25.10.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Проектная сессия 1. Эффекты взаимодействия профессиональных сообществ в контексте непрерывных улучшений. " | 25.10.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Проектная сессия 2. Сетевое профессиональное сообщество руководителей школ роста Новосибирской области: замысел, реализация, перспективы." | 25.10.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Проектная сессия 3. Формирование мотивации к обучению в школах с устойчиво низкими результатами: субъекты и партнеры. " | 25.10.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Проектная сессия 4. Возможности цифровых технологий для формирования нового качества обучения в школах с низкими образовательными результатами. " | 25.10.2019 в 06:00 по московскому времени запланирован межрегиональный вебинар по теме "Проектная сессия 5. Стажировочная площадка как ресурс повышения качества образования в школах с низкими результатами обучения и в школах, функционирующих в неблагоприятных социальных условиях." | 25.10.2019 в 09:00 по московскому времени запланирован межрегиональный вебинар по теме "Пленарное заседание. Повышение качества образования в школах с низкими результатами обучения и в школах, функционирующих в неблагоприятных социальных условиях: эффекты и механизмы непрерывного роста." | 30.10.2019 в 10:00 по московскому времени запланирована межрегиональная олимпиада "Межрегиональная Олимпиада «Учитель математики - Профессионал»" | 05.11.2019 начинается обучение группы "МПВТСО_ОВЗ" по программе "Использование межпредметных технологий в тьюторском сопровождении обучающихся с ОВЗ" | C 14.10.2019 по 25.10.2019 проводится обучение группы "2" по программе "Арттехнологии сохранения и формирования здоровья учителя и учащихся в информационно-образовательной среде" | 21.10.2019 проводится вебинар "Межрегиональная научно-практическая конференция по реализации регионального компонента в обучении географии" в 10:00 по московскому времени |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 1 нед. 6 дн. назад #1869

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1878
  • Спасибо получено: 3
  • Репутация: 0
Пользователи мобильного Chrome уязвимы для фишинговых атак news.softodrom.ru/ap/b31947.shtml

Специалист по кибербезопасности Джеймс Фишер (James Fisher) обнаружил серьёзный недостаток в интерфейсе мобильной версии браузера Google Chrome, сообщает Threatpost.
Как выяснил исследователь, при помощи встроенного апплета злоумышленники могут подменить адрес отображаемой браузером страницы и удерживать посетителя на фальшивом сайте, прикрываясь легитимным доменом. По мнению Фишера, для исправления уязвимости потребуется переработка пользовательского интерфейса браузера.
По словам эксперта, мобильная версия Chrome автоматически скрывает адресную строку при прокрутке содержимого страницы вниз, чтобы предоставить максимальное пространство для отображения контента. Киберпреступники могут этим воспользоваться, внедрив на фишинговый сайт такую же панель с фальшивым URL и закрепив ее в окне браузера. Как отмечает специалист, при помощи элемента overflow:scroll злоумышленники могут не допустить возврата к оригинальной адресной строке, удерживая жертву в границах собственного макроса.
Как подчёркивает Фишер, обнаруженная проблема является следствием особенностей работы интерфейса браузера. По мнению эксперта, для предупреждения фишинговых атак разработчики Chrome должны добавить индикацию скрытой адресной панели и предоставить пользователю возможность развернуть её в любой момент.
Экспресс-тестирование показало, что другие мобильные браузеры лучше защищены от атаки такого рода. Один из подписчиков Фишера в Twitter опубликовал видео, которое демонстрирует, что Firefox и Safari в большинстве случаев отображают для PoC-страницы две адресные панели — фальшивую и легитимную, что значительно усложняет задачу злоумышленникам. Поведение сайта может зависеть и от модели мобильного устройства.

