Dr.DJ
Будьте добры помогите с ключом на Avast Internet Security
Заранее Спасибо!
(В теме Ключи Аваст нехотел офтоп делать, там корректно всё - только ключи. Если есть возможность выложить туда буду благодарен)
Одна из главных проблем устройств для смарт-дома — устаревшие протоколы
Компания Avast совместно со Стэнфордским университетом провела широкомасштабное исследование безопасности устройств Интернета вещей (IoT) для современного «умного» дома. читать дальше
Сообщается, что в настоящее время приблизительно 40 % домохозяйств по всему миру имеют как минимум одно устройство IoT. Самый высокий показатель зафиксирован в Северной Америке — приблизительно 66 %.
С целью анализа безопасности инфраструктуры IoT для «умного» жилища были отсканированы 83 миллиона устройств в 16 миллионах домов по всему миру. Оказалось, что одна из главных проблем такого оборудования — устаревшие протоколы. Так, соответствующая проблема затрагивает примерно 7 % от общего количества IoT-устройств, что делает их особенно уязвимыми.
Около 15 % домашних роутеров, которые выполняют функции шлюза в домашнюю сеть, тоже используют устаревшие протоколы — и это представляет угрозу. Когда роутеры имеют слабые учётные данные, они могут открыть для атаки другие устройства и, возможно, целые дома.
Исследование также показало, что сейчас в мире существует более 14 000 производителей «умных» устройств. Однако основную массу такого оборудования — 94 % — поставляют всего 100 производителей, то есть менее 1 % от общего количества.
Avast предложит виртуального помощника в установке обновлений
Компания Avast сообщила о запуске нового сервиса Patch Management, который призван помочь малому и среднему бизнесу эффективно управлять необходимыми обновлениями безопасности. читать дальше
Около 50% уязвимостей программного обеспечения обнаруживают в течение 2-4 недель после выпуска обновления. Однако из-за длительной оценки и необходимого тестирования исправлений предприятиям в среднем требуется 120 дней для внедрения обновлений, что подвергает их серьезному риску.
Avast Business Patch Management предлагает простой в использовании сервис, который автоматически идентифицирует критически важные обновления, расставляет приоритеты их установки и отслеживает результаты для обеспечения комплексной безопасности.
«Большинство малых и средних предприятий понимают, насколько важны регулярные обновления, но простая истина заключается в том, что никто не любит их устанавливать. Часто ИТ-команда — это всего лишь один человек, который и без этого перегружен задачами, — отмечает Арне Уппхайм, директор по управлению продуктами Avast Business. — Длительная установка обновлений прерывает работу критически важных систем, приводит к снижению производительности и, возможно, даже к проблемам с другими интегрированными системами. С другой стороны, отсутствие исправлений подвергает бизнес риску потери данных, краже интеллектуальной собственности, простоям из-за длительного исправления ошибок, тяжелому восстановлению данных и возможному ущербу для репутации. Мы помогаем нашим клиентам находить и устанавливать критически важные исправления, а также отслеживаем текущую активность с нашей центральной панели управления Patch Management».
Обновления — важный компонент обеспечения безопасности, поскольку они устраняют уязвимости в операционных системах Windows и в других сторонних приложениях. Avast Business проанализировал 500 000 устройств, и обнаружил, что только 304 из них были обновлены на 100%, что составляет менее 1%. Avast Business Patch Management избавляет от проблем с обновлениями, предоставляя ИТ-специалистам выбор, как установить исправления на устройства для их бизнеса.
Сновым приложением Avast ИТ-специалисты могут планировать и устанавливать утвержденные исправления в нужное время на регулярной основе или вручную развертывать в группах или на отдельных устройствах.
ИТ-отдел может установить автоматическое сканирование ПК каждые 24 часа и настроить автоматическую установку обновлений каждый четверг. Эти настройки можно изменить в любое время.
Интуитивно понятная панель позволяет управлять всеми исправлениями программного обеспечения и просматривать графические сводки установленных, отсутствующих или неработающих патчах с любого устройства.
Используя Avast Business Patch Management, ИТ-специалисты могут выбирать поставщиков программного обеспечения, продукты и степень важности исправлений для установки.
Отмечается, что компании смогут загружать все отсутствующие исправления в головное устройство, которое распространяет обновления на все управляемые устройства в сети.
Напрямую с платформы управления станут доступны подробные результаты, которые включают информацию об отсутствующих обновлениях, степени их важности, ссылки на информационные базы данных, даты выпуска и о многом другом.
Расширенные отчеты позволят легко определить работоспособность и безопасность программного обеспечения устройства.
Семь шпионских приложений обнаружены в Google Play Store
Исследователи Avast обнаружили в Google Play Store семь приложений, которые, вероятно, были созданы российскими разработчиками. Приложения позволяют следить за коллегами и родственниками. читать дальше
Специалисты Avast сразу сообщили в Google о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker. Компания оперативно удалила все приложения из Google Play Store.
Все вместе эти приложения были загружены более 130 тыс. раз. Самое большое количество установок пришлось на Spy Tracker и SMS Tracker – их установили более 50 тыс. раз.
