специализированное структурное подразделение Государственного центра киберзащиты Государственной службы специальной связи и защиты информации Украины и другие органы.

Украинские силовики постоянно отчитываются о своих достижениях в области кибербезопасности. Так, согласно сообщению Ситуационного центра обеспечения кибербезопасности, в декабре прошлого года они прекратили и нейтрализовали 59 кибератак на информационные системы органов государственной власти. Среди которых были соединение с командно-контрольными серверами (C&C Server), попытки получения несанкционированного доступа (Brute Force Attack), атаки на веб-приложения (Web App Attack), вредоносное программное обеспечение (Malware).

Заблокированные атаки

Впрочем, не все так радужно. Александр Атаманенко, директор по информационной безопасности Octava Capital, говорит, что до недавнего времени между органами, отвечающими за кибербезопасность, не было особенной централизации, а координация была «размытой». После недавнего обновления киберстратегии было решено возложить всеобщую координацию на единый орган. Пока нет четкого решения, будет ли это Национальный координационный центр кибербезопасности или создадут новое ведомство. Атаманенко уверен, что необходимо организовывать новый орган, единственной задачей которого будет именно координация кибербезопасности.

«Так будет понятно, кто за что отвечает», – говорит Атаманенко.

При этом он оценивает готовность Украины противостоять киберугрозам ниже среднего. Он считает, что по десятибалльной шкале на уровне пять баллов у госорганов уже есть понимание развития кибербезопасности.

«Кибербезопасность – это бесконечный процесс, нельзя быть полностью готовым ко всему, но просчитывать все возможные варианты атак необходимо», – считает Атаманенко.

Александр Атаманенко, Octava Capital

При этом заработная плата сотрудников некоторых государственных ведомств довольно внушительна относительно средней зарплаты в стране. Так, если верить словам бывшего заместителя министра внутренних дел Украины Антона Геращенко, зарплата киберспециалиста в правоохранительных органах составляет около 40–45 тыс. грн. Однако еще пару лет назад в штат киберполиции набирали сотрудников с окладом в 11 тыс. грн.

Эксперты отмечают, что среди сотрудников киберведомств довольно много людей высокой квалификации, но произошедшая 14 января атака на веб-сайты показывает недостаточную эффективность профильных госструктур. Тем более что  атаке подверглось множество правительственных сайтов – это говорит о плохой координации. Так, некоторые специалисты заявляют, что только отсталость некоторых систем в энергетике, например отсутствие подключения к глобальной сети, позволяет уберечься от более серьезных и регулярных атак.

Также и киберцентры пока не функционируют достаточно эффективно. Основной тезис звучит таким образом: для того чтобы у него было достаточно входящих данных, нужно разместить сетевое оборудование, которое мониторит атаки и отслеживает весь трафик на самых критических объектах инфраструктуры. То есть такое оборудование должно быть установлено в каждом городском совете, областной государственной администрации, на электростанции и других значимых административных и инфраструктурных объектах. Также подвергается критике и сообщение украинских силовиков о массовых отражениях кибератак – зачастую речь идет о зараженных роутерах или видеокамерах с устаревшей прошивкой или DDOS-запросами.

Центр реагирования на киберугрозы. Источник: rnbo.gov.ua 

Еще одним темным пятном на карте кибербезопасности Украины было использование крупными предприятиями, тем же ДТЭК, программного обеспечения российского производства. Значительная часть энергетических предприятий управлялась софтом, который разработан компанией, зарегистрированной в Севастополе.

И напоследок, чтобы понять, куда будут двигаться кибератаки, можно разобрать, каким образом происходила разработка известной израильской компании NSO Group с проектом Pegasus, взломавшим iOS. В израильской компании работала команда сотрудников, которые анализировали работу операционный системы смартфона. Например, речь шла о кодеках сжатия изображения. Некоторые типы картинок кодируются десятичным, а другие шестнадцатеричным образом. Этот набор данных картинки, последовательность ноликов и единиц, путем трансформации кодеком превращается в активный исполняемый код. Поэтому специалист должен проанализировать, как именно приложение обрабатывает эту картинку, а затем получить модификацию бинарного кода с эксплойтом, не нарушив логическую работу кодека.

По этому кейсу видно, что хакеры делают титаническую аналитическую работу для поиска уязвимостей, и, для того чтобы отбивать кибератаки, украинские спецслужбы должны быть готовы соответствующе.

Мikrotik RouterOS Configuration Management с помощью скриптов и какой-то там матери

Жизненный цикл сети часто переживает закономерный рост. В это время начинают появляться десятки и сотни устройств, конфигурация которых однотипна. Например, это могут быть маршрутизаторы в филиалах, которые имеют одинаковые настройки и отличаются только IP адресами, паролями на VPN и Wi-Fi. Внесение даже незначительных изменений на десяток устройств потребует значительного времени и концентрации.

Для управления сотнями и тысячами устройств весь цивилизованный мир уже давно использует специальные системы менеджмента конфигураций: Ansible, Chef, Puppet. Каждая из них имеет свои плюсы и минусы.

Но для десяти-двадцати устройств не каждый захочет выделять отдельный сервер с такой системой. Поэтому в ход идут скрипты, SSH, FTP и куча матов, когда всё это поделие роняет сразу все филиалы.

Видео для привлечения внимания
Это визуализация запросов от роутеров к системе, о которой идет речь в этом посте.

Я тоже накостылил подобную систему в соответствии со своими потребностями и расскажу о ней.

Мои требования к системе централизованного управления:

  • Надежность.  Система должна работать независимо от скорости соединения или после месячного оффлайна
  • Приемлемая скорость актуализации конфигурации. Если девайс месяц не включался, то свежий конфиг он должен применить за обозримое время
  • Низкая нагрузка на каналы связи и ресурсы сервера. Обновление конфигурации не должно положить интернет в ЦОДе и процессор машины
  • Масштабируемость. Систему можно увеличить в 5-10 раз
  • Разделение устройств по группам. Применение разных настроек к разным группам
  • Обратная связь о применении конфигурации 
  • Постараться не использовать Flash память микротика по причине её износа

Из требований родились идеи к реализации:

  • Чтобы обеспечить применение всех изменений, роутер должен сам обращаться за конфигурацией
  • Актуализация обеспечивается за счет опроса сервера раз в час
  • Чтобы не нагружать ресурсы и каналы, роутеры должны обращаться за обновлениями в разное время
  • Для оповещений использовать Telegram
  • Следование принципу KISS

Для работы системы понадобится только web сервер. В моем случае apache. Как его установить и настроить я рассказывать не буду, к тому же необязательно это должен быть апач.

Логика такая: на веб сервере лежат RouterOS скрипты, с определенным именованием. Имя скрипта указывает на его версию и группу устройств, для которой должна примениться конфигурация. Маршрутизаторы с периодичностью раз в час обращаются к серверу за новым конфигом. Если новый конфиг есть, то он скачивается на роутер и выполняется. Если конфига нет - ничего не скачивается, что позволяет не дергать лишний раз быстроубиваемую память.

Чтобы начать применять подобную систему, надо привести конфиги всех роутеров к одному стандарту. К примеру, не так давно в RouterOS появилась новая фича: Interface List. Теперь можно одним правилом в фаерволе заменить несколько правил, если их надо применить к разным интерфейсам. Наш скрипт должен добавить в интерфейс-лист интерфейс, который "смотрит" к провайдеру. На одном роутере это может быть eth2, на другом PPPoE, на третьем - вообще wlan1.

Как в таком случае поступить? Надо как-то выделить внешние интерфейсы. Например, добавить к ним комментарий "WAN".
Также стОит привести к одному виду фаервол, Queues - вообще всё, что есть на роутерах. И создать отдельную учетную запись,  с правами которой будут выполняться скрипты. Как создать скрипт для быстрой настройки роутеров я расскажу в следующем посте.

Принцип именования скриптов: A000, где А - группа устройств, а номер - версия скрипта.

Каждому роутеру в планировщик добавляем такие строки:

/system scheduler
/tool fetch url="http://rbconf.bubnovd.net/A001" user=mikrotik-ninja password=mikrotik-ninja.ru

/import A001

Это задание скачивает с сервера скрипт и выполняет его. Для обеспечения хоть какой-то безопасности, доступ к серверу только по паролю, который указан в задании.

Сами скрипты лежат на сервере и выглядят примерно так:

/log info message=".....................Autoconfiguration started....................."
#Версия внедряемой конфигурации
#Описание задачи, которую выполняет скрипт: Удаление пользователя
#Первая часть скрипта нужна для только для определения  версии конфига, который нужно применить следующим
:local ver
:set $ver A001
#Версия следующей конфигурации
:local verNext
#Версия предыдущей конфигурации
:local verPrev
:set $verNext ("A" . [tostr ([tonum [pick $ver 1 4]] + 1)])
:set $verPrev ("A" . [tostr ([tonum [pick $ver 1 4]] - 1)])
#Добавляем нули, если надо
        if ([:len $verNext] =2) do={
                :set $verNext ([pick $verNext 0 1] . "00" . [pick $verNext ([len $verNext] -1) ([len $verNext])])} else={
                if ([:len $verNext] =3) do={
                        :set $verNext ([pick $verNext 0 1] . "0" . [pick $verNext ([len $verNext] -2) ([len $verNext])])} else={}}

        if ([:len $verPrev] =2) do={
                :set $verPrev ([pick $verPrev 0 1] . "00" . [pick $verPrev ([len $verPrev] -1) ([len $verPrev])])} else={
                if ([:len $verPrev] =3) do={
                        :set $verPrev ([pick $verPrev 0 1] . "0" . [pick $verPrev ([len $verPrev] -2) ([len $verPrev])])} else={}}
# Вторая часть скрипта - наша рабочая конфигурация
#####
#####Тут код конфигурации
#####
if ([len [/user find name="prosvirnin"]]>0) do={/user remove [find name="prosvirnin"]} else={/log info message="User not exist"}
#####
#/log info message="Creating script $ver"
#/system script add name=$ver source="/log info message=done"
#/log info message="Script $ver created. Starting"
#/system script run $ver
#/log info message="Removing script $ver"
#/system script remove $ver
##### Или в скрипте выше
# Третья часть - настройка планировщика для следующего изменения, оповещение и чистка файлов
/system scheduler set autoconf on-event="/tool fetch url=\"http://rbconf.bubnovd.net/$verNext\" user=mikrotik-ninja password=mikrotik-ninja.ru\r\n
/import $verNext"
/log info message="...................Autoconfiguration complete..................."
/delay 3
#Удаляем остатки предыдущих скриптов, если не удалились
if ([:len [/file find name~"sendMessage"]] >0) do={/file remove [/file find name~"sendMessage"]} else={/log info message="No item for delete"}
if ([:len [/file find name="$verPrev"]] >0) do={/file remove [/file find name="$verPrev"]} else={/log info message="No item for delete"}
/delay 3
#Отправляем уведомление о выполнении
:local name [/system identity get name]
/tool fetch keep-result=no url="https://api.telegram.org/bot-nomer-bota:tut-vasha-ssylka/sendMessage\?chat_id=-12345678&text=$ver is complete on $name"
/delay 3
if ([:len [/file find name~"sendMessage"]] >0) do={/file remove [/file find name~"sendMessage"]} else={/log info message="No item for delete"}
/delay 3
/file remove $ver

Сначала описывается версия конфига и каким будет следующая версия. Затем после комментария "#####Тут код конфигурации" перечисляются команды, которые должен выполнить роутер. Иногда роутер должен выполнить сложный скрипт. На этот случай есть закомментированный блок кода со скриптом. Сам сложный скрипт нужно описать в поле source="tut_sam_script"

После выполнения команд меняется задание в планировщике - указываем следующую версию скрипта, который надо применить. С этого момента роутер будет пытаться скачать его с сервера. Дальше шлём уведомление и удаляем файлы, которые могли создастся в ходе выполнения задания. Как слать оповещения в Telegram описано на бескрайних просторах интернета и повторяться я не буду.

Очень важно предусмотреть в скрипте всё возможное и невозможное и каждая команда должна начинаться с проверки if (...) do={ , а заканчиваться } else={/log info message="User not exist"} . У одного из моих роутеров был баг, из-за которого не отображался wireless интерфейс. И без проверки его существования, скрипт просто вываливался с ошибкой. А значит, не менялась запись в планировщике и следующий скрипт тоже не выполнялся.

Перед применением конфигурации на всю сеть нужно проверить правильность написания скрипта - даже опытный скриптописатель может чего-то не учесть и хорошо, если это какая-то мелочь и она не положит всю сеть. Поэтому перед созданием нового файла конфигурации, я проверяю  команды на работающем в продакшене роутере. А затем использую отдельную группу из 20 разнотипных роутеров (в основном это разный тип подключения к сети, остальные настройки везде идентичны) для тестирования скрипта. Эти роутеры опрашивают сервер чаще, чем остальные и после применения настроек я какое-то время наблюдаю за их поведением, а затем распространяю нововведения на остальную сеть.

Чего не хватает в моём подходе:

  • Безопасность. Хоть доступ на сервер со скриптами ограничен паролем, но этот пароль в открытом виде хранится на роутерах. Вся конфигурация передается по сети в открытом виде. У меня всё это летает внутри шифрованного VPN и я запрещаю вам использовать это на нешифрованных публичных каналах! Внутреннего нарушителя тоже никто не отменял и внутри VPN это не очень безопасно. Можно Нужно! использовать https вместо http.
  • Информативные оповещения. При возникновении ошибки, неплохо было бы сообщать о ней
  • Возможны только изменения. Хочется ещё и читать конфиги и выделять места, отличные от стандарта. Но это задача уже другого класса систем

Через полгода после внедрения этой системы, на встрече пользователей Mikrotik Михаил Москалев   рассказал об аналогичном подходе. Михаил продвинулся дальше и применил модульный подход к конфигурации. Его презентацию можно посмотреть по ссылке.
Такой же подход использует система блокировки рекламы для Mikrotik https://stopad.cgood.ru/ . 
Постоянный докладчик нашей #Sysadminka написал свою систему управления конфигурациями. Она доступна на github. Посмотреть можно на YouTube.

В следующем посте я опишу ещё один свой скриптик с использованием Excel, который помогает младшим админам настраивать первичную конфигурацию роутеров без вникания в WinBox и настройки RouterOS.

P.S.: Видео в посте создано с помощью grep и logstalgia.

Результаты поиска по запросу "node" - AVLab.pl

Сейчас в Интернете много говорят о конфиденциальности. Больше, чем раньше. Наверное, потому что что-то изменилось в обществе. А может из-за GDPR? Новую директиву о защите персональных данных применяют интернет-магазины, социальные сети и технологические блоги. Но какие бы аргументы мы ни выбрали, мы должны добавить к приватности не менее важный аспект, затрагивающий все, что связано с *кибер*, т.е. безопасность. Без безопасности конфиденциальность не может быть гарантирована.

Когда мы начинаем работать на компьютере, одно из первых действий, которое мы делаем, это запускаем веб-браузер, которым мы пользовались несколько часов назад. После восстановления предыдущей сессии оказывается, что браузер уже сохранил нашу историю, синхронизировал закладки, восстановил ранее открытые вкладки и многое другое. Что, если посторонний получит доступ к нашей работе и данным? Браузер может даже хранить пароли, платежные реквизиты, такие как номер карты и другую очень важную информацию.Браузеры также записывают и отслеживают конфигурации устройств. Блокировать всплывающие окна, предотвращать утечку т.н. отпечаток пальца. Остановите трекеры и рекламу, нарушающие конфиденциальность. Вся эта собранная информация является частью профиля пользователя и, к сожалению, может быть отправлена ​​производителю браузера, а затем перепродана рекламным компаниям.

Любая техника обхода механизмов безопасности или программных уязвимостей может привести к раскрытию конфиденциальной информации из браузера.Браузер — это приложение, которое чаще всего имеет связь с Интернетом. Это также первая линия обороны, и она также подвергается лобовой атаке. Поэтому в этом обзоре мы рассмотрим самые популярные браузеры. Мы проверим настройки и обобщим информацию, которую производители используют, чтобы убедить пользователей в своем программном обеспечении. Итак, вот наше сравнение безопасности браузера.

Безопасный браузер, что это?

При составлении списка безопасных браузеров мы учитывали четыре момента:

(1) Возможность установки расширений безопасности и конфиденциальности.На данный момент с этим проблем нет, но Google уже объявил, что хочет запретить Chrome устанавливать расширения, блокирующие рекламу (более подробную информацию см. В параграфе, посвященном Chrome и Chromium).

(2) Встроенная безопасность и конфиденциальность. Многие браузеры имеют собственные решения для обеспечения безопасности и конфиденциальности. Некоторые из них используют Google Safe Browsing API. Корпорация Google предоставляет услуги по блокировке вредоносных хостов до того, как пользователь откроет вредоносный веб-сайт, и предупредит вас при загрузке вредоносных файлов.

(3) Скрытые настройки и функции, которые не видны пользователю. Часто это экспериментальные функции, поэтому они не включены в стабильных версиях браузера.

(4) Оценка конфиденциальности на основе информации с веб-сайтов:

  • https://privacytools.io состоит из сообщества, которое разрабатывает этот веб-сайт, а также ряда руководств, обеспечивающих анонимность. Текущий список членов команды можно найти на GitHub. Авторы сайта сотрудничают с ООО «Арагон Венчурс», от которого получают возмещение затрат на обслуживание серверов.Ни одна компания не оплачивает их работу. Пожертвования от пользователей являются добровольными.
  • Сайт https://spyware.neocities.org/articles классифицирует браузеры по шпионским функциям (телеметрия, сбор пользовательских данных, отсутствие исходного кода). Список браузеров с точки зрения конфиденциальности был разработан на основе опыта автора веб-сайта и благодаря информации, полученной в ходе обсуждений пользователей в Интернете.

Список анализирует браузеры в алфавитном порядке:

  • Храбрый
  • Бромит
  • Хром (Google)
  • Хром (Google)
  • КРАЙ (Майкрософт)
  • Firefox (Мозилла)
  • GNU IceCat
  • Иридий
  • Опера
  • Ungoogled-Chromium (Сообщество)
  • Сафари (Apple)
  • Браузер Tor
  • Вивальди

Храбрый

Браузер Brave построен на коде Chromium.Установка расширений не составит проблем, ведь разработчики Brave могут пойти своим путем. Им не нужно придерживаться жестких правил Chrome. Chromium — это аналог Chrome, но с открытым исходным кодом, поэтому разработчики Brave, соблюдая лицензионные права, могут создать свой собственный браузер.

Brave может многое предложить с точки зрения безопасности. Это настолько интуитивно понятный браузер, что он подходит для людей с небольшими техническими знаниями. По умолчанию «из коробки» блокирует рекламные скрипты без внешнего расширения.Для обеспечения большей безопасности он не допускает раскрытия так называемых отпечаток пальца («отпечаток браузера и конфигурации системы»). Он использует перенаправления на более безопасный протокол HTTPS, если обнаруживает, что сервер сообщает о веб-сайте на два адреса — незашифрованный HTTP и зашифрованный HTTPS. По умолчанию он блокирует социальные кнопки LinkedIn, но уже позволяет Facebook и Twitter следить за ними, что действительно странно и, вероятно, является «данью уважения» нетехническим пользователям, которые получат «выгоду» от взаимодействия с социальными сетями.Он имеет встроенный клиент для загрузки торрентов, поэтому вам не нужно использовать дополнительное программное обеспечение.

Браузер Brave — это улучшенная версия Chrome, лишенная значительной части функций мониторинга пользователей, которые могут взаимодействовать с серверами Google (кроме некоторых обязательных функций).

По словам создателей Brave, в самом начале их браузер отправляет наименьшее количество запросов к собственным серверам, и отправляемые им запросы обосновываются в виде, например,проверка списка отозванных сертификатов, текущих расширений или связи с Google Safe Browsing API.

Подробная информация о том, что делают популярные браузеры при запуске, доступна по адресу https://brave.com/brave-tops-browser-first-run-network-traffic-results

.

С точки зрения обмена информацией о браузере с сервером разработчиков Brave (по информации от самого производителя) - лучший выбор. Что думают о браузере независимые эксперты по конфиденциальности?

Браузер Brave не имеет антивирусного сканера, что очень спорно в Chrome.Очень хороший. Тем не менее, когда-то Brave был в списке рекомендуемых браузеров на сайте privacytools.io, специализированном интернет-портале конфиденциальности. Через некоторое время Brave был удален из списка рекомендуемых приложений. Владельцы privacytools.io говорят, что Firefox или Tor Browser в чем-то лучше.

Brave вырезает рекламу и вставляет свою (за что пользователи получают криптовалюту BAT). Brave, с другой стороны, может быть плохо воспринят владельцами онлайн-СМИ, которые существуют за счет рекламы.Это даже считается неэтичным и весьма спорным, ведь именно создатели Brave решают, какой тип рекламы будет отображаться пользователю. Авторы Brave опровергают эти обвинения таким образом, что «Brave будет адаптировать рекламу к интересам пользователя, делая ее более подходящей и менее навязчивой».

Так что да - в безопасном браузере Brave мы имеем дело с профилированием пользователей, поэтому конфиденциальность уже не так хороша. По этой причине в августе 2019 года Brave был удален из списка рекомендуемых браузеров на сайте privacytools.io, потому что в отношении рекламы и конфиденциальности браузер не оправдал надежд создателей портала, специализирующегося на сохранении конфиденциальности в Интернете.

