Каталог
ZV
ездный б-р, 19
+7 (495) 974-3333 +7 (495) 974-3333 Выбрать город: Москва
Подождите...
Получить токен
Соединиться
X
Сюда
Туда
x
Не выбрано товаров для сравнения
x
Корзина пуста
Итого: 
Оформить заказ
Сохранить заказ
Открыть корзину
Калькуляция
Очистить корзину
x
Главная
Магазины
Каталог
Мои заказы
Корзина
Магазины Доставка по РФ
Город
Область
Ваш город - ?
От выбранного города зависят цены, наличие товара и
способы доставки

Четверг, 30 декабря 2010 16:28

Ложная тревога?

короткая ссылка на новость:

Наблюдения и рекомендации



    Когда-то вор-«медвежатник» подбирал шифр, при помощи фонедосокопа занимаясь аускультацией срабатывания механизма замка и выбирая правильные цифры по звуку. Теперь специалист (не обязательно преступник, это и наш разведчик может быть, к примеру) колет «невскрываемую» смарт-карту или чип для шифрования, глядя на пики энергопотребления на цифровом осциллографе (при реакции на более «правильный» ключ энергопотребление изменяется). Вот такая она, Power Analysis Attack. А ещё их много разных типов существует.

    А если верить новостям, то «боевые черви» - уже давно не научная фантастика, а состоявшийся инструмент саботажа. Технически Win32/Stuxnet уже давно разобран по косточкам, а применённые в нём технологии уже используются «гражданскими» вирусописателями. Интересующимся можно изучать этот технологический шедевр, например, со статьи в «Википедии».     А вот действительно ли ли под землёй синхронно рванули от выхода на запредельные обороты все центрифуги с фторидом урана, и сколько при этом погибло людей – мы вряд ли узнаем в обозримом будущем.
     Однако Президент Ирана Махмуд Ахмадинежад впервые подтвердил, что червь Stuxnet повлиял на работу центрифуг, осуществляющих разделение изотопов урана в процессе его обогащения. До этого официально было известно только то, что червь заразил некоторые второстепенные компьютерные системы на Бушерской атомной электростанции. И Иран вроде не бомбят. А теперь все испытывают на себе последствия другого «гуманного» оружия – информационной бомбы от Wikileaks.

    Мир вокруг нас меняется, и надо спокойно смотреть на эти изменения и быть к ним готовыми. Вокруг нас постоянно идёт тайная война разведок и контрразведок, написание вирусов (это давно уже не хулиганская романтика, а промышленная дисциплина, интересная спецслужбам, военным и организованной преступности) и антивирусов, и всегда лучше быть готовым заранее, чем после пытаться исправлять последствия, если ваш личный компьютер случайно попадёт под «огонь по площадям» или станет инструментом направленного же против вас мошенничества, так что на фоне всего вышенаписанного это прозвучит банально, но всего лишь надо постараться:
  • Иметь на собственном компьютере непустой пароль локального администратора.
  • Не использовать «простых» паролей. Нигде, ни локально, ни для web-сервисов. Например, пароли «qwerty» или «masha» простые и легко берутся атакой по словарю. Пароль вроде «0ejf6jwx87» такой уязвимости лишён напрочь.
  • Отключить автозапуск со сменных носителей.
  • Не работать в интернете в браузере, запущенном с правами администратора. Также не рекомендуется вообще постоянно работать на собственном компьютере с правами администратора, а использовать такие логины только для установки новых программ, оборудования и прочих сервисных действий.
  • Регулярно делать резервные копии данных (особенно если речь идёт о результатах вашего труда).
  • Регулярно обновлять ОС и антивирусное ПО (например, не отключать автоматическое обновление, если только речь не идёт о крайних мерах по экономии трафика), использовать файрволл (встроенный в ОС или входящий в состав антивирусного пакета). Также рекомендуется не игнорировать регулярные обновления часто используемых плагинов к браузерам, вроде Adobe Flash Player.
  • Иметь на крайний случай под руками LiveCD/LiveUSB linux-систему для диагностики и вытаскивания данных или работы в экстренной ситуации.
  • При развёртывании домашней Wi-Fi сети сразу сменить SSID точки доступа (и сделать его скрытым), а также изменить логин и пароль по умолчанию для администраторского доступа к ней. Также крайне желательно использовать шифрование типа WPA2 c длинным ключом, а если новые устройства в вашей WiFi сети появляются крайне редко, вообще разрешить доступ в WiFi сеть только устройствам с MAC-адресом из «белого листа».
  • Если ваш компьютер является частью общей локальной сети микрорайона или общежития, аккуратно подходите к раздаче прав на доступ к общим папкам, особенно – на запись. Вообще не стоит предоставлять доступ к корневому каталогу системного диска.
  • И, главное – не бояться обращаться за помощью к тем, кто вам действительно поможет, а не, например, отсылать уголовникам платные СМС.

Источник: НИКС - Компьютерный Супермаркет

подписаться   |   обсудить в ВК   |