Все приложения требуют, чтобы у человека, желающего проследить за своими близкими и коллегами, был доступ к устройству жертвы. Вредоносное приложение нужно загрузить из Google Play Store на отслеживаемое устройство. Потребуется ввести пароль своей электронной почты – на него приложение вышлет пароль для доступа к полученным данным.
После того, как вы установили первое приложение и настроили его, оно само загрузит еще одну программу. Тогда первое приложение можно будет удалять – жертва не увидит шпионское ПО, установленное на ее смартфоне.
Обнаруженные вредоносные приложения могли отслеживать местонахождение жертвы, собирать её контакты, SMS и историю звонков. На некоторых устройствах можно было получить доступ к сообщениям WhatsApp и Viber.
Полный список обнаруженных шпионских приложений:
Track Employees Check Work Phone Online Spy Free
Spy Kids Tracker
Phone Cell Tracker
Mobile Tracking
Spy Tracker
SMS Tracker
Employee Work Spy
«Использовать приложения такого типа неэтично по отношению к окружающим. Подобные программы создают большие проблемы для приватности людей, и они не должны появляться в Google Play Store, так как они пропагандируют преступное поведение. Работодатели, родители или супруги, получив приватную информацию, могут злоупотреблять ей, – объясняет Николаос Хрисаидос, глава отдела исследования угроз и защиты для мобильных устройств Avast. – Некоторые из этих приложений позиционируют себя как приложения для родительского контроля, но их описания говорит о другом. Мы классифицируем такие приложения как stalkerware – шпионские. С помощью аналитической платформы apklab.io мы можем быстро идентифицировать их и передавать эту информацию в Google, чтобы удалить их».
Avast обнаружила серьезные уязвимости в GPS-трекерах
Компания Avast обнаружила серьезные уязвимости в GPS трекере T8 mini от компании Shenzhen i365 Tech. Исследователи нашли уязвимости и в других моделях этого производителя: всего 30 трекеров имеют проблемы с безопасностью, в том числе трекеры для обеспечения безопасности детей, пожилых людей, домашних животных и имущества. читать дальше
Вместо этого устройства позволяют третьим лицам получить все данные из облака, включая точные GPS-координаты, в режиме реального времени. Кроме того, злоумышленники могут подделать местоположение или получить доступ к микрофону для прослушивания.
По подсчету исследователей Avast Threat Labs, в мире используется около 600 000 незащищенных трекеров. При этом специалисты подчеркивают, что проблемы безопасности IoT-устройств выходят далеко за пределы продукции одного поставщика.
Мартин Хрон, специалист по безопасности компании Avast, руководивший этим исследованием, советует при выборе GPS-трекера рассматривать продукты от бренда, который более внимательно относится к безопасности своих устройств. Важно, чтобы решения по безопасности были уже встроены в продукт, особенно это касается сложных паролей и надежного шифрования данных.
Для устройств такого типа существует общее правило: обязательно изменить стандартные пароли по умолчанию на более сложные. Но в случае устройств от этого производителя даже такие меры безопасности не помешают злоумышленнику перехватить зашифрованный трафик.
«Мы всегда внимательно относимся к раскрытию уязвимостей. Сначала мы оповещаем производителя о найденных проблемах, но в этом случае мы не получили ответа на наши письма по истечении стандартного срока. Поэтому сейчас мы информируем потребителей о проблемах с устройствами этой компании и настоятельно рекомендуем прекратить их использование», — отметил Мартин Хрон.
Специалисты Avast Threat Labs начали с анализа процесса подключения T8 Mini, следуя инструкциям по загрузке сопутствующего мобильного приложения.
Веб-сайт обслуживался по протоколу HTTP, а не по более безопасному HTTPS. Пользователи могут войти в свою учетную запись со своим личным присвоенным идентификационным номером и общим паролем по умолчанию «123456» — информация также передается по небезопасному протоколу HTTP.
Идентификационный номер получен из Международного идентификатора мобильного оборудования (IMEI) устройства, поэтому исследователям было легко предсказать и перечислить возможные идентификационные номера других трекеров этого производителя. В сочетании с общим паролем практически любое устройство, следующее этой последовательности номеров IMEI, может быть взломано без особых усилий.
Исследователи обнаружили, что все запросы, исходящие от веб-приложения трекера, передаются в незашифрованном виде. Еще более важно то, что злоумышленники могут заставить устройство выполнять команды, которые изначально не предполагались, например: позвонить по номеру телефона, чтобы прослушать микрофон GPS-трекера; отправить SMS-сообщение, чтобы определить номера телефона устройства и затем использовать SMS в качестве вектора атаки; с помощью SMS-сообщений перенаправлять вызовы с устройства на альтернативный сервер — чтобы получить полный контроль над устройством или подделывать информацию, отправляемую в облако; предоставить URL-адрес трекера, чтобы удаленно установить новую прошивку на устройство, которая полностью заменит функциональность устройства или внедрить бэкдор.