Авторы второго сайта spyware.neocities.org очень озабочены конфиденциальностью данных. Они прямо говорят "держитесь подальше от этого браузера". Они обвиняют Brave в форсировании обновлений, которые нельзя отключить — при каждом запуске Brave загружает список текущих партнеров. Это похоже на получение информации об обновленных списках рекламодателей, чтобы показывать более релевантную и целевую рекламу.Создатели браузеров на веб-сайте Brave утверждают, что они «борются с вредоносными программами и предотвращают отслеживание». Несмотря на это, Brave отключил защиту от отслеживания для скриптов Facebook и Twitter и блокирует файлы cookie только от LinkedIn. Почему? Это популярность? Этих обвинений в адрес создателей браузера Brave больше: https://spyware.neocities.org/articles/brave.html

Храбрый зритель имеет большое преимущество. Из-за того, что он по умолчанию блокирует рекламные скрипты, он может вырезать навязчивые ролики YouTube на мобильных устройствах.Brave, конечно же, доступен на польском языке для систем Windows, Linux и Apple.

Бромит

Iriduim, Brave, Ungoogled-Chromium основаны на Chromium. Они ориентированы на конфиденциальность в разной степени. Напротив, создатели Bromite утверждают, что их браузер использует лучшие возможности Brave, Iridium и Ungoogled-Chromium. Таким образом, у нас есть и безопасность (Chromium), и конфиденциальность (службы Google отключены).

У нас есть лидер? Не совсем…

Bromite — хороший браузер для охранников и людей в шапочках из фольги? К сожалению.Браузер Bromite доступен только для Android. Скачать его можно только через альтернативный магазин F-Droid или установить приложение из APK-файла (в опциях Android нужно включить установку программ из непроверенных источников).

Bromite основан на Chromium, но имеет исправления для обеспечения безопасности и конфиденциальности. Bromite уже имеет встроенный механизм блокировки рекламы (AdBlock), который включен по умолчанию и также может блокировать сценарии JS. Через необязательные флаги поддерживает DNS-over-HTTPS, т.е. НИКТО (за некоторыми исключениями) не сможет узнать, к каким сайтам вы обращаетесь (кроме провайдера DNS-сервера, конечно - см. несколько скриншотов).Поддерживаются серверы Google, Cloudflare, Quad9 (F-Secure) и AdGuard. Из браузера удален режим инкогнито, который не считается безопасным. Полный список патчей и фич доступен на сайте проекта: https://www.bromite.org

Сами создатели признают, что браузер Bromite по лицензионным причинам, т.е. основан на движке Chromium, не лишен всех функций, связанных с конфиденциальностью. По этой причине не рекомендуется журналистам-расследователям и людям, проживающим в странах с репрессивной политикой в ​​отношении граждан.Разработчики Bromite рекомендуют Tor Browser людям с повышенным операционным риском.

Хром (Google)

Chrome — самый безопасный и самый противоречивый браузер. Побеждает большинство конкурсов, где специалисты могут заработать огромные вознаграждения за поиск уязвимостей. Недаром ИТ-специалисты и энтузиасты считают Google Chrome самым безопасным.

В дополнение к частым обновлениям и сканированию загрузок, Chrome искушает лучшими результатами тестирования на проникновение в систему безопасности.Даже Google поощряет поиск уязвимостей профессионалами. Он платит до 30 000 долларов США, чтобы сделать Chrome еще лучше защищенным. По количеству расширений Интернет-магазин Chrome занимает первое место.

Спустимся на землю. Chrome — отличный инструмент для сбора пользовательских данных. Если вы цените конфиденциальность, избегайте браузера Chrome. Встроенная антивирусная функция, включенная по умолчанию, собирает много данных для Google!

До недавнего времени функция отправки информации в Google об обнаруженных на диске вредоносных программах, системных настройках и процессах, обнаруженных на компьютере при очистке, была недоступна.В настоящее время Google хочет иметь доступ к «телеметрии» — и не только к ней, но и к тому, что и как мы делаем в Интернете с помощью браузера.

Теперь Google ограничивает и запрещает пользователям настраивать свой браузер. Они планируют полностью запретить установку таких расширений, как AdBlock, uBlock Origin и NoScript. Вероятно, этот тип расширений будет доступен в магазине, хотя подтвержденной информации о том, как Google планирует решать проблему совместимости с браузерами на базе Chromium (Opera, Brave и другие), пока нет.

Когда дело доходит до сбора пользовательских данных — Chrome собирает данные не только о том, что вы делаете в браузере, но и о том, что вы запускаете и храните на локальном диске.

Это правда, что ваш браузер поддерживает блокировку всплывающих окон. У него также есть функция «не отслеживать», которая, кстати, мало что делает. По мнению авторов сайтов spyware.neocities.org и privacytoo.io, браузер Chrome является самым «шпионским» программным обеспечением среди доступных приложений этого типа. Утверждается, что в Chrome интеграция сервисов Google привела к чрезмерному сбору данных, которые хранятся в учетной записи пользователя.Например, с помощью службы прогнозирования поиска, которая называется просто «кейлоггер», символы, которые вы вводите (даже не нажимая ENTER), отправляются на серверы Google. Кроме того, «шпионская» функция также отслеживает движения мыши, что Google называет «улучшенной навигацией в браузере».

Вы очень беспокоитесь о записи голоса, когда подключаете свои устройства к Family Link (аналог родительского контроля). Google Chrome постоянно прослушивает открытые микрофоны на вашем компьютере.В этой политике описано:

Мы можем собирать информацию о голосе ребенка и другие связанные слуховые данные. Если, например, после входа в систему на каком-либо устройстве ребенок использует команды, активирующие голосовые команды (например, говорит «Окей, Google» или нажимает на значок микрофона) с включенной опцией «Голос и аудиоактивность», запись речи или звука будет быть сохранены на их счету также за несколько секунд до того, как звук будет выпущен.

Google Chrome профилирует пользователей различными способами.Создает уникальный идентификатор для каждой выполненной установки. Этот уникальный идентификатор отправляется в Google каждый раз при запуске браузера, чтобы Google мог создать непротиворечивую идентификацию пользователя, подрывая его анонимность.

Chrome — действительно безопасный браузер. Тем не менее, корпоративное стремление отказаться от расширенной конфигурации, а также десятки, если не сотни спорных пунктов политики конфиденциальности, делают Google Chrome одной из самых пожирающих конфиденциальность крох.Вы можете узнать больше о негативном влиянии Chrome на конфиденциальность по адресу https://spyware.neocities.org/articles/chrome.html

.

Много споров вызывают уже внесенные изменения в Chrome, заключающиеся в изменении обработки запросов расширениями. Спорная модификация касается решения ограничить возможность блокировки рекламы в существующем API chrome.webRequest. Через некоторое время этот механизм будет заменен на chrome.declarativeNetRequest. Это официальная информация.Это особенно шокировало сообщество, поскольку Google нацелен на механизм блокировки рекламы, то есть надстройки AdBlock, uBlock Origin, которые напрямую затрагивают более 10 миллионов пользователей.

Новые технологии Google были разработаны для того, чтобы усложнить настройку рекламы или полностью заблокировать ее показ, поскольку большая часть доходов Google поступает от платы за рекламу. В результате блокировка рекламы может негативно сказаться на чистой прибыли Google.

Новые и существующие технологии могут повлиять на нашу способность настраивать рекламу и/или могут блокировать интернет-рекламу, что может нанести ущерб нашему бизнесу.

Читаем подробное объяснение нового API : https://www.xda-developers.com/google-chrome-manifest-v3-ad-blocker-extension-api

Хром (Google)

Что такое хром? Это Chrome, у которого не так много интеграции со службами и серверами Google. Включает несколько исправлений конфиденциальности. Chromium имеет открытый исходный код, но это «голый» браузер, лишенный некоторых технологий Chrome, поэтому рекомендуется для информированных пользователей.

Chromium не может обновить себя. Стабильные сборки Chromium выпускаются до двух раз в месяц, но также выпускаются ежедневные сборки. Недостатком Chromium является вышеупомянутая невозможность включить автоматическое обновление, что делает пользователей уязвимыми для уязвимостей безопасности. Однако для некоторых людей отсутствие такой функции может быть преимуществом.

В Chrome

нет «встроенного антивируса», а это значит, что Google не может сканировать пользовательские файлы.Chromium — браузер с высоким рейтингом конфиденциальности и, возможно, один из лучших вариантов. Этот браузер рекомендуется для технических пользователей, которые смогут установить необходимые расширения.

Браузер Chromium напоминает незаконченную версию Chrome. Он также с открытым исходным кодом, поэтому любой может увидеть, были ли устранены уязвимости и что внутри (чего нельзя сказать о более отполированном Chrome).

Ни Chrome для Windows, ни Chromium не могут отключить WebRTC (веб-связь в реальном времени).Это протокол для обмена голосом, видео и P2P без установки каких-либо дополнительных расширений. Уязвимости WebRTC распространены. Это делает пользователей уязвимыми для утечек IP-адресов, хотя это можно решить с помощью надстройки WebRTC Leak Prevent. Такая утечка через STUN-запрос может деанонимизировать пользователя, даже если на устройстве установлен VPN. На практике это сводится к запуску нескольких команд JavaScript, поэтому отключение JavaScript — хорошая идея для тех, кто яростно требует конфиденциальности.Пользователи, не являющиеся техническими специалистами, должны знать, что отключение JavaScript может помешать работе современных страниц (элементов меню, загрузки статей). Хорошие VPN, такие как Express VPN, могут блокировать раскрытие IP-адреса через WebRTC.

Chromium обеспечивает пользователю большую конфиденциальность, чем Chrome, поскольку в Google не отправляются важные данные. Сервисы Google по-прежнему можно использовать на Chromium, синхронизировать на нескольких устройствах. К сожалению, Chromium доступен только для Windows и Linux.Это, пожалуй, единственный недостаток Chromium (помимо отсутствия функции включения/выключения автообновления).

EDGE (Майкрософт)

Microsoft хочет сделать EDGE новым браузером для пользователей Windows, и даже недавно было объявлено, что EDGE скоро будет доступен как для Linux, так и для Mac. Пока корпоративные действия показывают, что EDGE обновляется не так часто, как Chromium (EDGE основан на Chromium), поэтому мы не можем приравнивать безопасность EDGE к Chrome. Так лучше? Время покажет, а точнее бреши, обнаруженные исследователями безопасности.Одно мы знаем точно: браузер Microsoft EDGE определенно лучше, чем архаичный Internet Explorer.

Как насчет конфиденциальности EDGE? Так же, как и с безопасностью. При использовании поисковой системы Bing все запросы и история посещенных страниц и результаты поиска сохраняются в облачной учетной записи пользователя. Итак, Microsoft похожа на Google. Они профилируют пользователя, присваивая ему определенный идентификатор, присвоенный установке Windows. Кроме того, они не полностью маскируют URL-адреса, которые вы посещаете! Благодаря этому они могут легко связать все данные о конкретном пользователе.В защиту Microsoft следует добавить, что в следующем году браузер получит новый приватный режим InPrivate, который не будет собирать данные о пользователе или, по крайней мере, не будет сохранять историю поиска в облаке Microsoft, поэтому не будет можно связать предпочтения веб-сайта с конкретным пользователем. Это небольшое утешение, потому что неосведомленные пользователи все равно будут профилированы.

Браузер EDGE открывает каждую вкладку в песочнице, так же как Chrome и Chromium, что кстати понятно.Это безопасный способ защиты от различного рода атак в конкретной открытой вкладке. Сохранился и фильтр SmartScreen Защитника Windows, известный по Internet Explorer.

Фильтр SmartScreen Защитника Windows помогает выявлять зарегистрированные фишинговые и вредоносные веб-сайты и принимать обоснованные решения о том, какие файлы загружать. Все браузеры используют схожую технологию, хотя некоторые из них, описанные в этом руководстве, не имеют такой защиты из-за разного подхода разработчиков к конфиденциальности.

Принцип следующий. Если вы хотите просматривать веб-страницы в частном порядке, EDGE не для вас. Как и в случае с Windows, рекомендуется избегать продуктов Microsoft. EDGE также имеет закрытый исходный код, несмотря на использование Chromium с открытым исходным кодом, поэтому вы не знаете, что происходит за кулисами. С точки зрения конфиденциальности это нехорошо.

Firefox (Мозилла)

Mozilla Firefox — хороший браузер, обеспечивающий конфиденциальность и безопасность одновременно.Он предлагает интересные функции защиты конфиденциальности в конфигурации по умолчанию. Он имеет множество вариантов адаптации под собственные предпочтения, эффективные механизмы безопасности, разработанные годами, и получает регулярные обновления.

При настройке Firefox следует обратить внимание на параметры конфиденциальности и безопасности. Благодаря им можно настроить уровень детализации блокировки файлов cookie, контента с трекерами, скриптов генерации криптовалют, а также блокировки т.н. отпечаток пальца, т.е. сбор информации о конфигурации браузера и компьютера.

Есть у браузера и недостатки. Например, телеметрия включена по умолчанию. Некоторые пользователи могут обвинить Mozilla в том, что браузер принадлежит некоммерческой организации, финансирование которой в основном поступает от Google (около 90%). Это делает Google поисковой системой по умолчанию в Firefox, а Mozilla способствует монополии Google на рынке поисковых систем.

Firefox по-прежнему имеет некоторые приятные функции, которых нет в других браузерах — или они есть, но в ограниченной степени.Это дополнительные сервисы, интегрированные в интерфейс программы.

  • https://monitor.firefox.com: Firefox Monitor проверяет, фигурировал ли адрес электронной почты пользователя в базах украденных паролей, и при необходимости уведомляет вас.
  • https://send.firefox.com: это отличный анонимный сервис для передачи файлов. Код для этой платформы находится в открытом доступе. Каждая маленькая и крупная организация может внедрить такой сервис на сервере компании и дать сотрудникам возможность безопасно обмениваться файлами.Это не облачный накопитель, поэтому не является альтернативой данному виду услуг.
  • https://www.mozilla.org/en-US/firefox/lockwise: это менеджер паролей с синхронизацией между устройствами. Mozilla, видимо, тоже считает, что пароли не стоит запоминать в браузере.

Что касается конфиденциальности, портал privacytools.io указывает, что Firefox раскрывает отпечаток пальца при посещении веб-сайта — он добровольно отправляет информацию о конфигурации: установленные шрифты, тип браузера и расширения.Если эта комбинация информации об оборудовании уникальна, можно идентифицировать и отслеживать пользователя без использования файлов cookie. Поэтому рекомендуется (из соображений конфиденциальности) подделать user-agent, чтобы созданный отпечаток соответствовал большой пользовательской базе. Другими словами, ваш браузер должен «выглядеть» как любой другой браузер. Отключение JavaScript, использование Linux и даже использование Tor Browser выделяет браузер из толпы. Таким образом, пользователю фатально гарантируется анонимность.

У разработчиков портала privacytools.io еще есть оговорка, что протокол WebRTC включен по умолчанию. Его можно заблокировать, расширив Disable WebRTC или сделав то же самое в скрытых настройках: перейдя на about: config и установив флаг media.peerconnection.enabled на false .

Для Firefox рекомендуется несколько надстроек для повышения конфиденциальности: uBlock Origin, Cookie AutoDelete, HTTPS Everywhere, Decentraleyes, Условия обслуживания, Privacy Badger.Для получения дополнительной информации для опытных пользователей, а также изменения скрытой конфигурации для повышения анонимности посетите веб-сайт: https://www.privacytools.io/browsers/#about_config

.

Что касается конфиденциальности Firefox, то аналогичного мнения придерживаются авторы набора рекомендаций для браузеров с портала spyware.neocities.org, у которых есть оговорки по поводу Google Safe Browsing.

Этот режим использовался в предыдущих версиях Firefox. Это означает, что информация о посещенных веб-сайтах отправлялась в Google каждые 30 минут.В запросе POST был уникальный и неизменяемый файл cookie. Запрос, якобы отправленный для опроса серверов Google о безопасности открываемого веб-сайта, на самом деле был разрешением на мониторинг посещаемых веб-сайтов. Другие возражения против конфиденциальности доступны по адресу: https://spyware.neocities.org/articles/firefox.html. Много места было уделено сервису Pocket, который экстремально профилирует пользователей и делится информацией с третьими лицами в связи с рекламными кампаниями.

Современные веб-браузеры не предназначены для обеспечения конфиденциальности. Вместо того, чтобы беспокоиться о так называемом отпечатков пальцев, практичнее использовать плагины Privacy Badger и uBlock Origin. В любом случае, Firefox — хороший браузер. Она в безопасности. Соблюдение конфиденциальности, но в ограниченной степени. Он не отгораживает себя от пользователей. Он не запрещает использование скрытых функций. Это не запрещает блокировку рекламы. Его можно хорошо настроить на конфиденциальность с помощью соответствующих расширений.Он доступен для всех операционных систем.

GNU IceCat

GNU IceCat — это ответвление Firefox, которое является более приватным и безопасным, чем Firefox, и включает в себя несколько функций конфиденциальности. К сожалению, для сборки установщика требуется несвободное программное обеспечение, поэтому разработчики решили не выпускать версию для Windows. Опять же, пользователи Linux больше всего выигрывают от конфиденциальности.

GNU IceCat является полностью бесплатным программным обеспечением, имеет переработанный дизайн (Mozilla Foundation не разрешает использование официального логотипа в неофициальных ответвлениях Firefox), а поисковая система подключаемого модуля была изменена на поиск только свободного программного обеспечения.Он включает встроенное расширение LibreJS, которое обнаруживает несвободный, нетривиальный JavaScript на посещаемых пользователем страницах и блокирует его. LibreJS — это надстройка для IceCat и IceWeasel (и Firefox). Подробнее об этих ловушках JavaScript написал Ричард Столлман — соучредитель движения за свободное программное обеспечение и основатель проекта GNU: https://www.gnu.org/philosophy/javascript-trap.pl.html

.

Согласно spyware.neocities.org, IceCat при запуске не устанавливает «нежелательных» подключений к серверам Mozilla.Сообщество запрограммировало дополнительные механизмы для блокировки снятия отпечатков пальцев в браузере. https://spyware.neocities.org/articles/icecat.html

GNU IceCat, а также браузеры, созданные энтузиастами конфиденциальности и безопасности, имеют отставание от обновлений по сравнению с последними выпускаемыми версиями его прототипа. Скорее, это программное обеспечение, предназначенное для истинных последователей свободного программного кода.

Иридиум

Iridium также основан на Chromium, но конфигурация браузера сделана для большей конфиденциальности.Это хорошая новость для тех, кто хочет изолировать себя от Google и сохранить механизм рендеринга страниц технологического гиганта. Добавленные модификации повышают конфиденциальность и обеспечивают использование безопасных технологий. Автоматическая отправка частичных запросов, ключевых слов и телеметрии в центральные службы Google невозможна и происходит только с согласия пользователя. Кроме того, во все сборки браузера можно играть, поэтому вы можете просмотреть, что браузер делал в предыдущей версии.

Цель разработчиков — выпустить Iridium для Debian, Ubuntu, openSUSE, Fedora, RHEL / CentOS, Windows и macOS всего через несколько дней после выпуска новой версии Chromium. Для достижения этого требуется более крупное сообщество или организация с намерением сделать это. Теперь между циклами публикации Chromium и Iridium проходят даже недели. Сообщество Iridium определенно страдает от нехватки преданных своему делу разработчиков.

Iridium предлагает множество улучшений безопасности и конфиденциальности по сравнению с Chrome.Весь исходный код доступен на GitHub. Улучшения безопасности включают длину ключа RSA, которая была увеличена до 2048 бит для подписанных сертификатов (используется WebRTC). Здесь при использовании WebRTC генерируется новая идентификация для каждого подключения, а не как в Chrome и Chromium, эта же идентификация используется еще 30 дней, что увеличивает риск утечки IP-адреса.

С точки зрения конфиденциальности все очень хорошо. Iridium отключил отслеживание мыши, предположительно улучшив навигацию в браузере.По умолчанию активирован запрос на отправку заголовка «Do-Not-Track». Файлы cookie сохраняются только до тех пор, пока браузер не заработает. Этих изменений гораздо больше. Все они доступны по адресу: https://github.com/iridium-browser/tracker/wiki/Differences-between-Iridium-and-Chromium

.

Согласно spyware.neocities.org, Iridium рекомендуется для конфиденциальности. У авторов статьи есть только оговорки по поводу настройки по умолчанию функции безопасного просмотра, которую можно отключить в любой момент.И вот что важно: разработчики Iridium утверждают, что используют копию базы данных Google, поэтому информацию о безопасности сайта проверяет сервер Iridium, а не Google. Более подробная информация доступна по адресу: https://spyware.neocities.org/articles/iridium.html

.

Опера

После установки новой Opera навигация с иконками Messenger и WhatsApp бьет в глаза с первых же секунд. Эти два мессенджера, находящиеся теперь в руках Facebook, разрушают хорошее мнение о браузере.Мы считаем, что и WhatsApp, и Messenger являются службами обмена мгновенными сообщениями, которые не заботятся о конфиденциальности. Кроме того, расширение меню показывает, что в браузер интегрирован даже Telegram, а также российская социальная сеть ВК. Мы бы не возражали против этих приложений в диаграммах производительности, но добавление их в браузер (даже в веб-версии) — удар по миллионам пользователей, которые не знают, что происходит с их данными. Они не знают, чему подвергают себя, используя часто просачивающиеся сообщения.

Можно сказать, что Opera начиналась как отличный норвежский браузер с отличными функциями. В 2016 году компания была продана китайскому консорциуму за ~600 млн долларов. С тех пор многое изменилось.

Браузер Opera имеет несколько интересных особенностей. Это жесты, встроенный блокировщик рекламы и VPN, работающий исключительно внутри браузера! К сожалению, все они по умолчанию отключены.

Что касается конфиденциальности, в Opera по умолчанию включен интеллектуальный ввод, что позволяет сторонам проверять, сохранил ли пользователь способы оплаты.Он также имеет MyFLow, включенный по умолчанию, аналог Pocket в Firefox. В общем, Opera настроена по умолчанию, чтобы много знать о пользователе и устройстве. Он интегрирован с Facebook, одним из крупнейших нарушителей конфиденциальности в мире. Поисковая система по умолчанию — Google. Код браузера закрыт. По данным портала Opera имеет чрезвычайно высокий уровень «шпионского ПО»: https://spyware.neocities.org/articles/opera.html

.