13% российских сотрудников делятся своим паролем news.softodrom.ru/ap/b31948.shtml

13% сотрудников российских компаний делятся паролем с коллегами, а треть работников никак не блокирует доступ к компьютеру, покидая рабочее место. К таким результатам пришла антивирусная компания ESET по результатам исследования о соблюдении корпоративных правил информационной безопасности.
Респондентам предложили ответить на вопрос «В вашей компании принято делиться паролями?». Выяснилось, что каждый десятый сотрудник охотно делает это. Лишь треть опрошенных (33%) ответили, что готовы предоставить пароль при острой необходимости.
При этом более половины респондентов (54%) проявляют благоразумие и никому не сообщают такие данные.
На вопрос «Что вы делаете, когда надо отлучиться с рабочего места?» треть опрошенных ответили, что просто встают и уходят — им нечего скрывать от коллег. Каждый десятый просто выключает монитор.
Однако половина респондентов всё-таки блокирует систему перед уходом. Ещё 10% решаются на кардинальные меры и выключают компьютер полностью.
Такое свободное отношение к базовым правилам информационной безопасности может быть вызвано нежеланием самого работодателя донести их до сотрудников — 14% признались, что они не были оповещены о запретах, а 45% самостоятельно узнавали о корпоративных правилах информационной безопасности.
22% повезло больше — ИТ-специалист компании донес информацию о правилах и ограничениях в первый рабочий день; ещё 12% получили рассылку по почте, а 7% посетили организованный компанией тренинг.
Ранее компания ESET представила первую часть исследования. Согласно полученным результатам, почти каждый десятый сотрудник российских компаний отправляет служебные документы на личную почту, сидит в соцсетях или смотрит сериалы на работе.

Вредоносные файлы распространяют с помощью «Яндекс.Директ» news.softodrom.ru/ap/b31950.shtml

Антивирусная компания ESET обнаружила кибератаку, нацеленную на российские компании — в частности, на их финансовые и юридические подразделения. Под видом деловой документации жертвы скачивали шифраторы и банковские трояны на сайте, который продвигался через размещенные злоумышленниками рекламные баннеры.
Схема заражения выглядела следующим образом: потенциальная жертва искала образцы деловых документов или обучающие видео по ключевым словам — например, «скачать бланк счета», «бланк договора», «заявление жалоба образец», «судебное ходатайство образец».
Через баннерную рекламу киберпреступников жертва попадала на сайт, который якобы содержал шаблоны искомых документов. Запуск файлов, загруженных с этого сайта, мог привести к заражению системы — или целой корпоративной сети — шифраторами и банковскими троянами.
На вредоносный сайт пользователь попадал через легитимные порталы, включая специализированные бухгалтерские и юридические сайты. Используя платформу Яндекс.Директ, злоумышленники размещали на них рекламные баннеры.
Экспертам ESET удалось обнаружить целый ряд опасных киберугроз, которые распространялись таким образом. Все вредоносные файлы размещались в двух разных репозиториях GitHub, веб-сервиса для хостинга и совместной разработки ИТ-проектов.
После обнаружения вредоносной кампании специалисты ESET связались с компанией «Яндекс». В настоящее время рекламные баннеры киберпреступников заблокированы.
«Эта кампания является хорошим примером того, как легитимные рекламные сервисы используются злоумышленниками для распространения вредоносных программ. Мы не удивимся, если похожие схемы вскоре будут реализованы не только с использованием российских рекламных платформ», — отмечает специалист ESET Жан-Йен Бутен.
Администратор запретил публиковать записи.

безопасность и без опасность 13 ч. 33 мин. назад #1887

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1878
  • Спасибо получено: 3
  • Репутация: 0
В Москве впервые похитили квартиру при помощи электронной подписи. news.softodrom.ru/ap/b31971.shtml Дата: 20.05.2019

У москвича похитили квартиру при помощи электронной подписи, сообщает «Коммерсант».
Как заявили изданию в Росреестре, это первый подобный случай. Мошенники провели сделку через интернет-портал ведомства. Незаметно для владельца они подарили его жилплощадь другому человеку.
«Как же мошенники смогли получить электронную подпись Романа? Этот инструмент — аналог реальной подписи. Он позволяет получать информацию и проводить сделки в интернете. Например, с помощью него можно подать налоговую декларацию или заявление на загранпаспорт, зарегистрировать автомобиль или передать квартиру в собственность. Но для этого нужно доказать, что подпись принадлежит вам: прийти с паспортом в один из так называемых удостоверяющих центров. Впрочем, сделать это может и кто-то другой — по доверенности. Судя по всему, так произошло и сейчас, предполагает руководитель центра IT-исследований и экспертизы РАНХиГС Михаил Брауде-Золотарев...»