Неудивительно, что сопутствующее мобильное приложение AIBEILE (как в Google Play, так и в App Store для iOS) также взаимодействует с облаком через нестандартный порт HTTP, TCP: 8018, отправляя незашифрованный простой текст на конечное устройство. После анализа самого устройства для анализа его взаимодействия с облаком Avast Threat Labs подтвердила, что данные также передаются в незашифрованном виде из сети GSM на сервер без какой-либо авторизации.
Помимо указанного устройства, специалисты Avast выявили 29 других моделей GPS-трекеров, содержащих в себе уязвимости — большинство из них сделаны тем же поставщиком. Также были найдены 50 различных приложений, которые используют мобильную платформу с той же уязвимостью.
По оценкам исследователей, в настоящее время существует более 600 000 устройств с паролями по умолчанию «123456» и более 500 000 загрузок мобильных приложений. Неоднократные уведомления изготовителю устройства об обнаруженных недостатках не получили ответа.
Лина Элиас, руководитель отдела поставок продуктов для Avast, призывает общественность быть крайне осторожными при заказе дешевых или малоизвестных интеллектуальных устройств для дома: «Как родители, мы стремимся использовать технологии, которые обещают помочь обеспечить безопасность наших детей, но мы должны разбираться в продуктах, которые мы покупаем. Остерегайтесь любых производителей, которые не соответствуют минимальным стандартам безопасности или не имеют сторонних сертификатов или одобрений независимых комиссий. Покупайте продукты только тех брендов, которым вы доверяете. Сохраняйте ваши данные в безопасности — душевное спокойствие стоит дополнительных расходов».
Последний раз редактировалось yuriy-zholobov; 06.09.2019 в 21:41.
Причина: ссылки просьба убирать из сообщений
Эксперимент Avast показал высокий интерес злоумышленников к IoT-устройствам
Интернет вещей (Internet of Things, IoT) продолжает оставаться в центре внимания киберпреступников, проявляющих всё больший интерес к уязвимым устройствам. Об этом свидетельствует проведённый компанией Avast Software эксперимент. читать дальше
Исследователи Avast Software развернули более 500 серверов-ловушек (Honeypots), выдающих себя за IoT-устройства, такие как смарт-ТВ, веб-камеры и роутеры, чтобы продемонстрировать большое количество потенциальных атак, с которыми сталкиваются устройства «умного» дома.
Honeypots-ловушки были расположены в России, Мексике, Франции, Германии, Южной Корее, Австралии, Великобритании, Австралии, Японии, Испании, Ирландии, Сингапуре, США, Индии и были активны в течение двух часов. За это время они были просканированы потенциальными злоумышленниками 561 тысячу раз, а пять устройств, расположенных в России, были сканированы 5370 раз.
Чаще всего сканировались три порта: 8088/TCP, который обычно встречается в стриминговых устройствах и умных колонках, а также 22/TCP и 23/TCP, которые используются в роутерах для работы служб Telnet и SSH. Согласно исследованию Avast, стриминговые устройства входят в топ-5 самых уязвимых в доме и две трети роутеров в России имеют слабые учётные данные или уязвимости программного обеспечения.
«Большинство людей не придают большого значения уязвимостям домашних устройств — умных колонок, телевизоров или лампочек, — так как считают, что не могут стать целью киберпреступников. Мы уже видели сотни тысяч подключённых устройств, используемых как часть ботнета для DDoS-атак на популярные сайты и роутеры или для криптомайнинга, — комментирует Михал Салат (Michal Salat), директор департамента анализа угроз Avast Software. — Для многих, вероятно, не важно, используются ли их устройства для атак на других людей, однако они должны знать, что также могут стать целью хакеров. Злоумышленнику требуется всего одно взломанное устройство, чтобы взять под контроль всю домашнюю сеть. Собрав информацию о доме, злоумышленник может подвергнуть опасности как конфиденциальность данных владельцев, так и их физическую безопасность. Входной дверью для хакера может стать уязвимая кофеварка, чтобы затем шпионить за домочадцами с помощью умной колонки и камеры безопасности. Кроме того, подключённые устройства могут содержать GPS-данные, так что злоумышленник получит информацию о точном местонахождении устройства».
Проведённый Avast Software эксперимент показал, что источниками атак преимущественно были США, Нидерланды и Япония. При этом для маскировки злоумышленниками использовались такие технологии и методы, как виртуальные частные сети (VPN), сеть TOR или прокси-соединения через уже заражённые устройства.
–>
Ваша реклама может быть здесь... пишите на телегу @VOPROS24
Часовой пояс GMT +3, время: 10:38.
Весь материал, представленный на сайте взят из доступных источников или прислан посетителями сайта. Любая информация представленная здесь, может использоваться только в ознакомительных целях. Входя на сайт вы автоматически соглашаетесь с данными условиями. Ни администрация сайта, ни хостинг-провайдер, ни любые другие лица не могут нести отвественности за использование материалов. Сайт не предоставляет электронные версии произведений и ПО. Все права на публикуемые аудио, видео, графические и текстовые материалы принадлежат их владельцам. Если Вы являетесь автором материала или обладателем авторских прав на него и против его использования на сайте, пожалуйста свяжитесь с нами.