Мы не хотим никому навязывать свое мнение.Мы хотим повысить осведомленность. Кампания за более анонимный Интернет и уважение к данным пользователей. Если кому-то нравится интерфейс и функционал Opera - пожалуйста, продолжайте пользоваться. Однако мы считаем, что Opera интегрируется со слишком большим количеством внешних спорных сервисов, чтобы обеспечить хорошую анонимность.

Ungoogled-Chromium

Ungoogled-Chromium — это проект со 100% открытым исходным кодом, который основан на браузере Chromium, но вообще не интегрируется со службами Google.Он включает в себя множество исправлений конфиденциальности и прозрачности. На самом деле, браузер Ungoogled-Chromium поддерживает работу Chromium по умолчанию и ПОЛНОСТЬЮ отключается от серверов Google.

В отличие от других браузеров на базе Chromium, проект Ungoogled-Chromium основан на довольно старой версии Chromium, поэтому для получения регулярных обновлений безопасности от Chromium рекомендуется использовать разрабатываемую версию Ungoogled-Chromium.

Ungoogled-Chromium — это браузер для энтузиастов конфиденциальности.Он заменяет все запросы к серверам Google на несуществующие альтернативы, а также специальный код для веб-сервисов Google. Бинарники исходного кода заменены на альтернативные, предоставленные пользователями. Определенные функции были отключены для Google Host Detector, Google URL Tracker, Google Cloud Messaging, Google Hotwording и т. д. Добавлены новые параметры в скрытых флагах chrome://flags. В дополнение к новым функциям, представленным сообществом, браузер Ungoogled-Chromium заимствует многие из проектов набора исправлений Inox, разработчиков Bromite, Debian, вносящих свои собственные изменения в Chromium, и браузер Iridium.

Из Ungoogled-Chromium удалена возможность синхронизации вкладок, паролей, закладок и т. д. Это плата за отделение от Google.

Согласно веб-сайту spyware.neocities.org, ориентированному на конфиденциальность, Ungoogled-chromium — это еще одна вилка Chrome, из которой удалены ВСЕ шпионские программы Google. Программное обеспечение было протестировано с помощью инструмента MITMproxy для перехвата сетевых сообщений и обнаружило, что оно не отправляет нежелательных запросов.

Ungoogled-chromium считается энтузиастами конфиденциальности полностью безопасным и свободным от «шпионажа» со стороны Google. Тем не менее, большинству пользователей не рекомендуется использовать этот браузер, так как он не обновляется сам. Кроме того, сообщество Ungoogled-chromium все равно не поспевает за обновлениями Chromium.

Ungoogled-chromium — хороший браузер для людей, которые знают, чего хотят. Подробности о браузере доступны по ссылке: https://github.ком / Элостон / ungoogled-хром

Сафари (Apple)

Safari — браузер по умолчанию для систем Apple. Он отлично интегрируется со всей экосистемой, что вполне понятно. До 2012 года браузер Safari был доступен и для Windows. В целом, Safari — неплохой выбор для обеспечения конфиденциальности и защиты от отслеживания, но…

Судя по всему, Apple была/является партнером по программе PRISM. Проект позволяет АНБ отслеживать всех, кто пользуется интернет-услугами компаний, расположенных в США.Американская разведка заверила, что целью слежения за действиями граждан является только война с терроризмом. Последующие отчеты, однако, показали, что на самом деле все может быть иначе, и иностранцы и даже такие учреждения, как Европейская комиссия или Организация Объединенных Наций, также находятся под наблюдением.

Хотя Apple дистанцируется от этого, документы доказывают обратное. PRISM, рассекреченная Эдвардом Сноуденом, находится в ведении АНБ, к которому присоединились крупнейшие компании интернет-индустрии: Microsoft (11 сентября 2007 г.), Yahoo! Inc (12 марта 2008 г.), Google (14 января 2009 г.), Facebook (3 июня 2009 г.), AVM Software (администратор Paltalk; 7 декабря 2009 г.), YouTube (24 сентября 2010 г.), Skype (6 февраля 2011 г.). ), AOL (31 марта 2011 г.).Последней компанией, подписавшей соглашение с АНБ, была Apple Inc. (октябрь 2012 г.). Dropbox также должен был присоединиться к PRISM. Секретные документы Сноудена были опубликованы известным журналистом Гленном Гринвальдом в The Guardian в 2013 году.

Браузер Tor

Браузер Tor основан на Firefox. Он был создан с конкретной целью доступа к Интернету полностью анонимно. Сетевая активность и личность пользователя маскируются сетью Tor, которая состоит из более чем четырех тысяч ретрансляторов, скрывающих реальное местоположение на случай, если эта информация будет использована людьми или учреждениями, контролирующими и анализирующими сетевой трафик.

Зачем запускать Tor? Использование Tor затрудняет отслеживание вашей интернет-активности. Сеть может использоваться для незаконной деятельности или во избежание репрессий со стороны политических лагерей в странах с цензурой. Tor защищает конфиденциальность, свободу и возможность проведения анонимных деловых операций, предотвращая слежение за двумя сторонами — отправителем и получателем.

Важно не подключаться к сайтам с вашего IP-адреса. Ресурсы Tor не зависят от данных в «обычном Интернете», поэтому Tor работает немного иначе, чем традиционный Интернет, хотя Tor основан на тех же принципах связи между компьютерами и серверами.По этой причине отследить пользователя не невозможно, но очень сложно, так как требует сотрудничества международных органов на государственном уровне, что требует очень много времени.

Безопасен ли браузер Tor? Можно сказать, что похож на Firefox. Большинство обновлений Tor совместимы с исправлениями безопасности Firefox. Обновления чрезвычайно важны, поскольку они предотвращают использование ошибок и уязвимостей, обнаруженных в старых версиях Tor Browser.Да, вы всегда должны использовать текущую версию вашего браузера, чтобы не подвергать себя возможному раскрытию личности из-за возможных уязвимостей программного обеспечения.

Перейдем к конфиденциальности. Можно ли быть полностью анонимным с Tor Browser? Нет! Анонимность сети Tor — это МИФ, который необходимо развенчать и довести до сведения общественности!

Подключившись к сети Tor, ваш интернет-провайдер может видеть в логах, кто и с каким IP-адресом выходил из сети оператора и заходил в сеть Tor.Если у оператора есть сотни клиентов, которые будут пользоваться сетью Tor, отследить личность пользователя — в случае полицейского ордера — будет практически невозможно. Судебным органам предстоит обыскать компьютеры всех пользователей этого оператора, которые использовали Tor, чтобы расследование, например, преступления могло продолжаться. Список потенциальных подозреваемых можно сузить до конкретных часов, когда использовалась сеть Tor и было совершено преступление. Дополнительные следы могут оставить уже упоминавшиеся т.н.отпечаток браузера. По умолчанию он не заблокирован в Tor Browser! Для этого выберите безопасный режим «Самый безопасный», описанный ниже:

.

  • На первом уровне «Стандартный» для вашего удобства включены все функции Tor Browser.
  • "Безопасный" режим отключает JavaScript на незашифрованных страницах. Это может привести к потере функциональности некоторых веб-сайтов, например, к поломке меню или формы.
  • Самый безопасный режим «Самый безопасный» по умолчанию отключает JavaScript на всех страницах, а также элементы на основе HTML.Кроме того, изображения могут отображаться неправильно. Отключение JavaScript гарантирует, что так называемый Отпечаток браузера не будет загружен.

Отпечаток пальца может помочь определить местонахождение пользователя - по нитке к шару. Поэтому рекомендуется не использовать польский язык браузера, так как это бросает тень подозрения, что пользователь поляк. Вам также необходимо изменить родное разрешение вашего монитора при использовании Tor, операционной системы, установленных расширений в вашем браузере.Если вы хотите быть анонимным на 99%, вы должны создать «новую систему» ​​с общей конфигурацией, которая есть у многих людей, или иначе — конфигурацией, которая не будет прямо говорить, что вы точно являетесь собой, потому что, например, вы используете специальное расширение для браузера, которое никто в этом районе не использует. Эти данные помогают установить личность лица, совершившего преступление. Кроме того, Tor Browser не отслеживает вашу историю посещений и удаляет файлы cookie после каждой сессии, что очень важно для конфиденциальности.

Сеть Tor и система «Луковая реле» крайне затрудняют кому-либо отслеживание активности конкретного человека. За некоторыми исключениями: кто-то, кто контролирует луковый маршрут, так называемый выходной сервер, контролирует все, что проходит через него. Поэтому использование Tor не совсем безопасно. Если вы не используете сеть Tor в незаконных целях, вряд ли вы кого-то заинтересуете.

Помните, что правоохранительные органы и интернет-провайдеры могут видеть, кто использует Tor, хотя они не будут знать, что вы там делаете.Для максимальной безопасности сначала подключитесь к VPN, а затем запустите Tor Browser, отметив так называемый отпечаток браузера. Тогда ваш интернет-провайдер увидит, что вы подключаетесь к поставщику услуг VPN. А это уменьшает подозрения, потому что VPN-сервисы популярны в Польше и приравниваются к повышению безопасности, а не к незаконной деятельности.

Tor Browser доступен для Windows, Mac, Linux и Android. Как правило, не рекомендуется использовать мобильные устройства с Tor, поскольку некоторые браузеры имеют слишком много «уязвимостей», которые можно использовать для раскрытия вашего реального IP-адреса.Вместо этого стоит использовать специальный дистрибутив Tails.

Вивальди

Vivaldi — это высокофункциональный и настраиваемый веб-браузер, созданный бывшими разработчиками Opera.

Когда дело доходит до конфиденциальности, Vivaldi ничем не хуже конкурентов. Во время установки присваивается уникальный идентификатор, который отправляется на серверы Vivaldi в Исландии. Там хранятся данные телеметрии, такие как: версия браузера, архитектура процессора, разрешение экрана, первые три октета IP-адреса.Такая информация отправляется каждые 24 часа по зашифрованному протоколу HTTPS. Компания утверждает, что использует эти данные, чтобы лучше адаптировать браузер к пользователям. В свою очередь, собираются примерные IP-адреса для определения общего количества активных пользователей. Для этого разработчики используют статистику с открытым исходным кодом Piwik, которую мы также внедрили в AVLab. Так же, как и Vivaldi, мы не пользуемся услугами Google, популярной Google Analytics. Собранные таким образом данные обезличены.

Можно сказать, что Vivaldi не собирает больше данных, чем необходимо для разработки продукта, и не отличается в этом отношении от известных браузеров. Если пользователь действительно заботится о конфиденциальности, ему следует отказаться от основных программ.

Какие браузеры мы не рассмотрели?

Очень нишевый продукт, о существовании которого мы не знали на момент составления этой таблицы. Уважаемые читатели. Если здесь отсутствует важный проект, и вы считаете, что он должен быть в списке безопасных браузеров, свяжитесь с нами.

Какой браузер выбрать?

Ответить на этот вопрос так же сложно, как пробежать полумарафонскую дистанцию ​​для начинающего бегуна.

  • Не можете обойтись без сервисов Google? Используйте Хром.
  • Вам нравится интерфейс и скорость Chrome? Выберите Chromium или Brave.
  • Вы используете Firefox? Продолжайте в том же духе, потому что это хороший браузер с множеством интересных функций из коробки. Firefox не так требователен к данным, как Chrome.
  • Вы цените конфиденциальность и безопасность, но не хотите отрезать себя от синхронизации, известной из Chrome? Выбирайте Иридиум или Вивальди.
  • Вы находитесь под цензурой и хотите просматривать веб-страницы полностью анонимно? Выберите Tor Browser и не используйте Windows!
  • У вас есть свои аргументы? Выберите браузер, который лучше всего соответствует вашим потребностям.

Слово редакции АВЛаб

С точки зрения конфиденциальности, безопасности и производительности он лучше всего соответствует нашим требованиям к Firefox.На данный момент Mozilla не имеет монопольных устремлений и не пытается осчастливить своих пользователей. Они объявили, что не собираются блокировать расширения для обрезки рекламы, поэтому Firefox стоит использовать ежедневно, как на ПК, так и на мобильных устройствах. Кроме того, в Firefox на Android есть возможность устанавливать расширения, поэтому вы можете установить uBlock и блокировать рекламу! Вы знали об этом? К сожалению, это не будет работать на iOS.

С несколькими расширениями Firefox предлагает действительно качественную защиту и достойную конфиденциальность.Firefox — единственный браузер, получивший самые высокие оценки в недавнем аудите Bundesamt für Sicherheit in der Informationstechnik (BSI). BSI протестировала Mozilla Firefox 68 (ESR), Google Chrome 76, Microsoft Internet Explorer 11 и Microsoft Edge 44. Другие браузеры, такие как Safari, Brave, Opera или Vivaldi, не тестировались.

Мы предложили Firefox и некоторые другие, но вы можете оставить свой или выбрать что-то другое.Мы также рекомендуем вам попробовать несколько расширений из списка ниже.

Рекомендуемые расширения

Еще больше конфиденциальности: ссылки и программы для

операционных систем
  • Браузерный тест 2019 года от немецкого государственного агентства BSI.
  • Почему браузер Brave не рекомендуется для энтузиастов конфиденциальности.
  • Проверьте, не утекает ли ваш IP-адрес по протоколу WebRTC: IPleak.net.
  • Privacytools.io: сайт с большим количеством информации о конфиденциальности, рекомендуемых системах, программном обеспечении для Windows, Linux, Mac, расширениях для браузеров.
  • Restoreprivacy.com/firefox-privacy: как настроить Firefox для лучшей конфиденциальности.
  • Restoreprivacy.com/webrtc-leaks: подробно об утечках IP через webRTC.
  • PRISM Break: программы Android с подробным описанием альтернатив магазину и программам Google.
  • Panopticlick: Интересный сайт, на котором можно посмотреть, сколько информации о вас сообщает ваш браузер.
  • Surveillance Self-Defense от EFF: проект с советами о том, как повысить безопасность сетевой связи.
  • Полное руководство по конфиденциальности: Руководство по конфиденциальности от разработчиков bestVPN.com.
  • Руководство по конфиденциальности IVPN: авторы этой страницы объясняют, как получить гораздо больше свободы, конфиденциальности и анонимности.
  • Sensational-OpenSource: список включает бесплатное, бесплатное и открытое программное обеспечение для Windows, Linux и Android.
  • Thinkprivacy.io: еще больше о конфиденциальности, системах, рекомендуемых приложениях для разных операционных систем.
  • Droid-break.info: очередная порция альтернативного программного обеспечения и систем для людей, которые не хотят отказываться от последнего бастиона борьбы за свободу — приватности.
]]>.

тестовых пакетов безопасности 2011 | 10 Сравнение интернет-безопасности | Тестовые антивирусные программы, антивирус 2011, брандмауэр - мы выбираем лучший пакет Internet Security, тест, обзор

Для защиты от интернет-атак, вирусов, шпионских программ и спама мы должны защитить наш компьютер с помощью лучшего пакета безопасности. Это комплексная защита - мы можем найти здесь и антивирусную программу , и антиспамовый фильтр, и брандмауэр . Специалисты лаборатории AV-Test тщательно проверили для нас восемь платных пакетов безопасности по цене от 100 до 180 злотых и два бесплатных.Эта статья ответит на вопрос, какие пакеты были лучшими.

В тесте участвовали следующие программы:

  • AVIRA AntiVir Personal Free Antivirus 10
  • AVIRA Premium Security Suite 10
  • Интернет-безопасность BitDefender 2011
  • G Data Internet Security 2011
  • Касперский Интернет Секьюрити 2011
  • McAfee Internet Security 2011
  • Microsoft Security Essentials 2
  • Panda Security Internet Security 2011
  • Symantec Norton Internet Security 2011
  • Trend Micro Titanium Internet Security 2011

Подробную таблицу , в которой представлена ​​эффективность отдельных пакетов Internet Security, можно найти на последней странице статьи.Тест также включает диаграммы, обобщающие его этапы . Они представляют собой графическое представление эффективности отдельных программ.

Процедуры испытаний

Требования к пакетам безопасности растут с каждым годом, ведь новые угрозы и все более изощренные вирусы затрудняют охоту на вредителей.В настоящее время критерии испытаний включают.

  • Inactive Virus Detection Test : В этом году при стандартном сканировании на вирусы в лаборатории AV-Test программам пришлось обнаружить более двух миллионов вредоносных программ, в том числе 323 722 совершенно новых.Результат: ни один из пакетов не смог распознать 100 процентов текущих угроз при их попадании в компьютер. На практике это означало, что после стандартного поиска на диске оставалось от 541 до 18 884 опасных вредителей.
Фото: «Компьютер Свят» Многие нераспознанные вредители ждут, пока они спят на жестком диске или другом носителе.Минимальное преимущество над конкурентами получила Panda с результатом 99,8 процента. Бесплатный Microsoft Security Essentials показал себя исключительно плохо в этой категории.
  • Активный тест на обнаружение вирусов : специалисты лаборатории AV-Test отобрали репрезентативную случайную выборку среди нераспознанных вредоносных программ и проверили, выдают ли программы сигнал тревоги на уровне защиты 2 при запуске зараженного файла.Это последний момент, чтобы распознать угрозу и удалить вредителя.
Фото: «Компьютер Свят» Хороший пакет защиты обнаруживает не только тех вредителей, которые бездействуют на жестком диске.Вирусы необходимо сдерживать, особенно когда их активирует пользователь. По этому критерию тестирования только Касперский показал 100% эффективность защиты.
  • Стандартный Тест носителя: В этой процедуре сотрудники лаборатории AV-Test реконструировали наиболее распространенные процессы заражения компьютера.Пакеты безопасности должны были распознавать вредителей на веб-сайтах, USB-накопителях, в электронных письмах и файлах, скопированных (скачанных) из Интернета.
Фото: «Компьютер Свят» Атака снаружи? Касперский автоматически проверяет наличие новых носителей, подключенных пользователем к компьютеру, и отображает диалоговое окно с вопросом
  • Испытание новых путей заражения : вредители используют любую возможность, чтобы попасть на компьютер.Пакеты безопасности также противостоят атакам служб обмена мгновенными сообщениями, таких как Skype , p2p службы обмена файлами и другие компьютеры?

2011 угрозы

Киберпреступники постоянно изобретают новые уловки, с помощью которых они пытаются украсть учетные данные банковского счета или кредитной карты у ничего не подозревающих пользователей.Сегодня все меньше и меньше создаются типовые вирусы, направленные на разрушение системы — доминирует вредоносное ПО, позволяющее хакерам получить контроль над нашим ПК. В настоящее время самыми популярными являются:

По-прежнему самый главный инструмент интернет-мафии.Вредители маскируются под полезные программы, некоторые из них даже обещают очистить ваш компьютер от вредоносных программ. После установки они, среди прочего, ищут пароли и данные кредитной карты. Программы защиты Panda и G Data выявили наибольшее количество вредителей этого типа в тесте . Поскольку многие троянцы также пытаются отключить антивирусную защиту, антивирусные программы должны хорошо защищаться от этого — лучшие результаты в этой категории показали BitDefender и McAfee .После внедрения в компьютер трояны могут загружать из Интернета других вредителей без нашего ведома или согласия, например вредоносные программы, такие как backdoor .

Бэкдор позволяет преступникам получить контроль и удаленно управлять компьютером (путем выполнения сценариев, то есть программирования действия).Тысячи компьютеров, зараженных таким образом, образуют сеть, известную как ботнет. Компьютеры некоторых ничего не подозревающих пользователей незаметно рассылают в Интернет миллионы рекламных сообщений (спама). Гангстеры могут использовать зомби-компьютеры для организованных DoS- и DDoS-атак на веб-сайты и серверы. В случае с этим типом вредоносных программ Microsoft Security Essentials показал себя крайне плохо.

Фото: «Компьютер Свят» Загрузка зараженного веб-браузера: McAfee обнаруживает вредоносное ПО еще до того, как оно будет сохранено на вашем компьютере.

Получите права администратора на компьютере и запрограммируйтесь так, чтобы наилучшим образом маскировать себя и других вредителей, что делает их чрезвычайно трудными для обнаружения.Хакеры используют руткиты для проникновения в систему — в основном для кражи конфиденциальных данных и перехвата финансовых транзакций. Программа Kaspersky распознала более 90 процентов внедренных в систему руткитов, а пакет Panda практически все. Если руткиты уже были активны до того, как программное обеспечение было установлено на компьютер, Panda удалила 70 процентов из них, а Kaspersky, Symantec и Avira удалили 100 процентов руткитов.

Это последний тип вредоносной программы.Они устанавливаются на компьютер при открытии зараженной веб-страницы, используя для этого Java-апплеты или содержимое ActiveX. Symantec и G Data отразили все атаки типа drive-by-down в тесте. Результат Microsoft Security Essentials выглядит драматично: программа заблокировала менее трети всех атак этого типа.

Фото: «Компьютер Свят» Опасная страница заблокирована.Заражение через загрузку: Norton Internet Security останавливает троянскую программу, скрытую на веб-сайте, которая пытается проникнуть на ваш компьютер.

Защита в пакетах Internet Security

Полная защита пакетов безопасности строится на трех столпах: антивирусная защита дополняется брандмауэром и почтовым фильтром (антиспам).

Брандмауэр — это игла, через которую должны проходить все данные, которые идут из Интернета на наш компьютер или с ПК в Интернет.Таким образом, защита двойная: с одной стороны, брандмауэр предотвращает работу троянца, который без нашего ведома попытается отправить получателю украденные данные в Интернете, а с другой стороны, брандмауэр блокирует прямое атаки из интернета на наш компьютер . Примером интернет-атаки является так называемое сканирование портов — хакеры проверяют наш компьютер на наличие дыр в безопасности, через которые могут проникнуть вредители — так же, как взломщик проверяет, открыто ли какое-либо окно нашей квартиры. Microsoft Essentials , Trend Micro и бесплатная версия Avira Free не имеют брандмауэра и требуют использования системного брандмауэра Windows, который, однако, мало контролирует исходящие данные. Лучшие встроенные брандмауэры имеют пакеты безопасности Panda и Kaspersky - они наиболее эффективно блокируют отправку данных в Интернет. Остальные пакеты предлагают только брандмауэры с умеренной безопасностью, но даже они работают лучше, чем встроенный брандмауэр в Windows.