Мошенники используют push-уведомления на Android news.softodrom.ru/ap/b32014.shtml Дата: 28.05.2019

Мошенники научились маскировать фишинговые сообщения на Android-устройствах под уведомления легитимных приложений. Новая техника, которая уже применяется в кибератаках, работает с применением API Notifications и Push, пишет Threatpost.
Вредоносный код на подконтрольных злоумышленникам веб-страницах отправляет посетителям уведомления о якобы пропущенном звонке. При внимательном изучении жертва атаки может заметить во всплывающем баннере неуместное упоминание Google Chrome как приложения, от которого на самом деле поступило сообщение. Однако, как утверждают специалисты, пользователи могут легко поддаться на уловку и автоматически кликнуть по уведомлению.
В качестве приманки организаторы кампаний традиционно обещают пользователям бесплатные iPhone и денежные выплаты. Мошенники также могут подменить в баннере значок браузера, чтобы фишинговое сообщение было похоже на сообщение о пропущенном вызове.
Как отмечают эксперты, обнаруженная вредоносная активность нацелена только на Android-устройства, однако это не единственная платформа, уязвимая к атаке. На iOS push-уведомления работают несколько иначе и на них уловка не проходит, однако пользователи ПК тоже могут стать жертвой: десктопные браузеры Safari и Chrome поддерживают веб-уведомления, и, как показала проверка, злоумышленник может этим воспользоваться. Эксперты призывают пользователей внимательно проверять наименование приложения, от которого поступают уведомления, и URL назначения.

«Роскачество» назвало лучшие антивирусы news.softodrom.ru/ap/b32022.shtml Дата: 02.06.2019

Российские компании «Доктор Веб» и «Лаборатория Касперского» не согласились с результатами исследования антивирусного программного обеспечения, проведенного АНО «Российская система качества» (Роскачество) и заявили о непрозрачности методики исследования, сообщает РБК.
По оценке «Роскачества», лучшим антивирусным продуктом для операционной системы Windows в этом году стало ПО разработки румынской компании Bitdefender: ее программы Bitdefender Internet Security и Bitdefender Antivirus Free Edition заняли первое и третье места. Второе место занял ESET NOD32 Internet Security от словацкой компании ESET, а четвертое и пятое — Norton Security Deluxe от американской Symantec и Avast Free Antivirus от чешской компании Avast соответственно.
Комментируя эти результаты, представитель компании «Доктор Веб» заявил РБК, что публикация исследований программного обеспечения, «особенно компаниями, для которых основным видом деятельности является исследование продуктов питания и товаров массового потребления», может ввести потребителей в заблуждение. «Из-за отсутствия прозрачности в обсуждаемом тестировании был нарушен основной принцип любого исследования — воспроизводимость, то есть возможность повторить его любым желающим. Это обстоятельство может вызвать вполне логичные вопросы относительно ценности результатов тестирования», — считает представитель компании «Доктор Веб».
В «Лаборатории Касперского» также заявили РБК, что один из недостатков проведенного «Роскачеством» исследования — это отсутствие процесса верификации результатов. «Нам не предоставили образцы вредоносных программ. На наш запрос был дан отказ, то есть нам не дали возможности убедиться в отсутствии ошибок в тесте. По сути, нам предлагается сценарий: верьте нам, ваш продукт неидеальный, но доказательств мы не предоставим. Эта практика идет вразрез с мировым опытом проведения публичных независимых тестов, когда после тестирования участникам дается возможность убедиться в отсутствии ошибок либо аргументированно указать на них», — отметили в «Лаборатории Касперского».
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города