Почтовый фильтр следит за тем, чтобы в наш почтовый ящик отправлялись только нужные нам сообщения. Фильтр отфильтровывает надоедливую рекламу (спам).Однако фильтр ни в коем случае не должен отклонять нужные сообщения, например от друзей или подписки в Интернете, так называемые информационные бюллетени. В тесте наиболее эффективными оказались антиспам-фильтры BitDefender и McAfee . Если реклама проходит через брандмауэр, пользователь может обучить фильтр, отсортировав спам вручную. Таким образом, эффективность фильтра будет постепенно увеличиваться. Однако фильтры в McAfee, Trend Micro и Panda вообще не имеют режима обучения. Avira Free и Microsoft не имеют функции защиты от спама и не подходят для почтового привратника .

Механизмы отслеживания угроз

Ядро пакета представляет собой алгоритм обнаружения, то есть метод идентификации вирусов.Еще несколько лет назад программы искали вредителей только на жестком диске. Современные пакеты защиты используют несколько механизмов для одновременного отслеживания и удаления вирусов:

По отпечатку пальца этой вредоносной программы антивирусная программа может распознать агрессора и уничтожить его.Поставщики антивирусов в исследовательских центрах постоянно разрабатывают новые сигнатуры и рассылают их, как объявления о розыске, через Интернет на компьютеры конечных пользователей. Время имеет решающее значение для того, насколько быстро производители обновляют свои сигнатуры при появлении новых угроз.

Фото: «Компьютер Свят» Скорость, с которой производители пакетов безопасности реагируют на новые угрозы.Различия гигантские: Microsoft и G Data не нужно и 15 минут, а время отклика McAfee — два с половиной часа.

Используя эвристику , антивирусная программа пытается угадать, связан ли конкретный файл с мутацией давно известной вредоносной программы (например, с вирусом).Когда он обнаруживает сходство с известными угрозами, он подает сигнал тревоги. Эвристика должна быть сбалансирована. Если она слишком чувствительна, то вызывает много срабатываний сигнализации, некоторые из них ложные, что вызывает смущение у пользователя программы и часто вызывает проблемы. Пользователь обычно не может судить, что делать в такой ситуации, поэтому мы вычли баллы за ложные срабатывания.

Распознавание вредителей на основе поведения (поведенческий анализ) не ограничивается внешним сходством.Важнее следить за тем, что происходит при запуске или открытии файла. Этот тип защиты вступает в действие, когда неизвестная программа пытается выполнить подозрительные системные операции, например изменить файлы Windows. В бесплатных программах Avira Free и Microsoft Security Essentials , а также в платной McAfee эта важная технология отсутствует.

Фото: «Компьютер Свят» Опасность распознана и устранена: BitDefender имеет возможность распознавать вредителей на основе их подозрительного поведения.

Профессионалы уделяют этой технологии все больше внимания.Облако — это армия стражей, состоящая из серверов производителя антивирусной системы и всех компьютеров, подключенных к сети Интернет, на которых запущена антивирусная программа компании. Таким образом, каждый из нас является частью облака (до тех пор, пока он согласен отправлять статистику мониторинга) — такое решение помогает в отслеживании угроз на постоянной основе. Самым большим преимуществом облачных технологий является скорость: теперь новые угрозы можно быстро обнаружить.

Побочные эффекты.Наборы безопасности против компьютера

Проверенные пакеты безопасности, установленные на компьютере, часто замедляют работу ПК, особенно если наш компьютер не последней версии.Особенно заметны побочные эффекты серфинга в Интернете и копирования файлов: в некоторых случаях антивирусная проверка потребляла более половины вычислительной мощности компьютера.

Эффективная защита необходима, но за нее приходится платить производительностью ПК.Чем слабее аппаратная часть ПК, тем заметнее будет снижение его вычислительной мощности. Есть только один вопрос: сколько? Специалисты лаборатории AV-Test устанавливали каждую программу на отдельный тестовый компьютер и использовали ее в течение двух недель для серфинга в Интернете на скорости 2 Мбит/с. За это время они скопировали тысячи файлов и подвергли программы сотням стандартных тестов производительности — результаты представлены ниже.

Фото: «Компьютер Свят» На графике показано снижение производительности компьютера при работе пакетов безопасности с настройками по умолчанию.(нажмите на миниатюру, чтобы увидеть увеличенное изображение)

Microsoft, McAfee и G Data особенно сильно тормозят при копировании файлов.Trend Micro, по сравнению с другими программами, замедлял скорость работы в Интернете. Symantec и Avira меньше всего влияют на общую производительность компьютера — если у вас медленный компьютер, покупка такого пакета — разумный выбор.

Услуга

Обычно пакеты безопасности запускаются в фоновом режиме во время работы и иногда позволяют программе получить доступ к Интернету.Со стандартным программным обеспечением, таким как браузеры и почтовые клиенты, пакеты безопасности работают очень хорошо. Печально известным исключением является Avira Security Suite , который раздражает бесчисленными советами и сообщениями даже во время безобидной установки Office. Ложные срабатывания во всех протестированных программах были редки. Microsoft Security Essentials, BitDefender, G Data и Trend Micro всегда поднимали тревогу только в случае реальных угроз.

Фото: «Компьютер Свят» Лучше, если программа не беспокоит нас слишком часто...

Какую версию пакета безопасности выбрать?

Большинство пакетов безопасности можно приобрести с многопользовательскими лицензиями .Например, если вы хотите защитить от вредителей два компьютера и ноутбук, лучше всего купить один пакет защиты с тремя лицензиями. Массовые лицензии просто дешевле — в случае с G Data базовый пакет стоит 100 злотых, а лицензия на три ПК — 171 злотый. На этом примере легко посчитать, что зачастую выгоднее. Некоторые прокуроры, например Symantec, также предлагают в качестве обновления предыдущей версии (Internet Security 2010). Такое решение позволяет сэкономить более 1/3 суммы.

Еще один способ сэкономить это покупка программы с лицензией на два-три года , благодаря чему мы будем платить примерно на 50 процентов меньше.Помните, что когда вы покупаете программу онлайн, вы почти наверняка покупаете электронную версию - сам файл лицензии. Коробочные версии можно найти только в магазинах, часто по хорошим ценам - нос как обычно пригодится, ведь можно поохотиться за интересными акциями.

Помните, что при покупке пакета безопасности - информация о типе лицензии должна быть четко видна на сайте или на коробке.

Сводная и тестовая таблица

Kaspersky Internet Security 2011 как единственная протестированная программа остановила всех активных вредителей и выиграла тест благодаря лучшему распознаванию вирусов.

Победитель в категории «цена/качество», AntiVir Personal Free , быстро проверяет ваш компьютер, но не может обнаружить много новых угроз, поскольку ему не хватает поведенческого распознавания вредителей (поведенческого анализа).

Рис. Виктор Гмыря / Юлия Кваша / Zelfit | Dreamstime.com

Дополнительная информация

Пакеты безопасности

1 место: Kaspersky Internet Security 2011

Фото: «Компьютер Свят»

При поиске неактивных вирусов на компьютере Касперский получил только средние результаты, но тем не менее обеспечивает отличную защиту.Почему? Вирусы становятся опасными только тогда, когда пользователь дважды щелкает, чтобы разбудить их от глубокого сна. Здесь достижения победителя теста впечатляют: программа уничтожает все без исключения активные вредоносные программы — результат, которого не добивается ни один конкурент.

По сравнению с предыдущим тестом «Лаборатория Касперского» теперь быстрее реагирует на новые угрозы — среднее время ответа составляет 55 минут.Пакет не нагружает компьютер чрезмерно - открытие веб-сайтов происходит почти на треть дольше, чем до его установки. «Лаборатория Касперского» не очень хорошо справляется со спамом: он распознал только около 90 процентов нежелательных сообщений и переместил более пяти процентов личных сообщений в папку со спамом. Однако эффективная борьба с вредителями, простое управление и полезные дополнительные функции принесли «Лаборатории Касперского» определенную победу в тесте.

Результаты теста (по шкале от 1 до 6)

Качество: очень хорошее, точная оценка: 4.57

Цена: 155 злотых (1 шт./1 год)

Плюсы

  • лучший результат в тесте распознавания вирусов
  • простое управление

Минусы

Предоставлено для тестирования: Лабораторией Касперского

2 место: Symantec Norton Internet Security 2011

Фото: «Компьютер Свят»

Нортон прикончил почти всех спящих червей - на диске не осталось и сотой доли от общего числа спящих.Обидно, что почти 15 процентов из них просочились сквозь сито программы после активации нераспознанных вредителей. Norton сдерживает злоумышленников лучше, чем конкуренты. Время реакции на новые угрозы среднее. Symantec незначительно замедляет работу вашего компьютера для быстрой и комфортной работы.

Результаты теста (по шкале от 1 до 6)

Качество: Хорошее, Точность Класс: 4.26

90 250 Цена: 180 злотых (1 шт./1 год) 9000 9

Плюсы

  • хорошее распознавание неактивных
  • вирусов
  • практически не замедляет работу компьютера
  • .
  • простое управление

Минусы

Предоставлено для тестирования: Symantec Corporation

3 место: G Data Internet Security 2011

Фото: «Компьютер Свят»

G Data нейтрализовали более 99,5 процентов вредителей, спящих на диске, но треть из них не были обнаружены после пробуждения.G Data, с другой стороны, достаточно эффективно защищал от возможных заражений из Интернета. Уже через 14 минут после первого появления новые вредоносные программы выбивали зубы на компьютерах, защищенных пакетом G Data. Даже победитель теста не отреагировал так быстро.

Результаты теста (по шкале от 1 до 6)

Качество: хорошее, тщательная оценка: 4.12

Цена: 100 злотых (1 шт./1 год)

Плюсы

  • хорошее распознавание неактивных
  • вирусов
  • очень короткое время реакции на новые угрозы

Минусы

Предоставлено для тестирования: G Data

4 место: McAfee Internet Security 2011

Фото: «Компьютер Свят»

По сравнению с McAfee, у неактивных вредителей на компьютере нет шансов: уровень распознавания достигает 99,49%.Однако вирусы, пережившие эту атаку, действительно могут впоследствии нанести вред: распознано лишь две трети. Защита от атак из интернета тоже дырявая. Производитель плохо отреагировал на новые угрозы, только через 150 минут. Программа лишь немного тормозит ПК.

Результаты теста (по шкале от 1 до 6)

Качество: хорошее, точная оценка: 3.98

Цена: 135 злотых (1-3 шт./1 год)

Плюсы

  • хорошее распознавание неактивных
  • вирусов
  • практически не замедляет работу компьютера
  • .

Минусы

  • необходимо активировать
  • длительное время реакции на новые угрозы

Предоставлено для тестирования: McAfee

9 место: AVIRA AntiVir Free Antivirus 10

Скачать бесплатный антивирус 10

Фото: «Компьютер Свят»

Antivir Free не включает брандмауэр или спам-фильтр.Программа обнаруживала проникших в компьютер вредителей с эффективностью, превышающей 99 процентов. Программа распознала и остановила слишком мало активных вредителей. После обновлений на экране всегда появляется дополнительное окно - реклама, призывающая купить платную версию. Но в любом случае это небольшое ограничение для бесплатной программы.

Качество: удовлетворительное, точная оценка: 3.26

Цена: Бесплатно (реклама в программе)

Плюсы

  • хорошее распознавание неактивных
  • вирусов
  • практически не замедляет работу компьютера
  • .

Минусы

  • реклама в программе
  • без защиты от спама и без брандмауэра

Предоставлено для тестирования: Avira GmbH

.

Что нового в Windows C Fall Creators Update, уже доступно (инструкции)

Обновление Windows 10 Fall Creators Update под кодовым названием Redstone 3 теперь доступно для загрузки. Вот все новые функции, которые вы увидите в последней версии Windows, а также некоторые большие кокетливые функции, о которых Microsoft объявила, что они так и не появились.

Обновление будет распространяться постепенно в течение следующих нескольких недель, но теперь вы можете пропустить ожидание и выполнить обновление, следуя этим инструкциям.

Первоначально этот пост был написан с учетом функций, о которых Microsoft объявила на мероприятии BUILD 2017 11 мая. Он был обновлен функциями, добавленными в инсайдерские сборки, до финальной стабильной версии.

OneDrive показывает ваши файлы в облаке, загружая их по запросу

Microsoft анонсировала «Файлы OneDrive по запросу», которая позволяет хранить некоторые файлы в облаке и получать к ним доступ без синхронизации на локальном устройстве.Старая версия этой функции появилась в Windows 8.1, и с тех пор люди спрашивают. Dropbox и Google Drive также имеют ту же функцию.

Интересно, что это работает с файлами в папках «Рабочий стол» и «Документы», поэтому оно не ограничивается только файлами в папке OneDrive.

При попытке открыть файл, который не хранится на вашем компьютере, Windows загрузит и откроет его для вас. Это реализовано на низком уровне в операционной системе и работает с любым приложением, даже из командной строки.

Если приложение пытается получить доступ к файлу, хранящемуся в облаке, и загружает файл, вы увидите уведомление о том, что приложение загружает файл, и вы можете скрыть уведомление или отменить загрузку, если хотите. Вы также можете заблокировать будущие загрузки. Если вы это сделаете, вы можете управлять заблокированными приложениями из «Настройки»> «Конфиденциальность»> «Загрузка приложения с запросом приложения».

Fluent Design — это новый язык дизайна для Windows 10 (и включает улучшения обслуживания клиентов)

У Microsoft есть новый язык дизайна под названием Fluent Design.Он использует больше света, глубины, движения и прозрачности. По словам Microsoft, он больше связан с «материальными» объектами и содержит больше «масштаба». Это звучит как окончательное название Project Neon, нового языка графического дизайна, над которым работает Microsoft, но это нечто большее. По словам Microsoft, это новая модель взаимодействия.

По словам Microsoft, со временем Fluent Design появится во всем, от интерфейса оболочки Windows до общих приложений Windows.

В рамках реализации Fluent Design меню «Пуск» (или начальный экран) было улучшено. Теперь использует новый акриловый дизайн, если у вас включена прозрачность. Вы также можете изменить размер по горизонтали и диагонали, и для изменения размера проще захватить край кадра. Переход в режим планшета стал более плавным.

Центр действий также был значительно переработан. Теперь уведомления разделяются более четко, что облегчает их чтение. Он также использует тот же акриловый узор, который можно увидеть во всплывающих окнах уведомлений.

Встроенные приложения Windows 10 постепенно приобретут более цельный дизайн по мере их обновления в Магазине Windows. Это официальное видео Microsoft показывает нам, чего ожидать.

Написание и рукописный ввод становятся все лучше

Часть реализации Fluent Design включает интеграцию улучшенной обработки рукописного ввода в Windows, что позволяет использовать перо для навигации по всей операционной системе. Это включает в себя возможность писать и печатать с помощью стилуса в Edge, прокручивать, перетаскивая стилусом вверх и вниз, и быстрее выбирать текст.Возможность прокрутки с помощью пера в настоящее время доступна только в приложениях UWP, но Microsoft также работает над добавлением ее в классические (Win32) приложения.

Microsoft назвала Edge «лучшим средством просмотра чернил». Теперь вы можете комментировать PDF-файлы с помощью пера в Edge (также).

Панель рукописного ввода, доступная на сенсорной клавиатуре Windows 10, также включает множество улучшений. После заполнения панели рукописного ввода и поднятия пера с экрана текст, который вы написали, переместится влево, чтобы у вас всегда было больше места для ввода.

Текст, который вы пишете, всегда будет отображаться на панели, поэтому вы можете выбрать его, чтобы изменить. Вы можете написать правильные буквы над нарисованным словом, если панель неправильно интерпретирует ваш почерк. Теперь вы можете вносить исправления с помощью жестов. Вы можете зачеркивать слова зачеркиванием, чтобы удалить их, и использовать жесты слияния и дефиса, чтобы добавлять пробелы или объединять слова.

Панель рукописного ввода упрощает доступ к смайликам и символам с помощью двух новых кнопок, упрощающих вставку этих символов.По умолчанию панель теперь отображается рядом с тем, что вы вводите. По умолчанию он также отключает написание отпечатков пальцев — хотя вы можете изменить этот параметр, если хотите, — что устраняет риск нажатия пальцем на панель рукописного ввода во время письма пером и ее поломки.

Вам также будет труднее потерять ручку. Вы можете перейти в «Настройки»> «Обновление и безопасность»> «Найти мое устройство» и использовать новую функцию «Где моя ручка?». Windows сообщит вам местоположение GPS, где вы в последний раз использовали перо с вашим устройством, чтобы упростить поиск.

Windows My People возвращается

Когда Microsoft объявила об первоначальном обновлении Creators, они многое привнесли в Windows My People, также известную как панель People.

По словам Microsoft, эта функция призвана «поставить людей в центр Windows». Вы можете перетаскивать людей в область с правой стороны панели задач, что обеспечивает более быстрый и удобный доступ к нескольким ключевым людям, с которыми вы регулярно общаетесь.Вы можете закрепить значки на панели задач до трех человек, а остальные появятся на панели, которая появляется при нажатии кнопки «Люди».

Эти люди также имеют приоритет при использовании функции «Общий доступ» в Windows, и их сообщения будут иметь приоритет в таких приложениях, как Mail, Skype и Xbox Live. Контакты, закрепленные на панели задач, могут даже отправлять всплывающие сообщения — анимированные смайлики, всплывающие на панели задач.

Нажмите или коснитесь значка человека, и вы увидите ссылки для связи с ним с помощью установленных приложений.Люди, Почта и Skype являются опциями по умолчанию.

Microsoft удалила эту функцию из финального обновления Creators, поскольку для этого требовалось больше времени. Теперь он вернулся и, наконец, будет работать с обновлением Fall Creators.

Диспетчер задач показывает использование графического процессора

Диспетчер задач Windows теперь позволяет вам видеть использование ресурсов графического процессора, а также использование ресурсов ЦП, памяти, диска и сети.Просто откройте Диспетчер задач — например, щелкнув правой кнопкой мыши панель задач и выбрав «Диспетчер задач» — и перейдите на вкладку «Производительность» в окне сведений.

На панели «Процессы» вы можете просмотреть использование графического процессора каждым процессом в вашей системе, а также узнать, сколько процессора использует процесс. Возможно, вам придется щелкнуть правой кнопкой мыши заголовки на панели «Процессы» и включить столбец «GPU», если он скрыт.

Новая сенсорная клавиатура основана на WordFlow и SwiftKey

Windows 10 теперь включает новую сенсорную клавиатуру.Он создан командой разработчиков клавиатуры Microsoft WordFlow, используемой в Windows Phone. Он также включает технологию SwiftKey, популярную клавиатуру iPhone и клавиатуру Microsoft, приобретенную Microsoft в 2016 году.

Наиболее очевидным улучшением является поддержка ввода смахиванием, позволяющая коснуться буквы и переместить ее на другие буквы в слове, а затем поднять палец, чтобы написать. Это похоже на многие популярные телефонные клавиатуры, от собственной клавиатуры Microsoft SwiftKey до клавиатуры Google для Android.

В дополнение к этому вы найдете улучшенные текстовые подсказки, которые автоматически завершают фразы, улучшенный эмодзи, где вы можете плавно прокручивать длинный список вместо того, чтобы переходить от эмодзи к странице, сенсорную клавиатуру для одной руки и новый Доступ к меню настроек можно получить с помощью значка в верхнем левом углу клавиатуры.

Теперь вам будет проще использовать диктовку при вводе текста. Просто нажмите кнопку микрофона на клавиатуре или нажмите новую комбинацию клавиш Windows + H и начните говорить, чтобы печатать.Функция диктовки также поддерживает голосовые команды, такие как «нажать клавишу Backspace», «удалить последние три слова» и «перейти к концу абзаца».

Говорят, что это часть Composable Shell или CShell, предназначенная для обеспечения нового интерфейса оболочки, который интеллектуально адаптируется к устройству, на котором он работает.

Spotify и iTunes будут доступны в Магазине Windows (сейчас Microsoft Store)

Microsoft недавно анонсировала Windows S, версию Windows 10, которая будет запускать приложения только из Магазина Windows.Он нацелен на школы, предоставляя более минимальную версию Windows. Вы можете заплатить дополнительно 50 долларов за Windows Professional, включив настольные приложения.

Показывая, что Магазин Windows еще не умер, Microsoft объявила, что Spotify и iTunes будут доступны в Магазине Windows, предоставляя полный опыт покупки мультимедиа и управления iPhone и iPad. iTunes будет использовать проект Microsoft Project Centennial, который может упаковывать настольные приложения в виде приложений UWP для распространения в магазине.Microsoft явно надеется, что другие разработчики последуют его примеру

Spotify теперь доступен в Магазине Windows, а iTunes еще не появился.

В связанных новостях Microsoft недавно объявила об окончании программы Groove Music. Microsoft больше не будет предлагать услугу подписки на музыку или даже продавать музыку в своем магазине и переведет всех клиентов Groove Music Pass на Spotify. Приложение Groove Music останется в Windows 10, но будет воспроизводить только локальные музыкальные файлы, хранящиеся на вашем устройстве.Пользователи Groove Music могут скачать купленную музыку до 31 декабря 2017 г., так как они потеряют ее навсегда.

Но если говорить о Магазине Windows, то его больше нет. Microsoft переименовывает Магазин Windows в «Магазин Microsoft». (Да, это то же имя, что и розничные магазины Microsoft.) Пользовательский интерфейс Microsoft Store также будет продавать аппаратное обеспечение, включая ПК с Windows 10 и другое программное обеспечение, например игры для Xbox One.

Microsoft Edge стал более плавным и получил новые функции

Microsoft вложила много усилий в браузер Edge.Microsoft обещает, что открытие и закрытие вкладок в Edge будет намного более плавным, без текущей задержки. Microsoft планирует включить в Edge дополнительные плавные анимации в рамках перехода на Fluent Design во всей операционной системе.

Edge позволяет добавлять в закладки сразу несколько веб-сайтов. Щелкните правой кнопкой мыши вкладку, и вы увидите параметр «Добавить вкладки в избранное», который создаст папку «Избранное», содержащую все сайты, открытые во вкладках в текущем окне.

Edge получает ряд полезных небольших функций, таких как возможность щелкнуть правой кнопкой мыши ваш любимый веб-сайт и изменить его URL-адрес, импортировать данные из Chrome и закрыть веб-страницы, даже когда отображаются диалоговые окна JavaScript. Теперь Edge может читать любую веб-страницу или PDF-документ вслух.

Полноэкранный режим также был переработан для Edge. Нажмите клавишу F11 или щелкните меню и щелкните значок полноэкранного режима рядом с Zoom, веб-страница занимает весь экран.Это заменяет текущее сочетание клавиш Shift + Windows + Enter для полноэкранного режима в Edge, которое ужасно скрыто.

Microsoft Edge теперь позволяет закреплять веб-сайты на панели задач так же, как это делал Internet Explorer. Нажмите «Настройки»> «Закрепить эту страницу на панели задач в Edge», чтобы сделать страницу своим собственным значком на панели задач. Эти закрепленные страницы всегда будут открываться в Edge, но вы все равно можете закрепить страницы с помощью Google Chrome, если предпочитаете Chrome.

Средство просмотра PDF, встроенное в Edge, было улучшено во многих отношениях.Помимо возможности писать пером в файле PDF, теперь вы можете заполнять формы PDF, сохранять их и распечатывать. Длинные PDF-документы теперь предлагают функцию оглавления, а также возможность поворачивать PDF-файлы и настраивать макет для лучшего просмотра. Теперь вы можете использовать функцию «Спросить Кортану» в PDF-файлах, а также доступны дополнительные цвета выделения.

Встроенное устройство чтения электронных книг EPUB теперь также позволяет добавлять примечания к электронным книгам EPUB.Вы можете выделять четырьмя цветами, подчеркивать и добавлять комментарии. Вы также можете скопировать текст, запросить у Кортаны нужный текст и нарисовать электронную книгу. Ваш прогресс чтения и аннотации синхронизируются между компьютерами через вашу учетную запись Microsoft.

Кортана становится умнее

В приложении «Настройки» в новом разделе «Кортана» вы найдете «Настройки»> «Кортана». Настройки здесь ранее были доступны только через интерфейс Cortana.

Кортана также приобретает некоторые качества «визуального интеллекта».Теперь Кортана запрашивает доступ к вашей библиотеке фотографий. Если вы сфотографируете афишу мероприятия, например «Концерт в 20:00 в эту субботу!», Кортана обнаружит эти детали и попросит вас напомнить о времени мероприятия.

Пользователи Pen также получают новый инструмент Cortana Lasso. Обведите соответствующие события на экране, и Кортана распознает время и предложит варианты.

Кортана теперь будет отображать ответы на некоторые поисковые запросы в Интернете в интерфейсе Кортаны, избавляя от необходимости открывать браузер.Например, это работает при поиске фильмов, знаменитостей, цен на акции, погоды и статуса рейса.

Microsoft также предоставила команды для управления состоянием питания компьютера через Cortana. «Привет, Кортана, перезагрузи компьютер»; "Эй, Кортана, выключи компьютер"; «Привет, Кортана, выйдите из системы»; и «Эй, Кортана, блокировка ПК» все работает. Кортана может попросить вас устно подтвердить свое согласие, поэтому вы можете сказать «да», чтобы продолжить — на всякий случай.

Windows будет запускать фоновые задачи для экономии заряда батареи

Корпорация Майкрософт экспериментировала с функцией "Регулирование мощности" в предварительном просмотре конфиденциальной информации исходной версии мастера.Эта функция не вошла в финальную версию, но стала доступной всем в обновлении Fall Creators.

Эта функция позволяет Windows автоматически переводить ЦП в режим энергосбережения, когда он работает в фоновом режиме, экономя заряд батареи. Windows идентифицирует приложения, работающие на переднем плане, музыкальные проигрыватели и другие важные задачи, и не будет их блокировать. Microsoft заявила, что эта функция может обеспечить снижение нагрузки на ЦП до 11%, когда компьютер находится под большой нагрузкой.

Вы можете управлять этой функцией с помощью ползунка питания, который теперь доступен при нажатии на значок батареи. В режиме экономии заряда или в рекомендуемом режиме включается ограничение мощности. В режиме Best Performance он отключен.

Вы также можете отключить эту функцию для отдельных приложений, выбрав «Настройки»> «Система»> «Аккумулятор», выбрав приложение, установив для «Управление Windows» значение «Отключено» и сняв флажок «Уменьшить количество приложений, работающих в фоновом режиме».

Как было объявлено Microsoft, эта функция в настоящее время доступна только на ПК с процессорами, в которых используется технология Intel Speed ​​Shift, которая представляет собой процессоры Skylake шестого поколения (и более новые) Core6. Microsoft планирует сделать его доступным для других процессоров в период разработки Fall Creators Update.

Доступны контроллеры движения для гарнитур Windows Mixed

Microsoft анонсировала контроллеры движения для гарнитур Windows Mixed Reality, которые Microsoft включила с первым обновлением для разработчиков.Им не нужен отдельный датчик — датчики встроены в наушники. Вы сможете купить гарнитуру и контроллер движений за 399 долларов. Acer будет первым производителем, выпустившим эту комбинацию, но другие производители ПК, безусловно, последуют их примеру.

Microsoft объявила, что продает эти гарнитуры всего за 299 долларов США, и они будут выпущены — с контроллерами движения и без них — во время курортного сезона 2017 года. могут работать на нескольких персональных компьютерах, они намного интереснее.

Проверка смешанной реальности доступна в Магазине Windows и сообщит вам, готов ли ваш компьютер для Windows Mixed Reality.

Защита от программ-вымогателей, защита от эксплойтов и другие улучшения безопасности

В последнем обновлении представлен ряд новых улучшений безопасности.

Новая функция «Контролируемый доступ к папкам» в Защитнике Windows защищает папки от изменения приложениями.Если неутвержденное приложение попытается изменить файлы в этих папках, вы увидите уведомление. Это необходимо для защиты ваших данных от программ-вымогателей и других вредоносных приложений.

Чтобы включить эту функцию, перейдите в Центр безопасности Защитника Windows> Параметры защиты от вирусов и угроз> Контролируемый доступ к папкам. Поверните переключатель в положение «Вкл.». Нажмите «Защищенные папки» и «Разрешить приложению доступ к контролируемой папке», чтобы контролировать, какие приложения будут одобрены.

Microsoft также включила функции защиты от эксплойтов из устаревшего программного обеспечения EMET и интегрировала их в Windows.Он включен по умолчанию и должен просто защищать ваш компьютер от различных типов эксплойтов из коробки, как это делают такие инструменты, как Malwarebytes.

Чтобы найти эту функцию, перейдите в Центр безопасности Защитника Windows> Управление приложениями и браузером> Защита от эксплойтов.Вы можете выбрать «Использовать параметры защиты», чтобы настроить дополнительные параметры.

В других новостях о Защитнике Windows Microsoft переименовала «Брандмауэр Windows» в «Брандмауэр Защитника Windows». Он по-прежнему работает так же.

Старый протокол SMBv1, который недавно использовался программой-вымогателем WannaCry, удален. Протокол Server Message Block используется для обмена файлами и принтерами в локальных сетях, а SMBv2 и SMBv3 по-прежнему присутствуют.Это защищает персональные компьютеры от дальнейшего использования этого устаревшего программного обеспечения. Microsoft ведет список старых приложений, для которых по-прежнему требуется SMBv1.

Microsoft также удалила сертификаты WoSign и StartCom из Windows 10. Это два китайских центра сертификации (ЦС), которые не соответствовали базовым стандартам безопасности при выдаче сертификатов. Это поможет защититься от мошеннических сертификатов, которые могут выдавать эти центры сертификации, позволяя злоумышленникам выдавать себя за законные зашифрованные веб-сайты.

К сожалению, Application Guard предназначен только для корпоративных выпусков Windows. Когда сотрудник просматривает сайт, которому организация не доверяет, Application Guard использует виртуализацию Hyper-V для создания нового экземпляра операционной системы Windows на аппаратном уровне путем запуска сайта в Microsoft Edge в отдельном экземпляре Windows. Даже если бы браузер был полностью скомпрометирован, основная операционная система Windows все равно была бы в безопасности.

Ubuntu проще установить, и будут доступны openSUSE и Fedora

Microsoft упрощает настройку Ubuntu для Windows 10, добавляя Ubuntu в Магазин Windows. Это та же среда Ubuntu Bash, которую можно установить в текущих версиях Windows 10, но установить ее проще.

Fedora и openSUSE также поступят в продажу, чтобы упростить настройку различных сред Linux. Вы можете установить много разных сред одновременно.

Некоторые "старые" функции удаляются и устаревают

Microsoft полностью удаляет "старые" функции, в то время как другие старые функции просто устарели. «Устаревший» означает, что функция еще не удалена, но больше не разрабатывается и может быть удалена в будущем обновлении Windows 10.

Microsoft Paint не удаляется, но считается устаревшим. Он по-прежнему установлен по умолчанию по умолчанию, но в будущем он не будет устанавливаться по умолчанию и будет доступен для загрузки из Магазина Windows.

Читатели и список для чтения удалены, так как их функциональность интегрирована с браузером Microsoft Edge. Приложение 3D Builder больше не устанавливается по умолчанию, но доступно в Магазине Windows. Старая версия кода Outlook Express также удалена.

Microsoft Nuisance Toolkit (EMET) больше не работает в этом обновлении Windows 10, но Защитник Windows получает функцию «Защита от эксплойтов». Эта интегрированная функция добавляет те же функции, интегрированные в EMET, и другие, но устанавливается по умолчанию и включена для всех.Функция «Настройки синхронизации» в Windows 10 устарела, поскольку «внутреннее расположение текущего процесса синхронизации изменится в будущих версиях». Резервные копии образа системы также устарели (но все еще доступны), поэтому вам может понадобиться в конечном итоге использовать стороннюю утилиту резервного копирования образа системы для этой функции.

Функция хранителя экрана также отключается при применении темы. Вы по-прежнему можете включить экранные заставки из панели управления или групповой политики, но эта функция устарела.Заставки могут быть удалены в будущем обновлении, и Microsoft предпочитает использовать экран блокировки вместо заставки. Заставки больше не нужны на современных компьютерах.

Функция сборки ReFS также была удалена и будет доступна только в Windows 10 Enterprise и Windows 10 Pro для рабочих станций. Другие версии Windows 10 не смогут создавать файловые системы ReFS, но смогут их читать и записывать.

Другие функции, включая базу данных Apn.xml, совместимость с управлением IIS 6, дайджест-аутентификация IIS, шифрование RSA/AES для IIS, Syskey.exe, механизм разгрузки TCP, уровень данных, шифрование TLS RC4, управление паролем владельца учетной записи, удаленное управление TPM, Windows Hello для бизнеса через Program System Center Configuration Manager и Windows PowerShell 2.0 также удалены или объявлены устаревшими. Вы можете просмотреть все подробности на сайте поддержки Microsoft.

Microsoft представляет дополнительные изменения конфиденциальности

Microsoft недавно улучшила настройки конфиденциальности Windows 10, внеся некоторые изменения в исходное обновление Creators Update.С обновлением Fall Creators Microsoft вносит больше изменений.

После настройки нового компьютера вы увидите заявление о конфиденциальности Microsoft, в котором сообщается, какие данные собираются. В процессе установки вы также можете нажать «Подробнее», чтобы просмотреть дополнительную информацию о различных настройках конфиденциальности.

В Windows 10 приложения Магазина Windows теперь должны запрашивать доступ к таким ресурсам, как камера, микрофон, контакты и календарь.Раньше приложения должны были только запрашивать доступ к вашему местоположению.

Клиенты Windows 10 Корпоративная теперь могут ограничить диагностические данные до минимума, необходимого для Windows Analytics.

Отправка ссылок с телефона на компьютер

На главном экране приложения настроек появится новый значок «Телефон», который поможет пользователям настроить интеграцию с ПК. Хотя это должно обеспечить более глубокую интеграцию в будущем, вы можете отправлять ссылки только с телефона на компьютер.

Чтобы настроить это, перейдите в «Настройки»> «Телефон» и введите свой номер телефона. Microsoft отправит вам ссылку для загрузки приложения на телефон Android или iPhone. После нажатия кнопки «Поделиться» в любом приложении на вашем телефоне вы можете выбрать «Продолжить на компьютере» и отправить ссылку на свой компьютер. Выберите «Продолжить сейчас», чтобы немедленно открыть ссылку в Edge на вашем компьютере, или выберите «Продолжить позже», чтобы поместить ссылку в Центр поддержки вашего компьютера, где вы сможете возобновить ее позже.

Это также напрямую интегрировано с приложением Cortana на iPhone и устройствах Android, поэтому вы можете отправлять ссылки из Cortana на свой телефон на компьютер, даже не нажимая кнопку «Поделиться».

Это всего лишь небольшая часть Microsoft Graph, которую Microsoft представила при анонсе Fall Creators Update, и с тех пор ее выпуск откладывается.

Delayed: График Microsoft отслеживает ваши действия, а временная шкала помогает возобновить их в любом месте.Windows знает, работаете ли вы над документом, слушаете музыку, просматриваете веб-страницы, читаете новости или смотрите видео через Microsoft Graph. Предполагалось, что появится новая функция временной шкалы, показывающая действия, которые вы выполняете на своем компьютере, и она будет доступна для поиска.

Функция Кортаны «Вернуться с места, где вы остановились» предлагает действия, которые следует возобновить при переключении на другой компьютер. Ожидалось, что эта функция будет работать на телефонах iPhone и Android.Если вы установите приложение Cortana, Cortana попросит вас поднять трубку с того места, на котором вы остановились, когда вы отойдете от компьютера. Кортана будет знать о вашей временной шкале, чтобы вы могли выполнять действия, над которыми работали. Выполните действие на своем телефоне, и позже оно также появится на временной шкале вашего ПК.

Корпорация Майкрософт выбрала разработчиков приложений для включения «подключенных возможностей» на устройствах Project Rome. Microsoft, конечно, надеется, что больше разработчиков включит Shared Experiences, поскольку немногие приложения — даже собственные приложения Microsoft — не используют их сегодня в Creators Update.

Это то, что объявила Microsoft. Хотя базовые функции Microsoft Graph могут присутствовать, на этот раз временная шкала отображаться не будет. Эта функция в значительной степени отложена до следующего обновления.

Задержка: Windows синхронизирует буфер обмена между компьютерами и телефонами

На BUILD Microsoft анонсировала облако буфера обмена, которое позволяет копировать и вставлять данные между устройствами. Это будет работать в Windows, и разработчикам не придется ничего делать.Скопируйте что-нибудь на один из компьютеров с Windows, и это будет доступно в буфере обмена на других компьютерах с Windows. Он также работает с клавиатурой Microsoft SwiftKey для iPhone и Android.

Команда Microsoft Office работает над функцией истории буфера обмена, которая позволяет вставлять элементы, скопированные в буфер обмена в прошлом. Это всего лишь один пример того, что разработчики приложений могут сделать с этой функцией, и Microsoft надеется, что другие разработчики приложений воспользуются ею.

Однако эта функция никогда не появлялась в сборке Insider Preview в Windows 10, и с тех пор Microsoft ничего не говорила.Он может появиться вместе с временной шкалой в следующем обновлении.

Watered Down: Windows Story Remix — удобный видеоредактор с интеллектуальными функциями

Microsoft анонсировала новое приложение «Windows Story Remix», позволяющее редактировать видео, добавлять саундтрек и добавлять текст. Вы можете снимать видео на свой телефон и отправлять их в приложение. Приложение захвата поддерживает Android и iPhone, а также Windows Phone. Несколько человек могут внести свой вклад в Story Remix, и они автоматически объединят видео для создания видео.

Story Remix также будет работать с фотографиями, что позволит вам искать людей на фотографиях, фотографиях, содержащих «собак», и других расширенных типах поиска с поддержкой искусственного интеллекта. При создании фильма вы можете выбрать определенного человека в фильме в качестве «звезды», и Story Remix автоматически создаст новое видео, посвященное этому человеку, из имеющихся кадров.

Несмотря на то, что Microsoft сосредоточилась на всех интересных автоматических функциях, вы по-прежнему можете детализировать и настраивать видео, изменять фильтры, добавлять текст, добавлять движение, удалять клипы, изменять порядок видеоклипов и выбирать разные звуковые дорожки.Автоматические и ручные функции предназначены для совместной работы. Добавьте новый саундтрек, и Story Remix автоматически перестроит материал в соответствии с ритмом песни.

Windows Story Remix может импортировать 3D-модели из сообщества Remix 3D, которые также используются для Paint 3D. Вы можете интегрировать анимированные 3D-модели в свои видео. Microsoft заявила, что выпустит API, которые позволят другим разработчикам интегрировать сообщество Remix 3D в свои приложения.

Это то, что объявила Microsoft. Фактические новые функции, которые мы видели до сих пор в Fall Creators Update, гораздо менее драматичны. Вместо нового приложения Windows Story Remix в приложении «Фотографии» появилась новая функция «Remix». Некоторые из обещанных функций, скорее всего, будут реализованы в обновлении Windows Store Photos после или вскоре после выпуска обновления Fall Creators. В приложении «Фотографии» также есть функция «Видеоремикс», которая дает вам видеоредактор, работающий аналогично старому Windows Movie Maker.

Другие новые функции

Как и все обновления Windows 10, в операционной системе также много новых функций и значительных изменений:

  • Панель эмодзи : можно нажать Windows +. (точка) или Windows+; (точка с запятой), чтобы открыть новую панель эмодзи в любом приложении. При нажатии этих клавиш у вас должно быть выбрано текстовое поле. Вы можете использовать мышь, чтобы выбрать смайлик, или использовать клавиши со стрелками, Tab, Enter и Esc для навигации по интерфейсу.Открыв его, вы можете ввести для поиска. Например, введите «поток», и вы увидите смайлик в виде цветка.
  • Дополнительные смайлики : Microsoft обновила Windows 10 до стандарта «Emoji 5.0» и теперь включает много новых смайликов.
  • Поделиться и скопировать ссылку : Откройте диалоговое окно общего доступа в любом приложении, и вы увидите новый значок «Копировать ссылку». Это скопирует ссылку в буфер обмена, чтобы вы могли вставить ее в любое приложение.
  • Регулятор громкости для приложений UWP : теперь вы можете управлять громкостью отдельных приложений универсальной платформы Windows (Windows Store) с помощью микшера громкости, доступ к которому можно получить, щелкнув правой кнопкой мыши значок динамика в области уведомлений. Раньше здесь можно было управлять только уровнем громкости десктопного приложения.
  • Новый шрифт : Windows 10 теперь включает шрифт «Bahnschrift», который является стандартным дорожным шрифтом в Германии и большей части Европы.Он считается очень разборчивым и чистым. По умолчанию он не используется в интерфейсе, но доступен во всей Windows.
  • Расширенный ресурс для игр UWP : игры «Универсальная платформа Windows» из Магазина Windows теперь могут использовать шесть эксклюзивных ядер, 5 ГБ ОЗУ и иметь полный доступ к графическому процессору системы. Microsoft улучшила ограниченную платформу UWP с момента выпуска Windows 10.
  • Новые игровые параметры : есть новые настройки> Игры> TruePlay и настройки> Игры> Сетевые панели Xbox для управления технологией Anti-Cheat и решения проблем с сетью Xbox Live. .По умолчанию античит-технология TruePlay отключена.

  • View Mixed Reality : Новое приложение View Mixed Reality предоставляет интерфейс дополненной реальности (AR). Все, что вам нужно, — это веб-камера — идеально обращенная назад веб-камера, — позволяющая размещать виртуальные 3D-объекты в реальном мире. Вы можете создавать 3D-объекты с помощью Paint 3D, а затем размещать их, например, в View Mixed Reality.Это приложение ранее называлось «Просмотр 3D».
  • Настройки воспроизведения видео : Появилась новая панель «Настройки»> «Персонализация»> «Воспроизведение видео», где вы можете настроить параметры воспроизведения видео для приложений, использующих платформу воспроизведения видео Windows. Например, в настоящее время вы можете включить или отключить HDR, если у вас есть монитор HDR.
  • Настройки HDR : Также есть новая опция в меню «Настройки»> «Система»> «Экран»> «HDR» и расширенные настройки цвета, которые видны, если к компьютеру подключен дисплей HDR.Он предоставит вам более подробную информацию о настройках HDR на вашем дисплее.
  • Обнаружение локальной папки мультимедиа : такие приложения, как «Фотографии», «Музыка Groove», «Фильмы и ТВ», теперь будут иметь более легкий доступ к вашим мультимедиа, даже если они хранятся в других папках, где эти приложения не могут их видеть. Windows обнаружит соответствующие папки мультимедиа, которые вы хотите включить, и предложит вам. Например, если у вас есть несколько фотографий в C:\MyPhotos, Windows теперь предложит добавить эту папку в вашу библиотеку фотографий при запуске приложения «Фотографии».
  • Больше не нужно выходить из системы, чтобы исправить размытость приложений рабочего стола : Если приложения рабочего стола размыты после изменения настроек DPI, вы можете просто закрыть и перезапустить их, чтобы исправить это. Вам не нужно выходить из Windows и снова входить в большинство приложений.
  • Автозапуск для приложений UWP : Эти приложения UWP в Магазине Windows теперь можно настроить на автоматический запуск при входе в систему.Это дает им функцию, ранее доступную только для настольных приложений, что делает их более эффективными. Вы можете управлять программами запуска через Диспетчер задач> Автозагрузка.

  • Сгруппированные процессы в диспетчере задач : в диспетчере задач группы связанных процессов теперь сгруппированы вместе. Например, если вы запустите Microsoft Edge, вы увидите все процессы, перечисленные в основном процессе Microsoft Edge.
  • Установка приложений по умолчанию : Функция «установка приложений по умолчанию», ранее доступная только на панели управления, теперь доступна в настройках.Выберите «Настройки»> «Приложения»> «Приложения по умолчанию»> «Установить значения по умолчанию для приложения» и выберите приложение. Нажмите «Управление», чтобы просмотреть типы файлов, связанные с приложением.
  • Улучшения Центра обновления Windows : На странице Центра обновления Windows в настройках теперь отображаются отдельные обновления и их статус, поэтому вы можете видеть статус каждого обновления вместо одного индикатора выполнения. Например, Windows может установить новую сборку, драйвер и обновление определений вирусов.На странице Центра обновления Windows теперь будет четко отображаться и отображаться любая применимая групповая политика, влияющая на ее настройки.
  • Улучшения игрового режима : Когда вы нажмете Windows + G, чтобы открыть игровую панель, вы увидите кнопку, позволяющую отключать различные режимы игрового режима для текущей игры. Игровая панель теперь может делать снимки экрана HDR-игр, а игровой режим был изменен для повышения производительности на 6-ядерных и 8-ядерных ПК.
  • Быстрые действия для Wi-Fi : На панели подключения Wi-Fi теперь можно щелкнуть правой кнопкой мыши сеть, чтобы открыть меню быстрого действия с такими параметрами, как «Подключить», «Отключить», «Просмотреть свойства» и «Забыть сеть».Раньше ничего не происходило, когда вы щелкали правой кнопкой мыши сеть на этой панели, и вам приходилось копаться в настройках, чтобы забыть о сети.

  • Цветовые фильтры : Windows 10 включает цветовые фильтры, разработанные для того, чтобы люди с дальтонизмом могли легко различать цвета.Это также может улучшить работу людей со светочувствительностью. Вы найдете эту функцию в меню «Настройки»> «Простота доступа»> «Цвет и высокая контрастность».
  • Интегрированное управление глазами : люди с совместимыми трекерами, такими как Tobii 4C, теперь могут использовать свое оборудование для отслеживания глаз для управления экранной мышью и клавиатурой с помощью программного обеспечения, встроенного в саму Windows 10.Ранее для этого требовалось стороннее программное обеспечение. Эта функция все еще находится в стадии бета-тестирования, и к ней можно получить доступ в меню «Настройки»> «Удобство доступа»> «Другие параметры»> «Управление глазами».
  • Изменен дизайн настроек экранной лупы : Страница настроек экранной лупы в меню «Настройки» > «Простота доступа» > «Лупа» была изменена. Он также включает в себя несколько других улучшений, таких как возможность открывать настройки экранной лупы из любого места в Windows, нажав Windows + Ctrl + M.
  • Усовершенствования экранного диктора : Режим сканирования теперь включен по умолчанию. Экранному диктору больше не нужно объяснять, как запустить режим сканирования при запуске. Используйте клавиши со стрелками вверх и вниз для навигации по содержимому в приложении и нажимайте клавишу пробела для взаимодействия. Вы также можете выбрать аудиоканал, из которого говорит диктор, в новом разделе «Звуки, которые вы слышите» в меню «Настройки» > «Удобство доступа» > «Экранный диктор».
  • Многоэтапные интерактивные уведомления : Разработчики приложений теперь могут использовать преимущества «многоэтапных интерактивных уведомлений».Уведомление можно продолжить с помощью кнопки, и вы можете нажать кнопку, чтобы просмотреть дополнительную информацию или параметры — прямо в самом уведомлении.
  • Более простое восстановление пароля : теперь есть удобный способ восстановить забытый пароль учетной записи Microsoft с экрана входа в систему. Рядом с полем пароля вы увидите ссылку «Сбросить пароль» или «Забыли PIN-код», которая поможет вам использовать адрес электронной почты или номер телефона, связанный с вашей учетной записью Microsoft, для сброса пароля и восстановления доступа к вашей учетной записи.Раньше можно было восстановить доступ к вашей учетной записи Microsoft в Интернете, но теперь это возможно прямо с экрана входа в систему без необходимости использования веб-браузера. Это также работает для организаций, которые используют Azure Active Directory, а не только учетные записи Microsoft.

  • Параметры оптимизации доставки : вы найдете новые параметры для ограничения загрузки и загрузки в фоновом режиме в разделе «Настройки»> «Обновление и безопасность»> «Центр обновления Windows»> «Дополнительные параметры»> «Оптимизация доставки».Существует также «Монитор активности», который отображает информацию о пропускной способности, используемой в настоящее время для загрузки и выгрузки обновлений и Магазинов.
  • История файлов не удаляется : было несколько сообщений о том, что функция резервного копирования истории файлов может быть удалена, но это не так. История файлов по-прежнему доступна в обновлении Fall Creators.
  • Простое включение объемного звука : подключите наушники, щелкните правой кнопкой мыши значок звука в области уведомлений и выберите «Объемный звук», чтобы выбрать предпочтительный формат объемного звука.Включение Dolby Atmos или Windows Sonic ранее требовалось с помощью панели управления.
  • Новые сетевые параметры Xbox : Экран «Настройки»> «Игры»> «Сеть Xbox» поможет вам выявить и устранить проблемы с многопользовательскими играми Xbox Live и онлайн-голосовым чатом.
  • Конвертировать валюты в калькуляторе : Теперь вы можете конвертировать валюты в приложении «Калькулятор».
  • Поделиться с помощью Проводника : Теперь вы можете поделиться файлом, используя новое окно общего доступа, щелкнув его правой кнопкой мыши и выбрав «Поделиться».Старое меню «Поделиться с», которое позволяет вам делать другие вещи, было изменено на «Предоставить доступ».
  • Усовершенствования хранилища : Инструмент «Контроль памяти» в «Настройки»> «Система»> «Хранилище»> «Контроль памяти» теперь позволяет удалять старые папки Windows.
  • Изменения сторонних антивирусов : Чтобы антивирусные компании, такие как Kaspersky Happy, были довольны, Microsoft вносит ряд изменений. У антивирусных компаний будет больше времени и поддержки для подготовки своих продуктов к обновлению до Windows 10.Если у вас установлен сторонний антивирус, он сможет уведомить вас и попросить обновить антивирус вместо того, чтобы Windows 10 подавляла эти уведомления. По истечении срока действия вашей антивирусной программы на экране будет появляться уведомление до тех пор, пока вы не обновите существующий антивирусный продукт, не выберете другой антивирусный инструмент или не переключитесь на Защитник Windows.

Действительно гиковский материал

Многие функции будут использоваться только опытными пользователями, разработчиками и системными администраторами:

  • Новые цвета в командной строке : Командная строка и другие консольные приложения Windows имеют новый цвет схема, которая легче читается на современных дисплеях, но будет использоваться по умолчанию только при новых установках Windows 10.Вы можете переключиться на него и другие цветовые схемы с помощью приложения Microsoft ColorTool.
  • Windows 10 Pro для рабочих станций : новая версия Windows 10 под названием «Windows 10 Pro для рабочих станций» будет доступна с обновлением Fall Creators. Он был разработан для высокопроизводительного оборудования на высокопроизводительных рабочих станциях. Поддерживает энергонезависимую память NVDIMM-N, файловую систему ReFS, SMB Direct для более быстрой передачи файлов на сетевые карты с соответствующим оборудованием, процессорами Intel Xeon и AMD Opteron серверного уровня, большим количеством процессоров одновременно и большим объемом оперативной памяти.
  • Кошка-ниндзя теперь представляет программу предварительной оценки Windows : страница программы предварительной оценки в меню «Настройки» > «Обновление и безопасность» > «Программа предварительной оценки» теперь представлена ​​значком кошки-ниндзя.
  • Параметры удаленного рабочего стола : Появился новый экран «Настройки»> «Система»> «Удаленный рабочий стол», который позволяет настроить удаленный рабочий стол, заменив старую утилиту панели управления.
  • Улучшения файловой системы для подсистемы Windows для Linux : Теперь вы можете вручную монтировать диски Windows с помощью файловой системы DrvFs в среде Windows 10 Bash.Это позволяет вам совместно использовать съемные диски и сетевые папки.
  • Режим разработчика больше не требуется для WSL : использование подсистемы Windows для Linux больше не требует перевода компьютера в режим разработчика, поскольку эта функция теперь считается стабильной. Однако вам по-прежнему необходимо установить эту функцию в диалоговом окне «Возможности Windows».
  • Восстановление виртуальной машины в Hyper-V : Виртуальный инструмент Hyper-V имеет новую функцию «Восстановить виртуальную машину».Hyper-V автоматически создает снимки виртуальных машин. Если вы допустили ошибку или отменили изменение, теперь вы можете восстановить состояние виртуальной машины до последнего запуска.
  • Hyper-V Provisioning : появилась новая функция совместного использования виртуальных машин, которая упрощает сжатие виртуальной машины и перемещение ее на другой компьютер. Вы найдете новый значок на панели инструментов окна подключения к виртуальной машине. Это сожмет виртуальную машину в файл .vmcz. Вы можете дважды щелкнуть его на другом компьютере с Windows 10, чтобы начать импорт виртуальной машины.
  • Поддержка виртуальной батареи Hyper-V : Hyper-V теперь может предоставлять виртуальную батарею виртуальным машинам, чтобы вы могли видеть заряд батареи вашего компьютера внутри виртуальных машин.
  • Галерея виртуальных машин Hyper-V : при использовании мастера «Быстрое создание» для создания новой виртуальной машины Hyper-V отображает галерею виртуальных машин, которые можно загрузить и выбрать. Это позволяет начать использовать виртуальную машину даже без файла ISO.
  • Программа предварительной оценки для Windows Server : хотя речь идет не только о Windows 10, теперь вы сможете присоединиться к программе предварительной оценки в операционной системе Windows Server для предварительного просмотра сборки ОС Microsoft точно так же, как вы можете получить сборку Windows 10 Insider для компьютеров, телефонов и консолей Xbox One сегодня. Microsoft также добавляет подсистему Windows для Linux на сервер Windows.
  • Поддержка командной строки для приложений UWP : теперь вы можете запускать приложения UWP из командной строки и даже передавать им параметры командной строки.

Microsoft также объявила о дополнительных функциях, которые помогут разработчикам создавать приложения.

Есть также много мелких исправлений ошибок, которые мы не указали. Например, обновление Fall Creators для Windows 10 включает в себя незначительные исправления для всего, от ссылок на беспроводные дисплеи Miracast до поддержки высокой четкости и функции Night Light.

.

Устранение неполадок Outlook

Поиск

Поиск Outlook не дает результатов

Если вы не получили результатов поиска Outlook, выполните следующие действия в указанном порядке:

Запустить средство устранения неполадок Windows

  • В Windows 10 : выберите Пуск, выберите Настройки > Обновление Безопасность и, затем выберите Устранение неполадок .Найдите и щелкните Поиск и индексирование , затем щелкните Запустить средство устранения неполадок .

  • В Windows 8.1 : На запустите и найдите Настройки. В Settings найдите Troubleshooting , затем выберите Troubleshooting в результатах поиска.Найдите и запустите средство устранения неполадок поиска и индексирования.

  • В Windows 7: На экране запуска выберите Панель управления , а затем выберите Устранение неполадок . Найдите и запустите средство устранения неполадок поиска и индексирования.

Проверка завершения индексации

  1. Запустите Outlook и нажмите в поле поиска .

  2. В меню Поиск выберите Инструменты поиска > Состояние индексирования .

  3. Когда отображается диалоговое окно «Статус индексирования » , вы должны получить следующее сообщение

    :

Если Outlook не завершил индексирование, обратите внимание на количество элементов, которые осталось проиндексировать, подождите пять минут и повторите проверку. Если количество элементов не уменьшилось, перейдите к следующему шагу.

Проверка выбора файлов данных

  1. Запустите Outlook и нажмите в поле поиска .

  2. В меню Поиск выберите Инструменты поиска > Места для поиска .

  3. Убедитесь, что в списке выбраны все хранилища и файлы данных.

Проверяет Windows, включена ли и запущена ли служба поиска

  1. Щелкните меню «Пуск» Windows и щелкните в поле поиска .

  2. Введите services.msc и нажмите Enter.

  3. В столбце Name найдите и дважды щелкните Windows Search .

  4. Установите в настройке Тип запуска на Автоматический (отложенный запуск), , если он еще не установлен.

  5. Если статус Services не равен , отображается как Started, щелкните Start ниже, чтобы запустить службу.

Включить данные Outlook в индексацию

  1. Выйти из Outlook.

  2. Откройте Параметры индексирования в Панели управления Windows.

  3. В диалоговом окне Параметры индексирования убедитесь, что Microsoft Outlook указан в столбце Включенные расположения .

  4. Если Microsoft Outlook отсутствует в списке, выберите Изменить , а затем установите флажок рядом с Microsoft Outlook .

  5. Нажмите кнопку OK , а затем выберите Закрыть .

Настройка параметров индексирования

Выполните следующие действия, чтобы убедиться, что параметры индексирования настроены правильно:

  1. Выйти из Outlook.

  2. Откройте Параметры индексирования в Панели управления Windows.

  3. В диалоговом окне Параметры индексирования выберите Дополнительно .

  4. Выберите вкладку Типы файлов .

  5. Прокрутите вниз до msg в столбце Extension и выберите его.

  6. Убедитесь, что Свойства индекса и содержимое файла включены.

  7. Нажмите кнопку OK , а затем выберите Закрыть .

Примечание: Убедитесь, что Office Outlook MSG IFilter отображается в столбце Описание фильтра . Если это не так, возможно, служба поиска Windows работает неправильно или неправильно установлены фильтры Microsoft Outlook. В любом случае обратитесь в службу технической поддержки Майкрософт за помощью в решении этой проблемы.

Перестроить каталог поиска

  1. Выйти из Outlook.

  2. Откройте Параметры индексирования в Панели управления Windows.

  3. В диалоговом окне Параметры индексирования выберите Дополнительно .

  4. В диалоговом окне Дополнительные параметры нажмите кнопку Перестроить .

  5. Нажмите кнопку OK , а затем выберите Закрыть .

Если индексирование не завершено, обратитесь в службу поддержки Майкрософт за помощью в Windows Desktop Search.

Проверяет, работает ли поиск в новом профиле

Выполните следующие действия, чтобы создать новый профиль и проверить поиск:

  1. В Outlook выберите Файл > Настройки учетной записи > Управление профилями .Или выйдите из Outlook и откройте приложение Mail в панели управления Windows.

  2. В диалоговом окне Настройка почты — Outlook выберите Показать профили , а затем выберите Добавить на вкладке Общие .

  3. В поле Имя профиля введите имя нового профиля, а затем выберите OK .

  4. При появлении запроса введите данные своей учетной записи, такие как адрес электронной почты и пароль, а затем выберите Далее .

  5. Выберите Выход . Новое имя профиля, которое вы добавили, будет отображаться на вкладке General в диалоговом окне Mail .

  6. Под При запуске Microsoft Outlook используйте этот профиль , выберите Запрашивать используемый профиль , а затем выберите OK .

  7. Перезапустите Outlook.

  8. В раскрывающемся списке диалогового окна Select Profile выберите имя вновь созданного профиля и выберите OK .

  9. Нажмите в окне поиска и попробуйте выполнить поиск.

Если поиск работает, проблема может быть в старом профиле. Вы можете сделать этот профиль новым профилем по умолчанию и перенести информацию из старого профиля в новый.

Уточните поиск и просмотрите старые письма с помощью фильтров

При поиске более старых результатов можно уточнить критерии поиска с помощью фильтров.Если результаты Outlook, старые элементы могут не отображаться. Дополнительные сведения об использовании фильтров см. в статье Сужение критериев поиска в Outlook.

Repair Office с помощью панели управления

Шаги для доступа к инструменту восстановления зависят от операционной системы.Пожалуйста, выберите вашу операционную систему из списка ниже.

  1. Щелкните правой кнопкой мыши Пуск (нижний левый угол), а затем выберите Приложения и функции во всплывающем меню.

  2. Выберите продукт Microsoft Office, который вы хотите восстановить, а затем нажмите кнопку Изменить .

    Примечание. Это приведет к восстановлению всего пакета Office, даже если вы хотите восстановить только одно приложение, например Word или Excel. Если у вас установлено отдельное приложение, найдите его по имени.

  3. В зависимости от того, является ли Office версией «нажми и работай» или MSI, вам будут предложены следующие варианты продолжения восстановления.Следуйте инструкциям для вашего типа установки.

    Быстрая установка

    В окне Как вы хотите восстановить программы Office выберите Online Repair > Repair , чтобы убедиться, что все исправлено. Существует также Quick Repair , который обнаруживает и заменяет только поврежденные файлы.

    Установка на основе установщика MSI

    В разделе Изменить установку выберите Восстановить , а затем нажмите Продолжить .

  4. Следуйте инструкциям на экране для завершения ремонта.

  1. Щелкните правой кнопкой мыши Пуск (нижний левый угол), а затем выберите Панель управления во всплывающем меню.

  2. В представлении Категория в разделе Программы выберите Удаление программы .

  3. Щелкните правой кнопкой мыши продукт Microsoft Office, который вы хотите восстановить, и выберите Изменить в раскрывающемся списке.

    Примечание. Если у вас есть пакет, например Microsoft 365 для семьи, Office для дома и учебы 2016 или Office для дома и учебы 2013, найдите имя пакета, даже если вы хотите восстановить только определенное приложение, например Word или Excel.Если у вас есть отдельное приложение, такое как Word или Excel, найдите его имя.

  4. В зависимости от того, является ли Office системой «нажми и работай» или MSI, выполните следующие действия для правильного типа установки Office:

    Установка на основе технологии быстрой установки:

    На экране Как вы хотите восстановить программы Office выберите Онлайн-восстановление , чтобы убедиться, что все восстановлено, а затем выберите Восстановить .Существует также Quick Repair , который обнаруживает и заменяет только поврежденные файлы.

    Установка на основе установщика MSI:

    В разделе Изменить установку выберите Восстановить , а затем нажмите Продолжить .

  5. Следуйте оставшимся инструкциям на экране, чтобы завершить ремонт.

  1. Нажмите Пуск > Панель управления .

  2. В представлении Категория в разделе Программы выберите Удаление программы .

  3. Щелкните продукт Office, который вы хотите восстановить, а затем щелкните Изменить .

    Примечание. Если у вас есть пакет, например Microsoft 365 для семьи, Office для дома и учебы 2016 или Office для дома и учебы 2013, найдите имя пакета, даже если вы хотите восстановить только определенное приложение, например Word или Excel. Если у вас есть отдельное приложение, такое как Word или Excel, найдите его имя.

  4. В зависимости от того, является ли Office системой «нажми и работай» или MSI, выполните следующие действия для правильного типа установки Office:

    Установка на основе технологии быстрой установки:

    На экране Как вы хотите восстановить программы Office выберите Онлайн-восстановление , чтобы убедиться, что все восстановлено, а затем выберите Восстановить .Существует также Quick Repair , который обнаруживает и заменяет только поврежденные файлы.

    Установка на основе установщика MSI:

    В разделе Изменить установку выберите Восстановить , а затем нажмите Продолжить .

  5. Следуйте оставшимся инструкциям на экране, чтобы завершить ремонт.

Удалите и переустановите Office

  1. Нажмите кнопку ниже, чтобы загрузить и установить средство поддержки удаления Office.

    Скачать

  2. Выполните следующие действия, чтобы загрузить средство поддержки удаления в соответствии с вашим браузером.

    Рекомендация: Загрузка и установка инструмента может занять несколько минут. После завершения установки откроется окно Удаление продуктов Office.

    Microsoft Edge или Chrome

    Microsoft Edge (более ранняя версия) или Internet Explorer

  3. Выберите версию, которую хотите удалить, а затем нажмите кнопку Далее.

  4. Следуйте инструкциям на экране и, когда будет предложено перезагрузить компьютер, сделайте это.

    После перезагрузки компьютера утилита удаления автоматически снова открывается для завершения последнего шага процесса удаления. Следуйте остальным подсказкам.

  5. Выберите шаги для версии Office, которую вы хотите установить или переустановить.Выберите инструмент удаления.

    Майкрософт 365 | Офис 2021 | Офис 2019 | Офис 2016 | Офис 2013 | Офис 2010 | Офис 2007

Примечание: Если эти шаги не помогли, попробуйте выполнить дополнительные действия, описанные в этой статье: Нет результатов поиска для учетных записей POP, учетных записей IMAP Exchange

поисковых запросов Outlook возвращают неполные результаты

Для неполных результатов поиска Outlook выполните следующие действия в указанном порядке:

Включить папку "Удаленные"

Если отсутствующие результаты поиска находятся в папке «Удаленные», вы можете добавить эту папку в результаты поиска:

  1. Запустить Outlook.

  2. Щелкните > Файл , а затем выберите Поиск .

  3. Установите флажок для Включать сообщения из удаленной папки Элементы в каждый файл данных при поиске по всем элементам, а затем нажмите OK.

  4. Перезапустите Outlook.

Увеличьте ползунок синхронизации, чтобы получить прошлые электронные письма

Вы можете увеличить время автономной работы учетной записи электронной почты, чтобы больше или все сообщения электронной почты кэшировались локально для индексации.Для этого:

  1. Запустить Outlook.

  2. Нажмите Файл > Настройки учетной записи > Настройки учетной записи .

  3. На вкладке Почта Электронная почта выберите свою учетную запись электронной почты и нажмите Изменить .

  4. Перетащите ползунок Загрузить письмо из прошлого на нужное время или вправо на кнопку Все.

  5. Нажмите Далее, , а затем Готово. Закройте окно и перезапустите Outlook.

Разрешить поиск для отображения всех результатов

По умолчанию Outlook отображает 250 результатов поиска.Вы можете увеличить это число, чтобы увидеть все результаты, но ваш поиск будет медленнее. Для этого:

  1. Откройте Outlook.

  2. Щелкните > Файл , а затем выберите Поиск .

  3. Снимите флажок Увеличить скорость поиска, ограничив количество отображаемых результатов , а затем нажмите ОК.

  4. Перезапустите Outlook.

Выберите текущую папку в качестве области поиска (только для неполных результатов поиска в архивном почтовом ящике)

Когда Outlook ищет диапазоны Все почтовые ящики или Все Элементы Outlook возвращаются ограниченно или не возвращаются результаты для заархивированного почтового ящика.Элементы, перемещенные в автоматически расширяемый архивный почтовый ящик, можно искать только в самой папке. Выберите архивную папку в списке папок, чтобы выбрать Текущая папка в качестве области поиска. Если папка в автоматически расширяемой области хранения содержит вложенные папки, выполните поиск в каждой из них отдельно. Дополнительные сведения см. в разделе Обзор неограниченного архивирования в Microsoft 365.

Outlook не может найти старые сообщения электронной почты

Если вы не можете найти электронные письма старше 6 месяцев с помощью поиска Outlook, выполните следующие действия в указанном порядке:

Включить папку "Удаленные"

Если отсутствующие результаты поиска находятся в папке «Удаленные», вы можете добавить эту папку в результаты поиска:

  1. Запустить Outlook.

  2. Щелкните > Файл , а затем выберите Поиск .

  3. Установите флажок для Включать сообщения из удаленной папки Элементы в каждый файл данных при поиске по всем элементам, а затем нажмите OK.

  4. Перезапустите Outlook.

Увеличьте ползунок синхронизации, чтобы получить прошлые электронные письма

Вы можете увеличить время автономной работы учетной записи электронной почты, чтобы больше или все сообщения электронной почты кэшировались локально для индексации.Для этого:

  1. Запустить Outlook.

  2. Нажмите Файл > Настройки учетной записи > Настройки учетной записи .

  3. На вкладке Почта Электронная почта выберите свою учетную запись электронной почты и нажмите Изменить .

  4. Перетащите ползунок Загрузить письмо из прошлого на нужное время или вправо на кнопку Все.

  5. Нажмите Далее, , а затем Готово. Закройте окно и перезапустите Outlook.

Разрешить поиск для отображения всех результатов

По умолчанию Outlook отображает 250 результатов поиска.Вы можете увеличить это число, чтобы увидеть все результаты, но ваш поиск будет медленнее. Для этого:

  1. Откройте Outlook.

  2. Щелкните > Файл , а затем выберите Поиск .

  3. Снимите флажок Увеличить скорость поиска, ограничив количество отображаемых результатов , а затем нажмите ОК.

  4. Перезапустите Outlook.

Поиск на вкладке «Поиск» (только Outlook 2016)

Это может произойти после обновления с Windows 10 версии 1709 и более ранних. Эта проблема была исправлена ​​в Windows 10 версии 1803 и более поздних версиях.Чтобы решить эту проблему, выполните следующие действия:

Repair Office с помощью панели управления

Шаги для доступа к инструменту восстановления зависят от операционной системы. Пожалуйста, выберите вашу операционную систему из списка ниже.

  1. Щелкните правой кнопкой мыши Пуск (нижний левый угол), а затем выберите Приложения и функции во всплывающем меню.

  2. Выберите продукт Microsoft Office, который вы хотите восстановить, а затем нажмите кнопку Изменить .

    Примечание. Это приведет к восстановлению всего пакета Office, даже если вы хотите восстановить только одно приложение, например Word или Excel. Если у вас установлено отдельное приложение, найдите его по имени.

  3. В зависимости от того, является ли Office версией «нажми и работай» или MSI, вам будут предложены следующие варианты продолжения восстановления.Следуйте инструкциям для вашего типа установки.

    Быстрая установка

    В окне Как вы хотите восстановить программы Office выберите Online Repair > Repair , чтобы убедиться, что все исправлено. Существует также Quick Repair , который обнаруживает и заменяет только поврежденные файлы.

    Установка на основе установщика MSI

    В разделе Изменить установку выберите Восстановить , а затем нажмите Продолжить .

  4. Следуйте инструкциям на экране для завершения ремонта.

  1. Щелкните правой кнопкой мыши Пуск (нижний левый угол), а затем выберите Панель управления во всплывающем меню.

  2. В представлении Категория в разделе Программы выберите Удаление программы .

  3. Щелкните правой кнопкой мыши продукт Microsoft Office, который вы хотите восстановить, и выберите Изменить в раскрывающемся списке.

    Примечание. Если у вас есть пакет, например Microsoft 365 для семьи, Office для дома и учебы 2016 или Office для дома и учебы 2013, найдите имя пакета, даже если вы хотите восстановить только определенное приложение, например Word или Excel.Если у вас есть отдельное приложение, такое как Word или Excel, найдите его имя.

  4. В зависимости от того, является ли Office системой «нажми и работай» или MSI, выполните следующие действия для правильного типа установки Office:

    Установка на основе технологии быстрой установки:

    На экране Как вы хотите восстановить программы Office выберите Онлайн-восстановление , чтобы убедиться, что все восстановлено, а затем выберите Восстановить .Существует также Quick Repair , который обнаруживает и заменяет только поврежденные файлы.

    Установка на основе установщика MSI:

    В разделе Изменить установку выберите Восстановить , а затем нажмите Продолжить .

  5. Следуйте оставшимся инструкциям на экране, чтобы завершить ремонт.

  1. Нажмите Пуск > Панель управления .

  2. В представлении Категория в разделе Программы выберите Удаление программы .

  3. Щелкните продукт Office, который вы хотите восстановить, а затем щелкните Изменить .

    Примечание. Если у вас есть пакет, например Microsoft 365 для семьи, Office для дома и учебы 2016 или Office для дома и учебы 2013, найдите имя пакета, даже если вы хотите восстановить только определенное приложение, например Word или Excel. Если у вас есть отдельное приложение, такое как Word или Excel, найдите его имя.

  4. В зависимости от того, является ли Office системой «нажми и работай» или MSI, выполните следующие действия для правильного типа установки Office:

    Установка на основе технологии быстрой установки:

    На экране Как вы хотите восстановить программы Office выберите Онлайн-восстановление , чтобы убедиться, что все восстановлено, а затем выберите Восстановить .Существует также Quick Repair , который обнаруживает и заменяет только поврежденные файлы.

    Установка на основе установщика MSI:

    В разделе Изменить установку выберите Восстановить , а затем нажмите Продолжить .

  5. Следуйте оставшимся инструкциям на экране, чтобы завершить ремонт.

Общий почтовый ящик: проблемы с результатами поиска

Если вы не получаете ожидаемых результатов поиска в общем почтовом ящике или получаете сообщение об ошибке, выполните одно из следующих действий:

Отключение поиска на сервере

В качестве временного решения отключить поиск сервера.Для этого выполните следующие действия:

Важно: Следующая процедура показывает, как изменить реестр. Однако неправильное изменение реестра может вызвать серьезные проблемы. Внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Это позволяет восстановить реестр в случае возникновения проблемы. Дополнительные сведения о резервном копировании и восстановлении реестра см. в разделе Резервное копирование и восстановление реестра в Windows.

  1. В Windows щелкните правой кнопкой мыши "Пуск " и выберите "Выполнить ". В поле Открыть введите regedit и нажмите OK . Это откроет редактор реестра.

  2. В диалоговом окне редактора реестра найдите этот подраздел в реестре и щелкните его:

  3. Нажмите Редактировать > Новый > DWORD Значение.

  4. Введите disableServerAssistedSearch для имени значения DWORD и нажмите Enter.

  5. Щелкните правой кнопкой мыши DisableServerAssistedSearch и выберите Изменить.

  6. В поле Data Value введите 1, чтобы включить запись реестра, а затем нажмите OK.

  7. Закройте редактор реестра и перезапустите Windows.

При использовании диапазона Все почтовые ящики результаты не возвращаются

Для поиска в общем почтовом ящике щелкните почтовый ящик и используйте диапазон Текущая папка. В настоящее время мы работаем над лимитом проектов для будущих обновлений. Перейдите в этот блог Справочник по области поиска, чтобы получить дополнительные сведения об областях, поддерживаемых в этом случае.

Чтобы обойти эту проблему, вы можете добавить общий почтовый ящик в качестве учетной записи Exchange в свой профиль. Во-первых, вам нужно проверить, указан ли общий почтовый ящик как учетная запись в профиле. Если это так, удалите его. Для этого выполните следующие действия:

  • В меню Файл выберите Настройки учетной записи , а затем снова выберите Настройки учетной записи .

  • Дважды щелкните учетную запись Exchange.

  • Выберите Дополнительные настройки , а затем выберите вкладку Дополнительно.

  • В разделе Откройте эти дополнительные почтовые ящики , выберите общий почтовый ящик, а затем выберите Удалить .

Чтобы добавить общий почтовый ящик в качестве дополнительной учетной записи в профиль, выполните следующие действия:

  • В меню Файл выберите Добавить учетную запись .

  • В этом диалоговом окне укажите полное имя почтового ящика, например support@company.ком.

  • При появлении запроса на ввод пароля выберите Войти с другой учетной записью и используйте учетные данные учетной записи Exchange, имеющей разрешения для общего почтового ящика.

Ошибка при поиске общего почтового ящика, добавленного в качестве дополнительного почтового ящика

При поиске общего почтового ящика, который был добавлен в качестве дополнительного почтового ящика, вы можете получить следующую ошибку:

Это произойдет, если вы используете версию программы с бессрочной лицензией Outlook.В настоящее время это ограничение бессрочной версии Office.

Для этого вы можете временно отключить поиск серверов. Для этого выполните следующие действия:

Важно: Следующая процедура показывает, как изменить реестр. Однако неправильное изменение реестра может вызвать серьезные проблемы. Внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением.Это позволяет восстановить реестр в случае возникновения проблемы. Дополнительные сведения о резервном копировании и восстановлении реестра см. в разделе Резервное копирование и восстановление реестра в Windows.

  1. В Windows щелкните правой кнопкой мыши "Пуск " и выберите "Выполнить ". В поле Открыть введите regedit и нажмите OK .Это откроет редактор реестра.

  2. В диалоговом окне редактора реестра найдите этот подраздел в реестре и щелкните его:

  3. Нажмите Редактировать > Новый > DWORD Значение.

  4. Введите disableServerAssistedSearch для имени значения DWORD и нажмите Enter.

  5. Щелкните правой кнопкой мыши DisableServerAssistedSearch и выберите Изменить.

  6. В поле Data Value введите 1, чтобы включить запись реестра, а затем нажмите OK.

  7. Закройте редактор реестра и перезапустите Windows.

В Microsoft Outlook 2016 для Mac вы можете получить сообщение «Нет результатов» при попытке найти сообщение электронной почты или применить фильтр к папке, а элементы задачи не отображаются в папке «Задачи». Кроме того, при поиске почтовых сообщений с помощью собственного поиска Spotlight в Mac OS вы можете забыть о вас.

Это может произойти по следующим причинам:

  • Сканирование поиска Spotlight не завершено.

  • Имя профиля содержит специальные символы, такие как косая черта (/).

  • Профиль или одна из его родительских папок добавляется на вкладку «Конфиденциальность» в Spotlight.

  • Папка профилей Outlook 15 отсутствует в ~/Library/Group Containers/UBF8T346G9. Офис / Перспективы.

  • Индекс поиска Spotlight поврежден.

Чтобы решить эту проблему, выполните следующие действия:

  1. Запустите средство OutlookSearchRepair.

  2. Если вы недавно создали новый профиль Outlook в Outlook 2016 для Mac, добавили новую учетную запись или недавно импортировали новые данные из источника, такого как файл PST или файл OLM, индексация Spotlight может быть завершена. В этом случае Outlook для Mac говорит «Нет результатов». Чтобы решить эту проблему, дождитесь завершения индексирования и повторите поиск.

  3. Убедитесь, что имя вашего профиля в Outlook 2016 для Mac не содержит специальных символов, таких как косая черта (/).

Чтобы просмотреть свой профиль или имя удостоверения в Outlook 2016 для Mac:

  1. Щелкните Перейти, Приложения.

  2. Щелкните правой кнопкой мыши Microsoft Outlook и выберите Показать содержимое пакета.

  3. Разверните папки Contents, SharedSupport и Outlook Profile Manager.


Если имя профиля или удостоверения содержит специальный символ, выполните следующие действия для переименования:

  1. Откройте папку профиля Outlook 2016 для Mac по адресу: /Users/<Имя пользователя>/Library/Group Containers/UBF8T346G9.Офис / Outlook / Outlook 15 профилей /

  2. Переименуйте папку профиля Outlook 2016 для Mac и удалите все специальные символы.

Если проблема по-прежнему не решена, индекс Spotlight Hub может быть поврежден. Чтобы переиндексировать индекс в Spotlight, выполните следующие действия:

  1. Перезагрузите компьютер Mac, чтобы перезапустить службы Spotlight.

  2. Перейдите в Finder> Приложения> Утилиты> Терминал.

  3. Введите mdimport -L.

    Важно: Если вы видите более одного экземпляра «Microsoft Outlook Spotlight Importer.mdimporter», удалите используемое приложение Outlook, очистите его из Корзины, перезагрузите Mac и вернитесь к шагу 1.

  4. В Терминале переиндексируйте базу данных Outlook, используя следующую команду и заменив собственное имя пользователя-заполнителя : mdimport -g "/ Applications / Microsoft Outlook.app/Contents/Library/Spotlight/Microsoft Outlook Spotlight Importer.mdimporter" -d1"/Users//Library/Group Containers/UBF8T346G9.Office/Outlook/Outlook 15 Profiles/"

    Примечание: В этой команде путь после "-g" является путем установки Outlook по умолчанию для установки.Путь после «-d1» — это путь к профилю по умолчанию, где по умолчанию — «Основной профиль». Если вы переименовали свой профиль или установили новый Outlook в другом месте, вам необходимо заменить фактические пути.

Переиндексация может занять некоторое время. Закройте и перезапустите Outlook, когда процесс завершится.

Если вы по-прежнему не можете выполнять поиск в Spotlight после выполнения этих шагов и у вас есть достаточно времени для завершения индексации Spotlight, вам может потребоваться удалить и переустановить Office для Mac.

.90,000 - W i r u s PC - Польский антивирусный центр - Финансовые киберугрозы в 2013 г.: Часть 2

Согласно информации, полученной с помощью подсистем защиты, входящих в состав продуктов «Лаборатории Касперского», в 2013 году резко возросло количество финансовых атак, как фишинговых, так и вредоносных.

Основные результаты исследования представлены ниже:

Вредоносное ПО для ПК

  • В 2013 году 6,2% всех пользователей Интернета, пострадавших от злонамеренных атак того или иного типа, стали жертвами финансовых атак с использованием вредоносных программ.Это на 1,3 процентных пункта больше, чем в 2012 году.
  • 90 011 В 2013 году количество кибератак с использованием вредоносных программ для кражи финансовых данных увеличилось на 27,6% до 28 400 000. Число пользователей, атакованных таким финансовым вредоносным ПО, составило 3 800 000, что на 18,6% больше, чем в предыдущем году.
  • Из всех вредоносных программ, нацеленных на финансы, самый динамичный рост зафиксирован в инструментах валютной и биткойн-инфраструктуры.Тем не менее, вредоносные программы, предназначенные для кражи денег с банковских счетов, такие как ZeuS, продолжают играть ведущую роль.

Мобильное вредоносное ПО

  • В коллекции образцов вредоносных программ «Лаборатории Касперского» количество вредоносных приложений для Android, предназначенных для кражи финансовых данных, увеличилось почти в четыре раза во второй половине 2013 года — с 265 образцов в июне до 1321 в декабре.
  • В 2013 году.Эксперты «Лаборатории Касперского» впервые обнаружили Android-троянца, способного похищать деньги с банковских счетов атакованных пользователей.

Далее по тексту мы более подробно представим развитие атак, рассмотрим их географическое распространение и список их целей.

Программы, предназначенные для кражи электронных денег и финансовых данных, на сегодняшний день являются одними из самых сложных типов вредоносных программ. Создание таких вредителей — возможность быстрой наживы, поэтому злоумышленники не жалеют денег и сил на разработку троянов и финансовых бэкдоров.Специалисты «Лаборатории Касперского» отмечают, что за информацию о новых уязвимостях вирусописатели даже готовы платить десятки тысяч долларов — первый шифровальщик, обходящий системы безопасности продукта, оставит далеко позади всех криминальных конкурентов.

Вредоносное ПО

, используемое для кражи данных и совершения мошенничества, составляет относительно небольшой процент атак (0,44% в 2013 г.). Однако следует подчеркнуть, что по сравнению с предыдущим годом этот процент увеличился на 0,12 процентного пункта.Что касается количества пользователей, пострадавших от финансовых киберугроз, то их доля намного выше. 6,2% всех типов атак вредоносного ПО составили атаки, основанные на финансовых угрозах, — на 1,3 п.п. больше, чем в 2012 году.

90 034 Пользователи, атакованные в 2013 г.

В 2013 г. финансовые вредоносные программы затронули 6,2% всех пользователей, ставших жертвами атак вредоносных программ

Нет существенной корреляции между количеством атак и количеством атакованных пользователей.В 2012-2013 годах ежемесячное количество атак варьировалось на несколько десятых процента. Это число резко упало весной 2012 г. и не поднималось до прежнего уровня до осени 2013 г., хотя количество атакованных пользователей не сильно колебалось и увеличивалось более или менее ежемесячно.

90 034 Финансовое вредоносное ПО: атаки и атакованные пользователи 2012-2013

90 034 90 041 За 2013 год количество пользователей, ставших жертвами атак финансового вредоносного ПО, выросло.

Снижение количества атак, наблюдаемое весной 2012 г., может быть связано с выходом из строя нескольких киберпреступных групп. В свою очередь рост количества атак, наблюдаемый в последние шесть месяцев 2013 года, можно объяснить несколькими факторами: злоумышленники обнаружили новые уязвимости в Oracle Java, что позволило им проводить больше атак. Более того, после повышения курса биткойна в конце года появилось больше программ для кражи этой криптовалюты из электронных кошельков пользователей.

90 058 Границы угроз: географическое распределение атак и атакованных пользователей 90 061

Страной, наиболее пострадавшей от финансового вредоносного ПО в 2012-2013 годах, была Россия, на которую пришлось 37% всех атак. Ни одна другая страна не сообщила о доле более 10% за рассматриваемый период.

90 034 Страны, наиболее часто подвергавшиеся нападениям в 2012-2013 гг.

70% всех финансовых атак вредоносного ПО за последние два года стали мишенью 10 наиболее атакованных стран.

Россия также вышла на первое место по количеству атак за год. В то время как количество атакованных пользователей в России в 2013 году уменьшилось лишь незначительно, в большинстве других стран Топ-10 наблюдался рост.

Атаки финансовых вредоносных программ по всему миру.

90 034 Пользователи, ставшие жертвами финансового вредоносного ПО, по странам

Количество пользователей, атакованных финансовым вредоносным ПО за год, увеличилось в восьми из 10 наиболее атакованных стран.

Наиболее подвержены финансовому вредоносному ПО российские пользователи: в 2013 году каждый пользователь, ставший жертвой финансовых преступников, подвергался атакам в среднем 14,5 раз — для сравнения, в среднем по населению США более восьми раз в год.

Страна

Количество атак с использованием финансового вредоносного ПО

Изменить в годовом исчислении

Среднее количество атак на пользователя

Россия

11 474 000+

55,28%

14,47

Турция

899 000+

156,41%

9,22

США

1 529 000+

-22,76%

8.08

Вьетнам

1 473 000+

65,08%

6,43

Казахстан

517 000+

-26,88%

6,15

Италия

593 000+

-32,05%

5,61

Индия

1 600 000+

65,03%

4,47

Украина

401 000+

-7,54%

4,07

Германия

747 000+

-0,73%

3,9

Бразилия

553 000+

-21,02%

3,87

Среднее количество атак финансовых вредоносных программ на душу населения в 2013 г.

Турция и Бразилия входят в десятку стран, наиболее подверженных финансовым угрозам в Интернете. Доля пользователей, подвергшихся финансовым атакам в этих странах, составила соответственно 12% и 10,5% от общего числа пользователей, подвергшихся воздействию вредоносного ПО в 2013 г. В России этот показатель составил чуть более 6%, в то время как в США Финансовой кибератакой стал только один из 30 атакованных пользователей.

Страна

Пользователи атакованы финансовым вредоносным ПО

Изменить в годовом исчислении

% пользователей атаковано любым типом вредоносного ПО

Турция

97 000+

37,05%

12,01%

Бразилия

143 000+

29,28%

10,48%

Казахстан

84 000+

5,11%

8,46%

Италия

105 000+

20,49%

8,39%

Вьетнам

229 000+

31,77%

7,4%

Индия

358 000+

59,1%

6,79%

Россия

792 000+

-4,99%

6,16%

Украина

98 000+

22,73%

6,08%

Германия

191 000+

43,22%

5,52%

США

189 000+

22,30%

3,1%

пользователей, атакованных финансовым вредоносным ПО в 2013 г.и индивидуальный процент жителей страны, ставших жертвами любого вида вредоносной программы.

Взгляд на карту мира показывает, что процент финансовых атак относительно невелик в Китае, США, Канаде и многих странах Европы. Страны-лидеры в этой категории расположены по всему миру, включая Монголию, Камерун, Турцию и Перу.

90 034 Доля пользователей, столкнувшихся с финансовыми вредоносными программами, от общего числа пользователей, атакованных вредоносными программами в 2013 г.

Знай своего врага: примеры финансового вредоносного ПО

Чтобы понять, какие вредоносные программы атаковали финансовые активы пользователей и создали ландшафт угроз в прошлом году, эксперты «Лаборатории Касперского» классифицировали инструменты, используемые киберпреступниками, по разным категориям. Для целей данного исследования были рассмотрены 30 наиболее распространенных вредоносных программ, используемых в финансовых атаках.В зависимости от функций и целей программы, они были дополнительно разделены на четыре группы: вредоносные программы для банков, кейлоггеры, вредоносные программы для кражи биткойнов и установщики программного обеспечения для криптовалюты биткойнов.

Самая разнообразная группа программ — это банковское вредоносное ПО, включающее в себя трояны и бэкдоры, предназначенные для кражи денег с онлайн-счетов или сбора данных, необходимых для кражи денег. Некоторые из наиболее известных программ этой группы: Zbot, Carberp и SpyEye.

90 034 Атаки финансового вредоносного ПО в 2013 г.

Вторая категория программ — кейлоггеры — предназначена для кражи конфиденциальной информации, в том числе финансовой. Часто ту же функцию выполняют банковские троянцы, что может привести к меньшему использованию кейлоггеров как отдельных инструментов. Самые известные кейлоггеры — KeyLogger и Ardamax.

Последние две группы вредоносного ПО связаны с криптовалютой биткойн, которая в последние несколько лет пользуется большим спросом у финансовых мошенников.Эти программы включают инструменты, используемые для кражи биткойн-кошельков, и программы, которые безопасно устанавливают приложения на зараженные компьютеры для получения этой валюты, также известные как программное обеспечение для майнинга.

В первую категорию входят вредоносные программы, которые крадут файлы из биткойн-кошельков, содержащие данные о биткойнах, принадлежащих пользователю. Вторую категорию определить немного сложнее. Для установки приложений, генерирующих биткойны (приложений для майнинга), вы можете использовать вредоносные программы любого типа, которые могут загружать новые программы на ваш компьютер без вашего ведома.Поэтому для целей данного исследования мы включили только те программы, которые тесно связаны с загрузкой и запуском инструментов майнинга.

Следует подчеркнуть, что эта классификация не является на 100% точной. Например, один и тот же кейлоггер может использоваться как для сбора финансовых данных, так и для кражи информации об учетной записи в онлайн-играх. Однако вредоносные программы, как правило, имеют «специальность», определяющую их основное незаконное использование и функции, и мы можем связать любую программу с определенной категорией киберпреступлений — в данном случае с финансовыми преступлениями.

Банковское вредоносное ПО при атаке

В 2013 году ведущую роль в финансовых кибератаках играли банковские зловреды — вредоносные программы, похищающие деньги со счетов пользователей. За последний год было совершено не менее 19 миллионов кибератак, что составляет две трети всех финансовых атак с использованием вредоносных программ.

В конце 2013 года общий процент людей, ежемесячно атакованных злоумышленниками с целью кражи биткойнов и установки приложений для майнинга биткойнов, был практически на одном уровне с процентом банковского вредоносного ПО

Самая активная банковская вредоносная программа — как по количеству атак, так и по количеству атакованных пользователей — это троянец Zbot (также известный как ZeuS).Количество атак, приписываемых модификациям этого троянца, за год выросло более чем в два раза, а количество пользователей, атакованных этим зловредом в прошлом году, превысило общее количество жертв всех банковских зловредов в топ-10.

Збот, 2012-2013

В 2011 году исходный код Zbot был обнародован и использован для создания новых вариантов вредоносных программ, что отражается в статистике атак.Также известно, что Zbot лежит в основе разработки платформы Citadel — одной из многих попыток перенести принципы, на которых строится коммерческое программное обеспечение, в сферу разработки вредоносных программ. Пользователи Citadel могли не только приобрести троянца, но и получить техническую поддержку и запросить обновления, чтобы их программы не обнаруживались антивирусными продуктами. Веб-ресурсы Citadel также предоставили хакерам организованный социальный форум для размещения запросов на новые функции.В начале июня 2013 года Microsoft в сотрудничестве с ФБР объявила о закрытии нескольких крупных ботнетов в рамках платформы Citadel; это была крупная победа в борьбе с киберпреступностью. Однако, как показывает статистика «Лаборатории Касперского», это мало повлияло на распространение вредоносных программ, предназначенных для кражи финансовых данных.

Резкий спад атак с использованием Qhost потенциально может быть связан с арестом его разработчиков, которые в 2011 году похитили у клиентов крупного российского банка около 400 000 долларов.Создатели программы были осуждены в 2012 году, что, впрочем, не остановило дальнейшее распространение угрозы. Программа имеет относительно простые настройки и удобна в использовании, что продолжает привлекать новых злоумышленников.

Qhost, 2012-2013

Количество атак с использованием троянца Carberp уменьшилось в первой половине 2013 года после ареста пользователей троянца, среди которых, вероятно, были и его авторы.Однако летом количество приступов карберпы стало значительно увеличиваться, доведя их уровень в конце 2013 г. до уровня 2012 г. Это было связано, в том числе, с публикацией исходного кода вредоносной программы, что способствовало более активной разработке новых версий этого троянца. Несмотря на это, число пользователей, атакованных этими модами, за последний год значительно сократилось.

Карберп, 2012-2013

Явна следующая тенденция: после небольшого снижения в последние шесть месяцев 2012 г.В 2013 году мошенники, ответственные за финансовые кибератаки, возобновили повышенную активность, о чем свидетельствует рост количества атак и количества атакованных пользователей.

Атаки с использованием банковского вредоносного ПО в 2012-2013 гг.

* Trojan-Banker — общая запись в базе данных «Лаборатории Касперского» для обнаружения вредоносных программ финансового характера

Биткойн: деньги даром?

Биткойн — это электронная криптовалюта, которая не регулируется никаким правительством, но находится в обращении благодаря широкому использованию.В 2009 году была запущена специализированная сеть, поддерживающая систему Биткойн. Изначально им пользовались люди, имеющие тесные связи с ИТ-индустрией, но постепенно он становился все более и более широко известным. Он начал набирать популярность в качестве валюты, когда стал платежным средством на нескольких известных черных рынках или аналогичных сайтах незаконной торговли. Эти сайты предпочитают эту криптовалюту, поскольку она позволяет пользователям оставаться анонимными.

Один из вариантов банкноты биткойн

Теоретически любой желающий может зарабатывать биткойны с помощью своего компьютера — этот процесс называется майнингом.добыча). Майнинг, по сути, решает ряд криптографических задач, которые поддерживают работу сети Биткойн.

Многие из тех, кто «купается в биткойнах», приобрели свое биткойн-богатство в то время, когда криптовалюта набирала силу и еще не была признана ликвидными деньгами. Однако по мере того, как эта валюта становилась все более популярной, зарабатывать биткойны с помощью компьютера становилось все труднее — это одна из характеристик системы биткойнов, помимо целевого количества биткойнов, которые будут пущены в обращение.В настоящее время сложность необходимых вычислений возросла до такой степени, что добыча биткойнов на обычных компьютерах стала нерентабельной — это занятие может быть даже убыточным, а если учесть затраты на электроэнергию, то его непросто сломать. даже.

Курс биткойна в начале 2013 года составлял 13,60 доллара, а в декабре его стоимость достигла рекордной отметки — более 1200 долларов.

В течение года курс биткоина резко вырос, превысив на конец декабря 1200 долларов.За этим ростом последовал спад, в том числе из-за того, что центральные банки многих стран заняли осторожную позицию в отношении валюты. Банк Китая запретил валюту, что снизило ее стоимость примерно на треть. В то же время другие страны заняли благоприятную позицию по отношению к биткойну. В частности, министерство финансов Германии официально признало эту криптовалюту формой платежа, а Канада и США разрабатывают банкоматы для конвертации биткойнов в наличные деньги.

Короче говоря, всего за несколько лет из нишевого интернет-феномена, поддерживаемого небольшой группой биткойн-энтузиастов, он превратился практически в полноценную валюту, имеющую реальную ценность и пользующуюся высоким спросом. Неудивительно, что биткойн привлек внимание злоумышленников. С момента запуска торговли биткойнами в обмен на реальные деньги на онлайн-биржах все больше и больше продавцов стали признавать эту валюту средством платежа, и тем самым повысился интерес к ней среди киберпреступников.

Биткойн

хранится на компьютерах в специальном файле кошелька (wallet.dat или аналогичном, в зависимости от используемого приложения). Если файл не зашифрован, его могут украсть злоумышленники, которые переведут все хранящиеся в нем средства на свои кошельки. Сеть Биткойн позволяет каждому участнику получить доступ к истории транзакций каждого пользователя — это означает возможность идентифицировать кошелек, на который были переведены украденные средства.

Помимо кражи биткойнов, киберпреступники также могут использовать компьютеры жертв для майнинга биткойнов, а также для рассылки спама и выполнения других злонамеренных действий. Существуют также программы шантажа, которые требуют выкуп в биткойнах в обмен на расшифровку пользовательских данных.

На приведенном ниже графике показана динамика атак с использованием вредоносных инструментов, предназначенных для кражи биткойн-кошельков, а также вредоносных программ, которые могут быть загружены на компьютеры жертв программами, генерирующими биткойны.Более того, известны и случаи, когда такое программное обеспечение обнаруживалось на компьютере, где оно было установлено намеренно или находилось на нем без ведома его владельца. Продукты «Лаборатории Касперского» относят такие приложения к категории RiskTool — это означает, что они потенциально могут содержать вредоносную полезную нагрузку, о чем пользователь уведомляется.

Как видно из графика, во второй половине 2012 года количество программ для кражи биткойнов и программ, загружающих программное обеспечение для генерации биткойнов, обнаруженных с помощью продуктов «Лаборатории Касперского», стало увеличиваться.Динамика стала еще более интересной в 2013 году. Один из двух самых значительных приростов количества детектов биткойнов, сделанных с помощью решений «Лаборатории Касперского», произошел в апреле — примерно в это же время курс биткойна поднялся до отметки более 230 долларов. Судя по всему, рост курса подтолкнул злоумышленников к более активному распространению вредоносного ПО, предназначенного для кражи или генерации биткойнов.

Интересно, что цена этой валюты упала до $83 в апреле, затем выросла до $149 в конце апреля и стабилизировалась в мае.Стоимость биткойна колебалась в диапазоне 90-100 долларов с мая по август и неуклонно росла в августе. Этот процесс лишь незначительно был связан с ситуацией на «злонамеренном» фронте, хотя не исключено, что именно стабилизация курса биткоина спровоцировала новый всплеск атак в августе. Еще один всплеск произошел в декабре, когда обменный курс биткойна сначала упал с 1000 долларов до 584 долларов, а затем снова вырос до 804 долларов в конце месяца.

С апреля количество детектирований ПО для генерации биткойнов продуктами «Лаборатории Касперского» продолжает расти. Этот рост продолжался в течение октября до ноября, когда количество обнаружений начало снижаться.

В целом, в 2013 году по сравнению с 2012 годом резко возросло как количество обнаружений, зафиксированных продуктами «Лаборатории Касперского», так и количество пользователей, столкнувшихся с вредоносными программами, связанными с биткойнами, или потенциально опасными программами.Также стоит отметить, что примерно с октября 2013 года количество детектирований вредоносных программ, загружающих приложения для генерации биткойнов, стало снижаться, а количество детектирований приложений, предназначенных для кражи биткойн-кошельков, увеличилось. Это может быть связано с упомянутой выше спецификой системы Биткойн, заключающейся в том, что чем больше «монет» генерируется, тем сложнее генерировать новые. Это также может побудить злоумышленников сосредоточиться на поиске и краже биткойн-кошельков, содержащих уже сгенерированную криптовалюту.

Вредоносные программы, предназначенные для кражи финансовых данных, естественно, являются одной из самых опасных киберугроз. Масштабы этой угрозы постоянно растут, отсюда и огромное количество потенциальных жертв атак с использованием этих видов вредоносных программ — жертвой киберпреступников может стать практически любой, кто имеет банковскую карту и выходит в интернет с плохо защищенного компьютера. Однако компьютеры и ноутбуки — не единственные устройства, используемые для осуществления финансовых операций.Смартфон или планшет сегодня есть практически у каждого современного человека, а для злоумышленников такие мобильные устройства — еще один способ добраться до карманов людей, пользующихся финансовыми онлайн-сервисами.

Мобильные устройства уже давно не являются целью киберпреступников. Во многом это было связано с тем, что первые поколения мобильных устройств имели ограниченный функционал и для них было сложно создать вредоносное ПО.Однако ситуация изменилась с появлением смартфонов и планшетов — универсальных устройств с выходом в Интернет и общедоступных инструментов разработки приложений. Специалисты «Лаборатории Касперского» уже несколько лет фиксируют ежегодный рост количества вредоносных программ, нацеленных на мобильные устройства, особенно под управлением Android.

В 2013 году основным объектом вредоносных атак был Android — 98,1% всех мобильных вредоносных программ, обнаруженных в 2013 году.атаковал эту самую платформу. Это доказывает как популярность этой операционной системы, так и наличие уязвимостей в ее архитектуре.

90 034 Мобильное вредоносное ПО в 2013 г.

Большинство вредоносных программ, предназначенных для мобильных устройств, в том числе многие бэкдоры и некоторые вредоносные программы категории «трояны», предназначены для кражи денег пользователей. Однако одной из самых опасных тенденций в области мобильных вредоносных программ является растущее число программ, предназначенных для кражи учетных данных онлайн-банкинга с целью получения доступа к деньгам пользователей.

90 034 Количество образцов вредоносного ПО категории «Мобильный банкинг» в коллекции «Лаборатории Касперского» в 2013 г.

Количество таких вредоносных программ начало стремительно расти в июле и в декабре превысило 1300 уникальных образцов. Примерно в то же время «Лаборатория Касперского» начала отмечать рост количества атак.

90 034 Атаки с использованием вредоносных программ из категории мобильного банкинга во 2 полугодии 2013 г.

Вредоносное ПО для мобильных устройств, нацеленное на клиентов онлайн-банкинга, не является чем-то новым. ZitMo (мобильный «брат-близнец» Zeus, печально известного банковского троянца для Win32-систем) известен с 2010 года, но лишь недавно стал использоваться в массовых атаках. Отчасти это связано с его ограниченной функциональностью: ZitM — мог работать только в связке с десктопной версией Zeus. «Партнерская» программа перехватывает учетные данные транзакций онлайн-банкинга жертвы, а затем за дело берется ZitMo, который предполагает получение одноразовых паролей, используемых в системах онлайн-банкинга для авторизации транзакций, и отправку их киберпреступникам, которые будут использовать эти данные для кражи денег из банковские счета потерпевших.

Похожая афера применялась в 2013 году: на тот момент главные конкуренты Zeus SpyEye (SpitMo) и Carberp (CitMo) также закрепили за собой «младших братьев». Однако нет никаких указаний на то, что эти вредители вызвали большое количество нападений. На черном рынке киберугроз появилось больше «автономных» троянских программ, которые могут работать вместе со своими настольными аналогами.

Примером может служить троянец Svpeng, обнаруженный специалистами «Лаборатории Касперского» в июле 2013 года.Этот троянец использует принципы работы некоторых российских мобильных банковских систем для кражи денег с банковских счетов жертв.

Клиенты некоторых крупных российских банков могут пополнить счет мобильного телефона, перечислив деньги со своей банковской карты. Для этого они могут отправить текстовое сообщение на определенный номер, поддерживаемый банком. Svpeng отправляет сообщения на два SMS-сервиса этих банков. Это позволяет владельцу Svpeng определить, связана ли какая-либо из карт, выпущенных этими банками, с номером зараженного смартфона, и при наличии такой учетной записи получить информацию о балансе.Затем преступник может поручить Svpeng перевести деньги с банковского счета жертвы на связанный счет на мобильном телефоне.

Поддельный интерфейс авторизации, используемый Svpenga

Деньги могут «утекать» с мобильного счета разными способами — например, переводя их на онлайн-кошелек с помощью страницы управления учетной записью пользователя на сайте мобильного оператора или просто отправляя сообщение на платные номера.Svpeng также имеет дополнительную функцию кражи учетных данных транзакций онлайн-банкинга пользователя.

Еще два примера опасных банковских троянцев, обнаруженных экспертами «Лаборатории Касперского», — Perkele и Wroba. Первый напоминает ZitMo — его основная функция — перехват одноразовых паролей (включение авторизации транзакций). Второй ищет зараженные мобильные устройства для идентификации приложений онлайн-банкинга и удаляет все найденные, заменяя их поддельными копиями, которые затем используются для сбора учетных данных пользователей и отправки их киберпреступникам.

Хотя большинство атак с использованием мобильных банковских троянцев, обнаруженных «Лабораторией Касперского», проходили в России и странах ближнего зарубежья, Perkele был нацелен на пользователей некоторых европейских банков, а Wroba — на пользователей из Южной Кореи.

География атак с использованием вредоносных приложений мобильного банкинга для Android в 2013 г. 90 042

В абсолютном выражении количество обнаруженных продуктами «Лаборатории Касперского» атак с использованием финансового вредоносного ПО и целевых мобильных пользователей пока относительно невелико, но неуклонно растет — четкая тенденция, которая наблюдается уже более полугода.Это означает, что пользователи мобильных устройств, особенно работающих на платформе Android, должны крайне внимательно относиться к безопасности своих финансовых данных.

Пользователи iOS-устройств также не должны чувствовать себя в безопасности. Хотя до сих пор не было наводнения вредоносными программами, предназначенными для кражи конфиденциальных данных владельцев iPhone и iPad, операционные системы постоянно обнаруживают ошибки, которые позволяют таким вредоносным программам появляться.Одним из самых последних примеров является ошибка, обнаруженная исследователями в конце февраля 2014 года, которая позволяла злоумышленникам записывать символы, вводимые пользователем на сенсорной клавиатуре своего устройства. Киберпреступники могут использовать эту уязвимость для кражи конфиденциальной информации, включая учетные данные для транзакций онлайн-банка.

Исследование наглядно показывает, что электронные деньги пользователей постоянно подвергаются риску. Каждый раз, когда пользователи получают доступ к своим счетам через онлайн-банкинг или оплачивают покупки в интернет-магазинах, их деньги становятся целью киберпреступников.

В 2013 году зафиксирован значительный рост всех видов финансовых угроз. Доля фишинговых атак, направленных на известные банки, удвоилась, а доля финансовых атак с использованием вредоносных программ была на треть выше, чем годом ранее.

В сегменте финансовых вредоносных программ не было новинок с охватом, сравнимым с Zbot или Qhost. На эти два и других печально известных троянца приходилось большинство атак, совершенных в прошлом году.Однако киберпреступники в очередной раз показали, что следят за любыми изменениями рыночной конъюнктуры: резкий рост атак с целью кражи биткойнов, начавшийся в конце 2012 года, продолжился и в следующем году.

Наконец, эксперты «Лаборатории Касперского» представляют несколько советов по усилению вашей защиты от финансовых киберугроз.

Для компаний

  • Корпоративный сектор несет значительную ответственность за безопасность пользователей.Финансовые компании должны информировать пользователей об угрозах, исходящих от киберпреступников, и предлагать им советы, как не потерять деньги из-за кибератак.
  • Банки и платежные системы должны обеспечить своим клиентам комплексную защиту от киберпреступников. Одним из решений, которое можно использовать для этой цели, является платформа Kaspersky Fraud Prevention, которая предлагает многоуровневую защиту от мошенничества.

Для пользователей домашнего и онлайн-банкинга

  • Авторы вредоносных программ часто используют уязвимости в популярных программах.По этой причине вы должны использовать только самые последние версии приложения и устанавливать обновления операционной системы, как только они станут доступны.
  • Соблюдение общих правил безопасности в Интернете помогает минимизировать риск финансовых атак. Пользователям следует выбирать надежные пароли, разные для каждого сервиса, соблюдать осторожность при использовании общедоступных сетей Wi-Fi, избегать сохранения конфиденциальной информации в браузере и т. д.
  • Используйте эффективные продукты для защиты от вредоносных программ, надежность которых подтверждена независимым тестированием.Кроме того, некоторые продукты безопасности, такие как Kaspersky Internet Security, имеют встроенные инструменты, позволяющие безопасно пользоваться финансовыми онлайн-сервисами.
  • Если вы используете смартфон или планшет для доступа к онлайн-банкингу, платежным системам или совершению покупок в интернет-магазинах, убедитесь, что ваше устройство защищено надежным защитным решением, таким как Kaspersky Internet Security для Android, которое включает расширенные инструменты защиты от вредоносных программ, фишинга, а также потери или кражи вашего устройства.

Для держателей криптовалюты

Так как биткойн и подобные криптовалюты, такие как лайткоин, доджкоин и многие другие, появились совсем недавно, многие пользователи не знают некоторых аспектов использования таких систем. Поэтому специалисты «Лаборатории Касперского» подготовили несколько советов по безопасному использованию криптовалют:

  • Не используйте онлайн-сервисы для хранения своих сбережений; вместо этого используйте специализированные приложения-кошельки.
  • Разделите свои сбережения на несколько кошельков - это поможет минимизировать потери в случае кражи одного из кошельков.
  • Храните кошельки, где вы храните свои долгосрочные сбережения на зашифрованных носителях. Вы также можете использовать кошельки, напечатанные на бумаге.

.

Смотрите также

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: