Новости

Приложение Microsoft Seeing AI на основе искусственного интеллекта станет умным поводырем

18.07.2017

Приложение Microsoft Seeing AI на основе искусственного интеллекта станет умным поводырем

Приложение Microsoft Seeing AI, которое призвано стать помощником для слепых и людей с дефектами зрения, доступно пользователям iOS начиная с 12 июля 2017 года. Приложение, созданное на основе искусственного интеллекта распознает и озвучивает все, что попадает в объектив смартфона.

Приложение Microsoft Seeing AI на основе искусственного интеллекта станет умным поводырем
Приложение Microsoft Seeing AI на основе искусственного интеллекта станет умным поводырем

Среди важных возможностей Seeing AI — распознавание людей в кадре. Приложение способно узнавать эмоции, а также запоминать лица и в дальнейшем называть знакомых по именам.

Распознавание текста пригодится во множестве ситуаций: Seeing AI вслух зачитывает вывески, указатели, этикетки и прочие надписи. Также разработчики реализовали возможность сканировать текстовые документы. Приложение дает подсказки о том, как лучше расположить лист, затем сканирует его и зачитывает вслух. Особенно важно сохранение форматирования: благодаря выделению заголовков в тексте становится легче ориентироваться. При этом Seeing AI также распознает наличные деньги и называет их номинал. Разработчики особенно подчеркивают то, что купюру не обязательно расправлять перед камерой — бумага может быть согнутой или помятой, это не помешает распознаванию.

Поскольку Seeing AI — это исследовательский проект, разработанный в стенах Microsoft Research, некоторые его функции пока что носят экспериментальный характер. В частности, это касается распознавания сцен в кино. Искусственный интеллект может попытаться описать, что происходит в кадре, но предваряет это словами «Я думаю, что».

Приложение уже получило положительные отзывы. Особенно высоко первые пользователи оценили скорость работы и удобство чтения этикеток и вывесок. На данный момент программа доступна пользователям из США, Канады, Индии, Гонконга, Новой Зеландии и Сингапура.



Искусственный интеллект от Microsoft научился распознавать эмоции

17.07.2017

Сервис распознавания тональности текста Microsoft теперь поддерживает русский язык.

Text Analytics API: сервис распознавания тональности текста Microsoft теперь поддерживает русский язык

Text Analytics API позволяет анализировать эмоциональную окраску повествования по шкале от 0% (очень негативная) до 100% (очень позитивная). Сервис поддерживает русский и английский, а также еще 13 языков: французский, немецкий, итальянский, испанский, датский, голландский, финский, греческий, норвежский, польский, португальский, шведский и турецкий. Сфера применения технологии может быть очень широкой. Подобное решение будет полезно, к примеру, представителям бизнеса для выявления соотношения положительных и отрицательных отзывов о компании, или же специалистам по коммуникациям для отслеживания тональности публикаций.

Text Analytics API – один из сервисов пакета Microsoft Cognitive Services, которые позволяют разработчикам встраивать готовые «умные» алгоритмы в свои продукты. Среди других сервисов пакета – инструменты распознавания изображений, лиц, речи, и многие другие.

Попробовать Text Analytics API в действии можно в демо. Что касается модели использования API, его можно интегрировать, к примеру, в Twitter, а затем визуализировать результаты эмоционального анализа твитов с помощью Microsoft Power BI в сервисе автоматизации Microsoft Flow.



«Лаборатория Касперского»: количество пострадавших от программ-шифровальщиков превысило миллион

17.07.2017

Согласно отчету «Лаборатории Касперского»*, количество пострадавших от троянцев, шифрующих файлы, выросло практически вдвое — с 718 536 в 2015–2016 годах до 1 152 299 в 2016-2017. Число пользователей, ставших жертвами всех программ-вымогателей за тот же период выросло на 11,4%: с 2 315 931 до 2 581 026.

При этом злоумышленники активно осваивают новые территории. Например, Россия ранее входила в десятку государств, отличающихся наиболее интенсивным ростом количества инцидентов с программами-вымогателями, но по итогам отчетного периода уступила место таким странам, как Турция, Вьетнам и Япония. Доля вымогателей в общем числе заражений мобильными зловредами в России снизилась до 0,88% (в 2015–2016 годах этот показатель составлял 4,91%).

Такое резкое падение можно объяснить двумя факторами. Во-первых, выросло количество атак вредоносного ПО в целом, на фоне которого доля шифровальщиков растворилась. И во-вторых, снизилась активность троянца Small, традиционно атакующего в первую очередь Россию и страны постсоветского пространства.

«Главное, что вызывает беспокойство в связи с ростом атак шифровальщиков, — они становятся все более нацеленными на финансовую и промышленную инфраструктуру. Причина такой тенденции очевидна: преступники считают целевые вредоносные атаки на организации гораздо более прибыльными, чем массовые атаки на рядовых пользователей. В таком случае целью злоумышленников становятся не только деньги компании, но и ценная информация, которую можно использовать для шантажа или саботажа. Недавние вспышки эпидемий троянцев WannaCry в мае и ExPetr в июне этого года, поразившие тысячи компьютеров коммерческих компаний и правительственных организаций по всему миру, лишь подтверждают наши опасения», — прокомментировал Антон Иванов, антивирусный эксперт «Лаборатории Касперского».

Для борьбы с программами-вымогателями «Лаборатория Касперского» совместно с Европолом, полицией Нидерландов и Intel Security в 2016 году запустила инициативу No More Ransom. Основная цель программы — повышать осведомленность пользователей об угрозах, исходящих от вымогателей, и предоставлять им бесплатные инструменты для восстановления данных, «обработанных» наиболее распространенными видами таких зловредов. Информацию о том, как не стать жертвой вымогателей, а также утилиты для расшифровки данных можно найти на сайте https://noransom.kaspersky.ru/.



Управление смартфоном жестами с помощью солнцезащитных очков

16.07.2017

Проект GlassHands Управление смартфоном жестами с помощью солнцезащитных очков

Microsoft Research разработала новую необычную концепцию взаимодействия человека с электронными гаджетами: управление планшетом или смартфоном осуществляется с помощью движений пальца по поверхности или в воздухе. При этом пользователю не понадобится никакое дополнительное оборудование, кроме самых обычных солнцезащитных очков.

Трекинг движения руки происходит благодаря захвату фронтальной камерой смартфона отражения от стекол очков. Таким образом, область распознавания значительно расширяется по сравнению с использованием, к примеру, камеры смартфона напрямую.

Эял Офек, старший исследователь Microsoft Research, и его коллеги развивают свою концепцию и предлагают несколько сценариев использования технологии. Например, она может пригодиться при работе с картами или чертежами. Ранее подобные действия были возможны только при помощи дополнительного модифицированного оборудования или на больших сенсорных дисплеях, теперь же можно просто использовать любую удобную поверхность. 

Еще один сценарий использования – в ситуации, когда неудобно использовать палец для управления смартфоном (при катании на лыжах или занятии любым другим видом спорта), GlassHands позволит менять композиции или осуществлять другие действия с устройством с помощью жестов в воздухе.

Пока проект не существует в виде финального продукта, но вполне вероятно, что в будущем такой вид взаимодействия человека с портативными устройствами станет привычным.



Xbox примет участие в выставке Gamescom 2017

16.07.2017

Команда Xbox сообщила о том, что примет участие в выставке Gamescom 2017 в Кельне. Впервые в Европе будет продемонстрирована новая консоль Xbox One X, выход которой запланирован на ближайшую осень. Также посетители выставки смогут познакомиться с линейкой из 27 игр от ведущих разработчиков со всего мира, в которую войдут Forza Motorsport 7, Age of Empires Definitive Edition и Sea of Thieves.

В воскресенье, 20 августа, в 22:00 по московскому времени состоится прямая трансляция специального шоу Xbox с выставки Gamescom, в ходе которой зрители смогут узнать обо всех важных анонсах, касающихся Xbox One X.

Эфир будут вести Грэм Бойд (@AceyBongos) и Макси Граэфф (@GMaxee). Зрителей ждут новости, интервью с разработчиками из известных студий, и, конечно же, демонстрация находящихся в разработке игр. Смотрите прямую трансляцию через приложение Mixer или на сайте mixer.com.

Также в этом году на выставке Gamescom Microsoft проведет специальную трансляцию, приуроченную к 20-летию серии Age of Empires. Она состоится в понедельник, 21 августа, в 22:00 по московскому времени. Фанатов ждет обширная программа: демонстрация игры Age of Empires: Definitive Edition, анонсированной на E3 в прошлом месяце, и выступления легендарных разработчиков, которые создавали игру.



«Доктор Веб»: опасный Android-банкер получает контроль над мобильными устройствами

15.07.2017

Вирусные аналитики компании «Доктор Веб» исследовали многофункционального банковского троянца Android.BankBot.211.origin, который вынуждает пользователей предоставить ему доступ к специальным возможностям (Accessibility Service). С их помощью вредоносная программа управляет мобильными устройствами и крадет конфиденциальную информацию клиентов кредитно-финансовых организаций. В самом начале наблюдения троянец атаковал только жителей Турции, однако вскоре список его целей расширился, и теперь он угрожает пользователям десятков стран.
Android.BankBot.211.origin распространяется под видом безобидных приложений, например, проигрывателя Adobe Flash Player. После того как пользователь устанавливает и запускает троянца, банкер пытается получить доступ к специальным возможностям (Accessibility Service). Для этого Android.BankBot.211.origin показывает окно с запросом, которое при каждом его закрытии появляется вновь и не дает работать с устройством.

Режим специальных возможностей упрощает работу с Android-смартфонами и планшетами и применяется в том числе для помощи пользователям с ограниченными возможностями. Он позволяет программам самостоятельно нажимать на различные элементы интерфейса, такие как кнопки в диалоговых окнах и системных меню. Вынудив пользователя предоставить троянцу эти полномочия, Android.BankBot.211.origin с их помощью самостоятельно добавляется в список администраторов устройства, устанавливает себя менеджером сообщений по умолчанию и получает доступ к функциям захвата изображения с экрана. Все эти действия сопровождаются показом системных запросов, которые можно вовсе не заметить, т. к. вредоносная программа мгновенно подтверждает их. Если же владелец устройства в дальнейшем пытается отключить какую-либо из полученных Android.BankBot.211.origin функций, банкер не позволяет это сделать и возвращает пользователя в предыдущие системные меню.

После успешного заражения троянец подключается к управляющему серверу, регистрирует на нем мобильное устройство и ожидает дальнейших команд. Android.BankBot.211.origin способен выполнять следующие действия:

  • отправлять СМС с заданным текстом на указанный в команде номер;
  • передавать на сервер сведения об СМС, которые хранятся в памяти устройства;
  • загружать на сервер информацию об установленных приложениях, список контактов и сведения о телефонных вызовах;
  • открывать заданную в команде ссылку;
  • изменять адрес командного центра.

Кроме того, вредоносная программа отслеживает все входящие СМС и также передает их киберпреступникам.

Помимо стандартных команд, злоумышленники могут отправлять троянцу специальные директивы. В них в зашифрованном виде содержится информация о приложениях, которые банкеру необходимо атаковать. При получении таких команд Android.BankBot.211.origin может:

  • показывать поддельные формы ввода логина и пароля поверх запускаемых банковских программ;
  • отображать фишинговое окно настроек платежного сервиса с запросом ввода информации о банковской карте (например, при работе с программой Google Play);
  • блокировать работу антивирусов и других приложений, которые могут помешать троянцу.

Android.BankBot.211.origin может атаковать пользователей любых приложений. Киберпреступникам достаточно лишь обновить конфигурационный файл со списком целевых программ, который банкер получает при соединении с управляющим сервером. Например, в начале наблюдения за троянцем вирусописателей интересовали только клиенты кредитных организаций Турции, однако позднее к ним добавились жители других стран, среди которых Германия, Австралия, Польша, Франция, Англия и США. На момент публикации этого материала в списке атакуемых троянцем программ содержится более 50 приложений, предназначенных для работы с платежными системами и ДБО, а также другое ПО.

Ниже представлены примеры мошеннических окон, которые может показывать Android.BankBot.211.origin:


Троянец также собирает информацию обо всех запускаемых приложениях и действиях, которые пользователь в них выполняет. Например, он отслеживает доступные текстовые поля, такие как элементы меню, а также фиксирует нажатия на кнопки и другие компоненты пользовательского интерфейса.
Кроме того, Android.BankBot.211.origin способен похищать логины, пароли и другую аутентификационную информацию, которую пользователь вводит в любых программах и на любых сайтах при авторизации. Для кражи паролей троянец делает скриншот при каждом нажатии клавиатуры, в результате чего он получает необходимую последовательность символов до того, как они будут скрыты. После этого информация, которая указывается в видимых полях, и все сохраненные скриншоты передаются на управляющий сервер.

Так как Android.BankBot.211.origin препятствует собственному удалению, для борьбы с ним необходимо выполнить следующие действия:

  • загрузить зараженный смартфон или планшет в безопасном режиме;
  • зайти в системные настройки и перейти к списку администраторов устройства;
  • найти троянца в этом списке и отозвать у него соответствующие права (при этом вредоносная программа попытается напугать владельца устройства, предупредив о неизбежной потере всех важных данных, однако это лишь уловка, и никакой опасности для файлов нет);
  • перезагрузить устройство, выполнить его полное сканирование антивирусом и удалить троянца после окончания проверки.

Все известные модификации Android.BankBot.211.origin детектируются антивирусом Dr.Web, поэтому для наших пользователей этот банкер опасности не представляет.



Обновление бота Dr.Web для Telegram

14.07.2017

Компания «Доктор Веб» сообщает об обновлении бота Dr.Web для Telegram. Обновление связано с добавлением новых функциональных возможностей и исправлением выявленных ошибок.

В рамках обновления лимит объема проверяемых объектов увеличен до 20 МБ, а уведомление по умолчанию для новых чатов изменено на следующее: «Сообщать только об угрозах».

Вместе с тем устранена ошибка работы с кириллическими и арабскими символами в названии проверяемых файлов и исправлен сбой при загрузке файлов с серверов Telegram.

Для использования бота достаточно найти аккаунт @DrWebBot в мессенджере Telegram (или перейти по адресу telegram.me/drwebbot) и отправить файл или ссылку — бот «на лету» проверит их по вирусной базе и сообщит о результатах.



5 важнейших анонсов Microsoft по искусственному интеллекту

14.07.2017

12 июля в Лондоне Microsoft провела мероприятие, посвященное искусственному интеллекту. Спикеры, в числе которых: Гарри Шум, исполнительный вице-президент подразделения исследований и технологий Microsoft; Эрик Хорвиц, управляющий директор Microsoft Research; Эмма Уильямс, руководитель Bing; а также Крис Бишоп, директор лаборатории в Microsoft Research Cambridge, – обсудили взаимодействие ИИ с людьми и обществом, а также роль и ответственность Microsoft в этой сфере.

Во время мероприятия мы анонсировали следующее:

  • Создание центра MSR AI: мы представили Microsoft Research AI, новый исследовательский хаб внутри Microsoft, целью которого станет решение самых сложных задач в сфере ИИ. Новая команда будет развивать инновации в теории и на практике, инвестировать в учреждения, занимающиеся вычислениями в сфере ИИ, а также проекты, которые смогут сделать эти технологии более доступными для людей и организаций. Команда расположится в Рэдмонде, штат Вашингтон, и будет тесно сотрудничать с коллегами из других лабораторий Microsoft Research и продуктовыми группами.
  • Руководство по этике ИИ: мы придаем особое значение стремлению компании сделать ИИ более доступным и открытым для всех. Этой цели мы будем добиваться с помощью новых принципов разработки, а также руководства по этическим аспектам разработки ИИ (Ethical Design Guide). Это внутренние документы, созданные в качестве пособий для всех, кто занимается разработкой или исследованиями в сфере искусственного интеллекта. Мы подчеркиваем важность создания этичного искусственного интеллекта, который бы объединил в себе интеллект и способность понимать эмоции, помогая людям быть более творческими и инновационными.
  • Инициатива AI for Earth («Искусственный интеллект для Земли»): мы представили новую инициативу Microsoft AI for Earth, которая направлена на то, чтобы дать людям и организациям возможность бороться с глобальными экологическими проблемами и способствовать развитию инноваций с помощью инструментов на базе технологий искусственного интеллекта и образовательных возможностей. Наша цель амбициозна, но проста – мы хотим предоставить свои передовые ИИ-инструменты исследователям и организациям, чтобы обеспечить лучшее, более здоровое и экоустойчивое будущее для всей планеты. Мы инвестируем более $2 миллионов в предоставление грантов, образовательных возможностей, а также организацию проектов в течение следующего года, чтобы запустить эту важную программу. Более подробная информация об инициативе AI for Earth доступна в блоге.
  • Seeing AI: мы выпустили Seeing AI в качестве бесплатного приложения для iOS, которое анализирует окружение и воспроизводит аудиоописание расположенных рядом объектов и людей. Это решение, которое мы продолжаем совершенствовать, поможет слепым и слабовидящим людям более полно воспринимать мир вокруг. Seeing AI демонстрирует то, как технологии могут сделать мир более открытым и инклюзивным для всех. Seeing AI для iOS доступно для скачивания в американском Apple App Store. Узнать больше о функционале приложения можно в этом видео:
  • Обновления пакета Microsoft Cognitive Services: новый элемент Bing Search API, публичная доступность предварительной версии комплекта для разработчиков Gestures SDK, доступность Presentation Translator: мы объявили об обновлениях когнитивных сервисов в рамках своего стремления сделать ИИ доступным каждому. Подробнее о каждом из них:
    • Элемент Bing Search API: Search API это новый инструмент в пакете Microsoft Cognitive Services, доступный бесплатно в тестовом режиме. Подробнее http://aka.ms/csbingentity/.
    • Project Prague: Project Prague, комплект для разработчиков по распознаванию жестов, теперь доступен на Cognitive Services Lab. Этот когнитивный сервис позволит разработчиком интегрировать жестовые алгоритмы управления в свои приложения. С SDK разработчики смогут быстро создавать и внедрять специализированные жесты, обеспечивая более естественный пользовательский опыт.
    • Presentation Translator: мы анонсировали доступность инструмента Presentation Translator, который впервые был представлен на конференции Build 2017. Presentation Translator – это расширение для PowerPoint, которое предоставляет презентатору возможность автоматически добавлять субтитры в презентации, как на используемом языке для большей наглядности, так и в переводе на 60+ языков мира. Слушатели презентации могут читать субтитры на выбранном языке со своих устройств с помощью приложения Microsoft Translator, на сайте http://translate.it, или (по желанию) переводить слайды, сохраняя их форматирование. Presentation Translator доступен для скачивания здесь http://www.aka.ms/TranslatorPowerPoint


Обновление компонентов продуктах Dr.Web

13.07.2017

Компания «Доктор Веб» информирует об обновлении модуля Dr.Web Updater (11.0.26.07040), агента SpIDer Agent for Windows (11.0.16.07121), Dr.Web Security Space, Anti-virus for Windows setup (11.0.16.07070), а также конфигурационных скриптов Lua-script for dwprot (11.0.6.07070) и Lua-script for av-service (11.0.6.07070) в ряде продуктов Dr.Web. Обновление связано с исправлением выявленных ошибок и внесением внутренних изменений.

В модуль обновления были внесены изменения, направленные на улучшение взаимодействия с серверами обновлений Dr.Web.

В агенте была исправлена ошибка, приводившая к аварийному завершению его работы в момент старта на компьютерах под управлением ОС Windows Server 2008 SP2. Кроме того, для Dr.Web Enterprise Security Suite 10.0 и 10.1 устранена причина «падения» агента при его переводе из пользовательского режима в административный.

В Lua-script for av-service устранена проблема, из-за которой продукт для защиты рабочих станций не мог обновиться в системе, в которой ранее был установлен ES-агент.

Обновление пройдет автоматически.



ESET: спамеры атакуют Apple-пользователей

13.07.2017

ESET остерегает пользователей Apple о новой афере. Мошенники собирают данные банковских карт и другую личную информацию, рассылая письма о несуществующей покупке в iTunes Store.

Потенциальная жертва получает от лица онлайн-магазина письмо – в нем сообщается, что Apple ID использовался на неизвестном устройстве для покупки альбома Рианны. Пользователю предлагают игнорировать сообщение, подтвердив тем самым покупку, или отменить транзакцию, перейдя по ссылке.

Если пользователь не обратит внимание на грамматические ошибки в письме и тот факт, что адрес отправителя не имеет отношения к Apple, он может поверить мошенникам и перейти на фишинговый сайт.

На фишинговом сайте пользователю предлагается ввести Apple ID и пароль, далее – заполнить анкету «для подтверждения личности». Мошенники запрашивают исчерпывающие данные: имя, фамилию, почтовый адрес, телефон, дату рождения и, конечно, данные банковских карт. «Принимаются» карты всех распространенных платежных систем, включая Visa, MasterCard, American Express и др.

После ввода данных на странице появится сообщение о том, что учетная запись успешно прошла проверку. Пользователь будет перенаправлен на главную страницу настоящего iTunes Store, а его персональные данные окажутся у злоумышленников. 

ESET рекомендует игнорировать спам-рассылки и использовать комплексные антивирусные продукты с функциями антиспама и антифишинга.



Microsoft Azure Stack доступен для заказа

12.07.2017

Во время демонстрации ознакомительных версий новых решений мы увидели огромный интерес к Microsoft Azure Stack со стороны клиентов и партнеров. Более того, на этой неделе мы общаемся с тысячами партнеров в рамках нашего мероприятия Microsoft Inspire. Все они в восторге от новых бизнес-возможностей, которые появятся благодаря созданию единой экосистемы One Azure Ecosystem. Она поможет партнерам и заказчикам применить свои наработки в Azure к Azure Stack и воспользоваться всеми преимуществами гибридного облака. В связи с этим, сегодня мы делимся следующими новостями:

  • Интегрированные системы Azure Stack теперь доступны для заказа: мы уже предоставили ПО Azure Stack нашим партнерам-производителям серверного оборудования и начали процесс сертификации их интегрированных систем. Клиенты, оформившие заказ сейчас, смогут получить интегрированные системы уже в сентябре. Решения уже доступны у наших партнеров Dell EMC, HPE и Lenovo.
  • Расценки и доступность ПО Azure Stack: мы обнародовали расценки для двух моделей использования: оплата только за те мощности, которые реально используются, а также оплата мощностей заранее. Используйте эту информацию, чтобы заранее спланировать свои покупки.
  • Доступность комплекта для разработчиков Azure Stack Development Kit (ASDK): чтобы бесплатно протестировать новые возможности на одном сервере, можно скачать бесплатный комплект установки. С его помощью вы сможете создавать и тестировать свои приложения для развертывания в интегрированных системах.

Потенциал использования Azure Stack

Azure Stack является расширением Azure и, следовательно, позволяет создавать действительно единую бесшовную платформу для гибридного облака. Это позволяет избежать сложностей, часто присущих гибридным облакам. Теперь вы получаете максимальную отдачу от инвестиций в решения, работающие как в облаке, так и в локальных ЦОД. Единая платформа помогает вам создавать и внедрять приложения, используя один и тот же подход – те же самые интерфейсы, те же самые инструменты интеграции разработки и эксплуатации (DevOps), тот же самый портал. Таким образом, эффективность работы разработчиков повышается. Теперь вы сможете разрабатывать облачные приложения быстрее благодаря компонентам приложений, доступным в магазине Azure Marketplace. Однородность позволит вам с уверенностью инвестировать в ресурсы и процессы, зная, что их можно будет распределять на другие проекты. Возможность разворачивания сервисов Azure на локальных серверах с сохранением интерфейса и функционала позволяет вам самим решать, где размещать приложения и задачи. Модель, основанная на интегрированных системах, позволит вам сосредоточиться на том, что действительно важно для вашего бизнеса (например, на ваших приложениях), а также позволит нам быстрее внедрять новые функции Azure.

Первый выпуск Azure Stack будет включать в себя базовый набор сервисов Azure, инструменты DevOps и контент Azure Marketplace, причем все это вы получаете в рамках концепции интегрированной системы. В этом документе вы найдете подробную информацию о том, какие функции доступны в первом выпуске Azure Stack и что планируется включить в последующие версии.

Воспользуйтесь новыми возможностями гибридного облака и приложений

С появлением Azure Stack наряду с Azure клиенты получают расширенные возможности по использованию приложений в локальной сети:

  • Периферийные и локальные решения: вы можете обеспечить соответствие требованиям к времени реакции и возможности подключения новых устройств, обрабатывая данные локально на платформе Azure Stack, а затем объединяя их в Azure для последующего анализа. При этом обе платформы обладают единой логикой приложений. Мы видим большой интерес к такой работе с приложениями, включая их использование в заводских цехах, на круизных лайнерах и в шахтах.
  • Облачные приложения, соответствующие различным нормам: вы можете разрабатывать и внедрять приложения в Azure, обладая при этом возможностью в любой момент перенести их из облака на собственные вычислительные мощности для соответствия регуляторным требованиям или политике компании без внесения изменений в исходный код. Многим клиентам требуется воспользоваться различными функциями одного приложения – например, приложения для аудита глобальных операций или финансовой отчетности, – в Azure или в Azure Stack, в зависимости от нужд бизнеса и технических требований. И хотя Azure соответствует большинству требований, Azure Stack позволяет запускать приложения на серверах компании в случаях, когда это необходимо. Яркий пример организации, которая планирует использовать гибкость Azure Stack – Saxo Bank.
  • Облачные приложения на собственных серверах компании: вы можете использовать веб- и мобильные сервисы Azure, контейнеры, бессерверные или микросервисные архитектуры для того, чтобы обновить или расширить существующие приложения, а также создать новые. Вы можете использовать единообразные процессы DevOps в облаке Azure и в Azure Stack на собственных серверах. Мы видим большую заинтересованность в модернизации приложений, включая базовые приложения для решения критических задач. Mitsui представляет собой отличный пример организации, которая намерена модернизировать свои приложения при помощи Azure Stack и Azure.

Экосистемные решения для Azure и Azure Stack

Вы можете ускорить реализацию своих проектов в Azure Stack, воспользовавшись преимуществами обширной экосистемы Azure:

  • Наша цель – сделать так, чтобы большинство приложений и сервисов от независимых разработчиков, сертифицированных для работы в Azure, работали также и на Azure Stack. Многие независимые разработчики, включая Bitnami, Docker, Kemp Technologies, Pivotal Cloud Foundry, Red Hat Enterprise Linux и SUSE Linux, уже объявили о планах обеспечить доступ к своим приложениям в Azure Stack.
  • Вы можете заказать Azure Stack в виде полностью управляемого сервиса. Многие наши партнеры, включая Avanade, Daisy, Evry, Rackspace и Tieto, объявили о намерении предоставить услугу полного управления в Azure и Azure Stack. Эти партнеры уже поставляют управляемые сервисы для Azure через программу Cloud Solution Provider (CSP), и сейчас они расширяют свой ассортимент услуг, включив в него управление гибридными решениями.
  • Системные интеграторы (СИ) помогут вам ускорить модернизацию своих приложений за счет большого опыта работы в Azure, экспертных познаний в конкретной сфере и в отрасли в целом, а также детального понимания работы процессов (например, DevOps). PricewaterhouseCoopers (PwC) представляет собой прекрасный пример системного интегратора, который намерен предоставлять консалтинговые услуги как на платформе Azure, так и на Azure Stack.

Интегрированные системы и бесплатный тестовый комплект доступны для заказа

Azure Stack предполагает два варианта внедрения:

  • Интегрированные системы Azure Stack – эти многосерверные системы предназначены для использования в коммерческих целях, и они создавались специально для максимально быстрого развертывания. В зависимости от своих задач, вы можете выбрать интегрированные системы, разработанные Dell EMC, HPE или Lenovo (Cisco и Huawei представят свои системы позднее). Теперь вы сможете опробовать сертифицированные аппаратные решения и заказать интегрированные системы у наших партнеров. Эти системы поставляются полностью готовыми к работе, и все разработчики гарантируют последовательную и комплексную клиентскую поддержку. Вначале они будут доступны в 46 странах, представляющих собой ключевые мировые рынки.
  • Azure Stack Development Kit (ASDK) – ASDK является бесплатным инструментом для развертывания на одном сервере, созданным для тестирования и демонстрации возможностей новой платформы. ASDK уже можно скачать здесь, и вы можете использовать его для разработки прототипов своих приложений. Портал, сервисы Azure, инструменты DevOps и контент магазина Marketplace в данном релизе ASDK и в интегрированных системах одинаковы, так что приложения, разработанные для этого ASDK, будут работать и на многосерверных системах.

Заключение

Являясь расширением Azure, Azure Stack предоставит клиентам постоянный доступ к новейшим функциям за счет частых обновлений, которые последуют за первой версией. Эти обновления позволят нам расширить область применения гибридных приложений, а также увеличить вклад Azure Stack в инфраструктуру. Мы продолжим наращивать экосистему Azure, чтобы предоставить вам еще больший выбор решений.



Советы по Windows 10: стриминг на Mixer

11.07.2017

Mixer – это стриминговый сервис нового поколения, который в реальном времени вовлекает зрителя в поток игры. Протоколы Mixer передают контент с задержкой менее секунды. Это делает трансляцию игр настолько оперативной, что геймеры и зрители будут приятно удивлены. Все будет выглядеть так будто они находятся в одной комнате.

Чтобы смотреть трансляции в Mixer с ПК, перейдите на сайт Mixer.com.

 Чтобы смотреть трансляции в Mixer с ПК, перейдите на сайт Mixer.com.

Избранные стримы доступны в правой части домашней страницы. Можно сортировать трансляции по играм в меню Games слева.

Зайдя на сайт, стоит авторизоваться, используя данные учетной записи Microsoft, чтобы начать зарабатывать спарки (sparks) за просмотр стримов на Xbox One и устройствах под управлением Windows. Спарки – это внутренняя валюта, которая может в дальнейшем пригодиться при взаимодействии со стримерами.

Как авторизоваться в сервисе Mixer с данными учетной записи Microsoft:

 Как авторизоваться в сервисе Mixer с данными учетной записи Microsoft:
  • Кликните Log In в правом верхнем углу.
  • В меню выберите Log in with Your Microsoft Account.
  • Заполните поля во всплывающем окне, complete the log in steps using your Microsoft account and password.

Теперь в правом верхнем углу появилась ваша аватарка из профиля Microsoft.

Как начать собственную трансляцию в Mixer:

 Как начать собственную трансляцию в Mixer:

  • Запустите игру.
  • Откройте Игровую панель (сочетание клавиш Windows + G).
  • Нажмите кнопку Broadcast чтобы выбрать контент.
  • Нажмите Start broadcasting для начала трансляции.

Чтобы уточнить детали будущих трансляций, пройдите в меню Settings > Gaming > Broadcasting. Дополнительные настройки доступны в вашем канале на Mixer.com.

Video on Demand (VoD) для ваших сессий:

Video on Demand (VoD) – это записи предыдущих стримов, которые автоматически сохраняются на Mixer. По умолчанию опция отключена. Чтобы ее включить, до начала трансляции перейдите на страницу Manage Channel на Mixer.com и VoD выберите Keep recordings [VoDs] of my streams.

  • Откройте в браузере Mixer.com и авторизуйтесь.
  • Кликните на фото профиля, затем на пункт меню Manage Channel.
  • Нажмите кнопку Keep recordings (VoDs) of my streams.
  • Теперь все трансляции длиннее 5 минут будут автоматически сохранены как VoD.


ESEТ открывает в России и СНГ новое направление бизнеса

10.07.2017

ESET представляет в России и СНГ ESET Cloud – новое направление бизнеса для сервис-провайдеров, в рамках которого партнеры смогут удаленно управлять антивирусными решениями своих корпоративных заказчиков.

Модель ESET Cloud ориентирована на сервис-провайдеров, для которых разработана принципиально новая партнерская программа. Бизнес перспективен для следующих типов компаний:

  • облачные сервис-провайдеры;
  • системные интеграторы и дистрибуторы программных решений;
  • ИТ-аутсорсеры;
  • хостинг-провайдеры;
  • компании по обслуживанию компьютеров;
  • интернет-провайдеры и операторы связи.

Темпы роста облачных сервисов в России в настоящее время превышают общемировые. По данным отчета Forrester и SAP, рынок облачных услуг в России будет расти в ближайшие пять лет со среднегодовыми темпами в 21% и к 2020 году достигнет 48 млрд рублей (в три раза больше объема 2015 года).

Облачные сервисы ESET гибко настраиваются под модель продаж и специфику работы партнера с заказчиком. Сервисы позволят партнерам:

  • продавать антивирусные решения ESET на основе ежемесячной подписки;
  • оказывать комплекс услуг по управлению антивирусной защитой и удаленному администрированию;
  • сделать решения ESET частью комплекса облачных услуг и поставлять их вместе с виртуальным оборудованием в составе единого пакета;
  • вести взаиморасчеты с заказчиком, исходя из количества дней использования продуктов.

Отличительной особенностью и преимуществом облачных сервисов ESET являются минимальные затраты на интеграцию, либо полное ее отсутствие.

Заказчикам не придется отдельно приобретать лицензии на решения ESET, заниматься развертыванием и администрированием, держать в штате сотрудников, ответственных за антивирусную безопасность. Все вышеперечисленное берет на себя сертифицированный партнер ESET Cloud. Заказчику остается только ежемесячно оплачивать услугу.

В рамках облачных сервисов ESET доступны комплексные пакеты безопасности, адаптированные для малого, среднего и крупного бизнеса. Отдельно представлены продукты для защиты файловых и почтовых серверов. Заказчик может в режиме реального времени менять количество защищаемых узлов и продуктов ESET, оплачивая только фактически потребляемые услуги. 

«Модель ESET Cloud расширяет возможности сервис-провайдера и выводит их за рамки перепродажи лицензий на базе ежемесячной подписки. Мы предлагаем партнерам возможность удаленно управлять антивирусной защитой заказчика, – комментирует Алексей Косиченко, директор департамента развития ESET Russia. – Партнер зарабатывает на новой услуге, а заказчик экономит время и деньги. Кроме того, партнеры ESET смогут дополнить собственное облачное направление, предлагая заказчикам надежную антивирусную защиту и высокий уровень сервиса».



Летние новшества в Office 365

09.07.2017

Первый месяц лета команда Office выпустила кое-что интересное. Июньские обновления Office 365 расширяют возможности для сферы образования и включают новые способы работы в Microsoft Teams в аудиториях, расширения в области безопасности и многое другое.
Новые способы работы в Microsoft Teams в аудиториях

Teams помогает учащимся создавать безопасную классную среду с коммуникациями посредством текста, видео и голоса, а также настраиваемыми классными темами, стикерами и эмодзи. Преподаватели могут экономить время, автоматически получая списки учащихся из информационной системы школы. Также можно легко переключаться между планированием занятий, созданием материалов и предоставлением обратной связи с помощью интеграции с записными книжками OneNote для занятий, Назначениями и приложениями Office. Наконец, Teams создает единый центр для преподавателей и персонала для коммуникаций за пределами аудиторий (например, в профессиональных учебных сообществах), который находится в едином представлении Office 365 для образования.

В Microsoft Teams доступно все, что нужно студентам – OneNote Class Notebook, Назначения и приложения Office.
В Microsoft Teams доступно все, что нужно студентам – OneNote Class Notebook, Назначения и приложения Office.

Обновления безопасности, защиты и соответствия требованиям Office 365

Несколько обновлений Office 365 в июне обеспечат лучшую защиту конфиденциальной информации корпоративных пользователей, улучшат управление рисками и защиту от угроз внутри организации.

Поддержка Windows Information Protection (WIP) расширяется за пределы мобильных приложений Office на Office для ПК Windows. WIP помогает предотвращать случайные утечки данных, в то же время позволяя сотрудникам поддерживать контроль над своими персональными данными. Можно легко маркировать контент, создаваемый в этих приложениях как «рабочий» или «персональный», так что ИТ-отдел может защитить или удалить только бизнес-данные.

Дополнительные обновления безопасности и соответствия требованиям в Office 365. В июне анонсированы дополнительные обновления, которые помогут управлять угрозами и обеспечивать защиту конфиденциальной информации. Office 365 Advanced Threat Protection (ATP) включает расширенные отчеты об обнаруженных и заблокированных вредоносных сообщениях электронной почты. Новая конфигурация политик ATP Safe Links позволяет блокировать специфические адреса URL, настраивать политики для определенных людей и делать много другое. Office 365 Advanced eDiscovery обладает оптимизированным пользовательским интерфейсом для управления всем жизненным циклом прецедента. Также он может считывать текст с изображений, используя оптическое распознавание символов, что позволит контролировать коммуникации сотрудников на предмет соответствия внутренним политикам и политикам регулирующих органов. Наконец, новый соединитель защиты информации и управления событиями (SIEM) для Office 365 Advanced Security Management (ASM) помогает централизовать мониторинг уведомлений ASM с существующим программным обеспечением SIEM.

Расширенные отчеты защиты от угроз дают наглядное представление о вредоносных сообщениях.
Расширенные отчеты защиты от угроз дают наглядное представление о вредоносных сообщениях.

Дополнительные обновления для коммерческих пользователей Office 365

В июне были и другие обновления для коммерческих пользователей, которые дают возможность собирать обратную связь в опросах, а также управлять и обмениваться видео во внутренней корпоративной среде.

Microsoft Forms доступен в виде публичной коммерческой предварительной версии. Ранее доступный для пользователей из сферы образования, Microsoft Forms разворачивается для коммерческих пользователей. Microsoft Forms – это прострой веб-инструмент для создания опросов, викторин и голосований. Он помогает каждому сотруднику легко собирать отзывать заказчиков, измерять степень удовлетворенности персонала, организовывать командные мероприятия и делать много другое.

Microsoft Forms – это простой веб-инструмент для создания опросов, викторин и голосований.
Microsoft Forms – это простой веб-инструмент для создания опросов, викторин и голосований.

Microsoft Stream доступен для широкой аудитории. Microsoft Stream – это интеллектуальный видео-сервис для коммерческих пользователей, который позволяет легко и безопасно загружать, обмениваться, управлять и просматривать видео. Транскрипция речи в текст, распознавание лиц, интеллектуальный поиск повышают эффективность использования видео. С помощью возможностей управления и безопасности сотрудники ИТ могут настраивать Microsoft Stream для соответствия требованиям компании.

Microsoft Stream может распознавать лица, преобразовывать речь в текст и выполнять другие функции, повышающие продуктивность.
Microsoft Stream может распознавать лица, преобразовывать речь в текст и выполнять другие функции, повышающие продуктивность.

Улучшение интеллектуальных сервисов Office 365

Июньские обновления интеллектуальных облачных сервисов в приложениях Office 365 помогают экономить время, добиваться лучших результатов и обмениваться информацией о ваших рабочих привычках с коллегами.

Находите достоверные источники и контент из большего числа приложений. Мы расширяем функцию Researcher за пределы Word на ПК Windows на Word для Mac, а также на OneNote для Windows 10. Researcher помогает находить и встраивать надежные источники и контент для онлайн заметок или документов в несколько шагов. Используя Bing Knowledge Graph, Researcher помогает обнаружить материал на нужную тему и добавить его в один клик, не покидая приложения.

Researcher помогает находить и встраивать надежные источники и контент, не выходя из приложения.
Researcher помогает находить и встраивать надежные источники и контент, не выходя из приложения.

Делитесь своими рабочими привычками с MyAnalytics. Теперь можно обмениваться с коллегами данными MyAnalytics о персональном стиле работы. Это поможет побудить к обсуждению продуктивных привычек среди людей, с которыми вы работает, продвигать новые стандарты встреч, сообщений электронной почты и сверхурочной работы. Данные MyAnalytics являются конфиденциальными по умолчанию до тех пор, пока вы не решите ими поделиться.

Теперь можно обмениваться данными из MyAnalytics о персональном стиле работы.
Теперь можно обмениваться данными из MyAnalytics о персональном стиле работы.


 

«Лаборатория Касперского» и «АНКАД» объединяют усилия для разработки средства защиты конфиденциальной информации

08.07.2017

«Лаборатория Касперского» и Фирма «АНКАД» договорились о технологическом сотрудничестве – его целью станет создание доверенного программно-аппаратного комплекса для обеспечения информационной безопасности корпоративных сетей. Решение будет базироваться на новом исполнении уже известного продукта Фирмы «АНКАД» «КРИПТОН-ЗАМОК» и инновационной платформе для обеспечения защиты различных информационных систем с повышенными требованиями к кибербезопасности Kaspersky Security System. Сочетание высоконадежных технологий и многолетнего опыта обеих компаний позволит достичь нового уровня защиты, которой смогут воспользоваться организации, работающие с конфиденциальной информацией.

Аппаратно-программные решения Фирмы «АНКАД» позволяют разграничивать и контролировать доступ пользователей к рабочим машинам корпоративной сети. Такой подход позволяет идентифицировать пользователя еще до запуска ОС компьютера, защищает от несанкционированной загрузки операционной системы, контролирует целостность программной среды в любой ОС.

В свою очередь, платформа Kaspersky Security System позволяет контролировать взаимодействие программных компонентов внутри информационной системы на основе предварительно описанных свойств безопасности и правил этого взаимодействия, а также фиксировать и блокировать отклонения, вызванные внутренними ошибками или попытками несанкционированного доступа. Таким образом, основной принцип работы решения сводится к правилу «запрещено все, что не разрешено». Подобный подход позволяет исключить проникновение вредоносных программ и любые негативные последствия вредоносной деятельности.

Кроме того, платформа Kaspersky Security System крайне гибкая, и все настройки безопасности, в том числе запреты на выполнение определенных процессов и действий, настраиваются в соответствии с потребностями решения «КРИПТОН-ЗАМОК», разработанного Фирмой «АНКАД».
«Наша основная задача – создавать такие аппаратно-программные комплексы, которым организации могли бы доверить самую ценную и конфиденциальную информацию. И поскольку нашим приоритетом является защита данных, мы уделяем максимальное внимание качеству и надежности всех используемых технологий и аппаратных средств, – рассказывает Сергей Панасенко, заместитель генерального директора Фирмы «АНКАД» по науке и системной интеграции. – Мы рады, что «Лаборатория Касперского» стала нашим партнером. Ее технологии неоднократно доказывали свою эффективность в борьбе с самыми сложными угрозами, а безопасная платформа позволяет вывести защиту на новый уровень. Мы уверены, что наше совместное решение создаст новый стандарт качества на рынке, а наши клиенты получат действительно надежную и доверенную систему защиты доступа к компьютеру».

«Корпоративный шпионаж, спонсируемые вредоносные операции, обнародование похищенной в результате кибератаки информации – все это, к сожалению, стало сегодня печальной реальностью. Разумеется, в сложившейся ситуации больше всего рискуют компании, работающие с особо конфиденциальными данными. Так что для них выстраивание защиты от киберугроз должно начинаться с абсолютно доверенных программных и аппаратных ресурсов, – поясняет Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского». – Объединив усилия, знания и опыт с Фирмой «АНКАД», мы сможем, я уверен, предложить таким пользователям наиболее эффективные и удобные решения для обеспечения информационной безопасности».



Petya и другие. ESET опубликовала отчет о деструктивных атаках на корпоративный сектор

08.07.2017

В декабре 2016 года ESET публиковала исследование об атаках группы на украинские финансовые компании. Злоумышленники выводили компьютеры из строя при помощи вредоносной программы KillDisk для перезаписи и удаления файлов с определенными целевыми расширениями. Атаки носили деструктивный характер, финансовая выгода никогда не была главным приоритетом для этой группы.

Для второй волны атак Telebots доработали KillDisk, добавив функцию шифрования и сообщение о выкупе, что придавало сходство с обыкновенным вымогателем. Тем не менее, авторы запрашивали за восстановление данных рекордную сумму – 222 биткоина (около 250 тысяч долларов по нынешнему курсу). Очевидно, целью хакеров оставался саботаж.

С января по март 2017 года TeleBots скомпрометировали украинскую компанию-разработчика программного обеспечения (не M.E.Doc), чтобы получить доступ к ИТ-сетям финансовых учреждений. Для этой атаки группа видоизменила используемые ранее бэкдоры и пополнила арсенал новыми шифраторами. Кроме того, атакующие использовали версию утилиты Mimikatz для извлечения учетных записей Windows из памяти зараженного компьютера и PsExec для распространения угрозы внутри сети.

18 мая ESET зафиксировала активность шифратора Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере сразу после запуска программного обеспечения для отчетности и документооборота украинского разработчика M.E.Doc. Далее XData автоматически распространялся в сети с помощью Mimikatz и PsExec. Вскоре после атаки мастер-ключи шифратора были опубликованы на форуме BleepingComputer. ESET выпустила дешифратор для жертв XData.

27 июня началась эпидемия Diskcoder.C (Petya). Код вредоносной программы частично позаимствован у шифратора Win32/Diskcoder.Petya, но изменен таким образом, что восстановить данные невозможно. Список целевых расширений хотя и не полностью идентичен, но очень похож на используемый в атаках KillDisk в декабре 2016 года.

Для распространения внутри корпоративной сети Petya использует знакомые методы: эксплойт EternalBlue (его применяли авторы WannaCry), Mimikatz в сочетании с PsExec (как в XData), а также механизм WMI.

Как и XData, шифратор Petya использовал в качестве начального вектора заражения программное обеспечение M.E.Doc. Более того, есть признаки, указывающие на то, что Petya и XData – не единственные семейства вредоносных программ, использовавшие этот вектор заражения. В частности, через сервер обновлений M.E.Doc распространялся VBS-бэкдор из арсенала группы TeleBots.

«Внедрение в инфраструктуру M.E.Doc и ее клиентов обеспечило широкие возможности для распространения Diskcoder.C, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Атака продемонстрировала глубокое понимание ресурсов, имеющихся в распоряжении кибергруппы. Возможности эксплойта EternalBlue – еще одна проблема, с которой специалисты по информационной безопасности будут сталкиваться все чаще».



Советы по Windows 10: организуйте виртуальные рабочие столы

07.07.2017

Поговорим о том, как все расположить наилучшим образом на виртуальных рабочих столах, которые доступны в Windows 10.

Как же начать работу с виртуальными рабочими столами:

Советы по Windows 10: организуйте виртуальные рабочие столы

Чтобы создать новый виртуальный рабочий стол, жмем кнопку Представление задач (Task View) на панели задач Windows (или пользуемся комбинацией клавиш Windows + Tab), затем выбираем создание нового виртуального десктопа в правом нижнем углу экрана. Вы можете переключаться между виртуальными рабочими столами при помощи всё той же кнопки Представление задач, после чего отсеется лишь кликнуть иконку нужного рабочего стола.

Перемещение приложения с одного рабочего стола на другой:

Советы по Windows 10: организуйте виртуальные рабочие столы

Снова нажимаем кнопку Представление задач, кликаем правой кнопкой мыши на иконке приложения, которое нужно переместить. Выбираем соответствующую опцию, а затем виртуальный десктоп, который станет местом назначения.



Искусственный интеллект присмотрит за детьми

07.07.2017

Чтобы сделать «умный дом» по-настоящему умным, одной только автоматизации по заданным правилам недостаточно. Будущее — за искусственным интеллектом (ИИ), который сможет понимать нужды людей и подстраивать под них окружение. Первый шаг в этом направлении сделали ученые из азиатского подразделения Microsoft Research, разработав ИИ, способный создавать сводки произошедшего за день и оповещать хозяев в том случае, если в их доме произошло что-то необычное. 

Реагировать на движение камеры видеонаблюдения могут и сейчас, но если система срабатывает каждый раз, когда кто-то проходит мимо, это создает избыточное количество записей. Разобраться в них — немалый труд. Именно поэтому необходима технология, которая сможет оценивать характер и значимость того, что происходит перед камерой. 

В ответ на призыв азиатского подразделения Microsoft Research предлагать научные работы, связанные с анализом видео (официальное название инициативы — Big Video Data Analytics), Вэйяо Линь из Шанхайского университета транспорта поделился своими изысканиями. В сотрудничестве со старшим исследователем из Microsoft Research Asia Тао Мэй они разработали систему, которая способна в режиме непрерывного слежения распознавать необычные события и на лету создавать отчеты. Это означает, что актуальный отчет готов в любой момент времени — достаточно запросить его из приложения для смартфона. 

В основе метода непрерывного детектирования, предложенного Вэйяо Линем, —сверточная нейросеть, которая одновременно решает задачи распознавания объектов, слежения за ними и выделения событий на видео. Например, если человек споткнулся и упал, нейросеть посчитает это событие необычным, и программа оповестит об этом. 

Помимо систем безопасности, разработка господина Линя может применяться и в других областях. К примеру, если камеры будут установлены в школьном классе, искусственный интеллект сможет создавать видеоотчеты о каждом ученике, выделяя наиболее интересные моменты за день. Или, например, если система будет получать видеопоток с камеры наблюдения, установленной на перекрестке, она сможет выделить все нарушения правил дорожного движения.



Платежные терминалы в России под атакой: «Лаборатория Касперского» обнаружила нетипичную модификацию известного троянца

06.07.2017

По данным «Лаборатории Касперского», в России активно распространяется модификация троянца Neutrino, атакующего POS-терминалы и крадущего данные банковских карт. Как показывает статистика компании*, на страну пришлась четверть всех попыток проникновения этого зловреда в корпоративные системы. В зону интересов Neutrino также попали Алжир, Казахстан, Украина и Египет. Приблизительно 10% всех попыток заражений приходится на предприятия малого бизнеса.


География распространения троянца Neutrino, атакующего POS-терминалы, март-июль 2017 г.

Модификация Neutrino для POS-терминалов – не совсем типичная версия этого зловреда, который уже давно известен исследователям и неоднократно менял свои функции и методы распространения. На этот раз троянец охотится за данными банковских карт, которые проходят через зараженные платежные терминалы. При этом Neutrino не сразу начинает активность и приступает к сбору информации – попав в операционную систему POS-терминала, троянец выжидает некоторое время. Эксперты полагают, что таким образом он, скорее всего, пытается обойти защитные технологии, запускающие подозрительный код в изолированной виртуальной среде, так называемые «песочницы», с коротким периодом работы.

«Neutrino в очередной раз служит подтверждением тому, что кибеугрозы постоянно эволюционируют. Новые версии известных зловредов становятся сложнее, их функциональность расширяется, а «аппетиты» растут. И по мере того, как число различных цифровых устройств увеличивается, области распространения вредоносного ПО также становятся шире. В таких условиях проактивная надежная защита от всего многообразия киберугроз нужна как никогда прежде», – рассказывает Сергей Юнаковский, антивирусный аналитик «Лаборатории Касперского».
Защитные решения «Лаборатории Касперского» распознают новую модификацию Neutrino как Trojan-Banker.Win32.NeutrinoPOS и блокируют его активность.



«Лаборатория Касперского» примет участие в создании единого цифрового пространства промышленности России

06.07.2017

«Лаборатория Касперского», НПП «ИТЭЛМА», «Сименс», «СТАН» примут участие в разработке базовой концепции цифрового пространства промышленности России. О начале реализации данной программы объявил министр промышленности и торговли Российской Федерации Денис Мантуров на международной промышленной выставке ИННОПРОМ.

Как отметил Денис Мантуров, единое цифровое пространство промышленности позволит отечественным предприятиям стать прозрачнее, быстрее и эффективнее, что обеспечит конкурентные преимущества как на внутреннем, так и международном рынке. Кроме этого, внедрение системы даст Минпромторгу действенный инструмент мониторинга состояния промышленности страны и позволит оперативно и адресно реагировать на изменения конъюнктуры рынка, предлагая точечные меры стимулирования именно тех отраслей, которые больше всего нуждаются в поддержке.

Основой для построения единого цифрового пространства промышленности РФ является комплексное внедрение цифровых технологий на всех этапах и уровнях промышленного производства. Формирование такой киберфизической среды обеспечивает возможность сокращения времени вывода новых продуктов на рынок, повышения степени гибкости производства, качества продукции, эффективности производственных процессов, и, в конечном счете – повышения конкурентоспособности российской промышленности.

Практическая реализуемость концепции продемонстрировали на действующем стенде. Взаимодействие участников цепочки производства изделий и слаженную работу соответствующих технических средств показали на примере процесса производства изделий металлообработки. Так, в рамках натурного показа на токарном станке производства группы «СТАН» была изготовлена базовая унифицированная крепежная деталь пассажирского кресла самолета. Конструкторская и технологическая подготовка производства данного изделия была выполнена с помощью программных средств «Сименс». Решения по обеспечению цифровых процессов логистики были представлены НПП «Итэлма». Кибербезопасность всего комплекса была обеспечена средствами «Лаборатории Касперского».

Повсеместное использование высоких технологий в производственной среде невозможно без продуманной киберзащиты. Как партнер проекта по созданию единого цифрового пространства промышленности России «Лаборатория Касперского» проработает подходы к обеспечению должного уровня информационной безопасности индустриальных предприятий и критически важных инфраструктур. За 20 лет работы компания накопила обширную базу знаний о наиболее актуальных киберугрозах, а также выпустила специализированное решение Kaspersky Industrial CyberSecurity, которое обеспечивает целостность и защищенность технологических процессов с учетом особенностей их функционирования.

В рамках ИННОПРОМа «Лаборатория Касперского» также продемонстрировала высокотехнологичный стенд, демонстрирующий важность кибербезопасности индустриального объекта, и выступила организатором дискуссии по вопросам информационной защиты промышленных объектов, объединившей экспертов из различных отраслей.



Павел Ершов назначен операционным директором Microsoft в России

05.07.2017

Операционным директором Microsoft в России назначен Павел Ершов, он приступает к своим обязанностям с сегодняшнего дня. На этом посту Павел заменит Томаша Боченека, который недавно был назначен на должность президента Microsoft в России.

В своей новой роли Павел будет отвечать за операционную деятельность Microsoft в России и за рост бизнеса во всех ключевых для компании сегментах рынка. Господин Ершов будет напрямую подчиняться главе Microsoft в России.

Павел Ершов начал свою ИТ-карьеру в Microsoft в 1998 году и до 2011 занимал в компании различные должности, в частности возглавлял Департамент по работе с госучреждениями и являлся членом совета директоров компании. За время работы Павлу удалось увеличить доли присутствия сервисов и программных продуктов Microsoft на рынке, а также расширить взаимодействие с представителями госучреждений.

В 2011 году Павел принял решение перейти в Parallels, где занял должность президента компании по развивающимся рынкам. С 2014 по 2015 годы Павел работал в Сингапуре, где отвечал за продажи и операционную деятельность компании в Азиатско-Тихоокеанском регионе. Позднее в 2015 году он перешел в Ingram Micro, где занял должность вице-президента. В этой должности он развивал международные продажи и маркетинговую стратегию облачных платформ компании.



Windows 10 обещает расширение возможностей современного ИТ-менеджмента

05.07.2017

Вслед за анонсами новых функций безопасности в Windows 10 Fall Creators Update, представленными во вторник, Microsoft также анонсировала об усовершенствованных инструментах ИТ-управления для корпоративных клиентов, которые появятся в осеннем обновлении.

Целью Microsoft всегда была модернизация способов настройки устройств Windows ИТ-специалистами, которая упрощала бы этот процесс, позволяла эффективно использовать облачные сервисы и помогала сотрудникам компаний становиться продуктивнее с Windows 10, Office 365 ProPlus, а также Microsoft Enterprise Mobility Suite + Security (EMS). Новые функции и возможности управления включают:

  • Windows AutoPilot: Новый пакет технологий и современных возможностей по развертыванию, созданный для упрощения процесса настройки и управления новыми Windows 10 ПК. Узнайте о нем подробнее в блоге Windows IT Pro.
  • Windows AutoPilot Deployment Program: Новая функция, позволяющая производителям оборудования, дистрибуторам и реселлерам привязывать устройство к организации. Пилотный проект внедрения Windows AutoPilot Deployment с устройствами Surface будет проведен этим летом среди выбранных клиентов и партнеров. Microsoft также работает с производителями оборудования, дистрибуторами и реселлерами для предоставления поддержки по программе Windows AutoPilot Deployment Program, а в ближайшие месяцы предоставит информацию о её широкой доступности.
  • Windows AutoPilot Reset: Новый механизм сброса полностью настроенного девайса при сохранении контроля над устройством с помощью MDM (Mobile Device Managment) и сохранении подключения к Azure Active Directory, который позволяет автоматически вернуть устройство в состояние с заданными настройками.
  • Новые функции MDM: Эти функции в Windows 10 Fall Creators Update обеспечат возможность демонстрации статуса процесса выполнения при инициализации устройства, благодаря чему можно будет сообщить сотруднику, какие именно конфигурации настраиваются в данный момент, и когда устройство будет готово к использованию.
  • Device Health: Device Health, последнее дополнение к пакету Windows Analytics, позволит обнаружить проблемы, которые могут затруднять работу с устройством на Windows 10, а также предоставит необходимые инструкции для их проактивного разрешения.


ESEТ: 84% компаний недооценивают риски, связанные с человеческим фактором

04.07.2017

Четыре компании из пяти недооценивают риски информационной безопасности, связанные с человеческим фактором. К этому выводу пришла антивирусная компания ESET, опросив интернет-пользователей из России и СНГ.

Респондентам предложили выбрать ответ на вопрос «Проходили ли вы на работе тренинг по информационной безопасности?».

Отрицательный ответ лидирует с большим отрывом. 69% респондентов никогда не проходили обучение основам кибербезопасности в своих компаниях.

Еще 15% участников опроса сообщили, что их работодатели ограничились минимальным объемом информации. Обучение не выходило за рамки «в случае неполадок перезагрузите компьютер»; правила кибербезопасности не затрагивались.

Только 16% респондентов прошли качественные тренинги с подробным рассказом об информационной безопасности и актуальных угрозах.

Для сравнения: больше 60% участников аналогичного опроса в США сообщили, что их работодатели организовали для них обучение по кибербезопасности.

Далее участникам опроса ESET предложили перечислить аспекты компьютерной безопасности, информации о которых им не хватает для обеспечения защиты. Респонденты честно признали наличие пробелов в своих познаниях.

70% участников сообщили, что недостаточно знакомы с темой безопасности беспроводных сетей, в частности, угрозами для Wi-Fi.

Вторую строку рейтинга «пробелов» занимают программы-вымогатели. 63% респондентов считают, что им недостает знаний для защиты от шифраторов.

Другие категории вредоносного ПО – банковские трояны и вредоносные программы для мобильных устройств – получили по 56% голосов.

57% участников опроса хотели бы знать больше о безопасности паролей; 51% – о защите от «классических» инструментов интернет-мошенников – фишинга и спама.

«Большая часть нарушений информационной безопасности в компаниях связана с ошибками персонала, – комментирует Виталий Земских, руководитель ESET Consulting. – На человеческом факторе – социальной инженерии и старых уязвимостях ПО – построены целевые атаки на организации. Снизить риски и найти слабое звено в компании раньше, чем это сделают злоумышленники, позволяет обучение сотрудников, а также разного рода тесты, определяющие внутренние угрозы безопасности». 

ESET Consulting предоставляет услуги аудита информационной безопасности компаний, включая анализ устойчивости сотрудников к различным сценариям злоумышленников. 

Опрос ESET проходил в июне 2017 года. В нем участвовало около 600 интернет-пользователей из России и стран СНГ.



ESET обнаружила сложный бэкдор, который использовался для установки шифраторов Petya и XData

04.07.2017

ESET представила новый отчет об эпидемии шифратора Diskcoder.C (Petya). Исследование позволило определить начальный вектор заражения.

От Diskcoder.C (Petya) пострадали компании в ряде стран мира, при этом «нулевым пациентом» стали украинские пользователи M.E.Doc, корпоративного программного обеспечения для отчетности и документооборота. Атакующие получили доступ к серверу обновлений M.E.Doc и с его помощью направляли троянизированные обновления с автоматической установкой.

Эксперты ESET обнаружили сложный скрытый бэкдор, внедренный в один из легитимных модулей M.E.Doc. Маловероятно, что атакующие выполнили эту операцию без доступа к исходному коду программы.

Изучив все обновления M.E.Doc, выпущенные в 2017 году, исследователи выяснили, что модуль бэкдора содержали как минимум три апдейта:

  • 01.175-10.01.176 от 14 апреля 2017 года
  • 01.180-10.01.181 от 15 мая 2017 года
  • 01.188-10.01.189 от 22 июня 2017 года

Эпидемия Diskcoder.C (Petya) началась через пять дней после выхода вредоносного обновления 22 июня.

Ранее, в мае, ESET фиксировала активность другого шифратора – Win32/Filecoder.AESNI.C (XData). По данным телеметрии, он появлялся на компьютере после запуска программного обеспечения M.E.Doc.

Интересно, что 17 мая вышло обновление M.E.Doc, не содержащее вредоносный модуль бэкдора. Вероятно, этим можно объяснить сравнительно небольшое число заражений XData. Атакующие не ожидали выхода апдейта 17 мая и запустили шифратор 18 мая, когда большинство пользователей уже успели установить безопасное обновление.

Бэкдор позволяет загружать и выполнять в зараженной системе другое вредоносное ПО – так осуществлялось начальное заражение шифраторами Petya и XData. Кроме того, программа собирает настройки прокси-серверов и email, включая логины и пароли из приложения M.E.Doc, а также коды компаний по ЕДРПОУ (Единому государственному реестру предприятий и организаций Украины), что позволяет идентифицировать жертв.

«Нам предстоит ответить на ряд вопросов, – комментирует Антон Черепанов, старший вирусный аналитик ESET. – Как долго используется бэкдор? Какие команды и вредоносные программы, помимо Petya и XData, были направлены через этот канал? Какие еще инфраструктуры скомпрометировала, но пока не использовала кибергруппа, стоящая за этой атакой?».

ESET продолжает исследование угрозы. По совокупности признаков, включающих инфраструктуру, вредоносные инструменты, схемы и цели атак, эксперты установили связь между эпидемией Diskcoder.C (Petya) и кибергруппой Telebots. Достоверно определить, кто стоит за деятельностью этой группировки, в настоящее время не представляется возможным.



Функция OneDrive Files On-Demand доступна инсайдерам

03.07.2017

На выставке Build 2017 Джо Бельфиоре сообщил, что новая функция OneDrive Files On-Demand (файлы по запросу) будет выпущена в составе Windows 10 Fall Creators Update. И вот функция OneDrive Files On-Demand доступна участникам программы предварительной оценки Windows в быстром круге обновлений в составе сборки 16215. Обновление клиента OneDrive будет выпущено в течение нескольких дней, ну а сейчас эту функцию можно установить отсюда.

 Files On-Demand

С помощью функции Files On-Demand вы можете работать со всеми своими файлами, не загружая их на свой компьютер, то есть экономить пространство на своем диске. Все свои файлы, даже те, которые существуют только во время онлайн-сессии, вы сможете увидеть в Проводнике (File Explorer) и работать с ними, как и со всеми другими, находящимися на вашем компьютере. Более того, файлы, созданные во время онлайн-сессии, вы можете открыть в любом приложении вашего компьютера или в приложении Магазина Windows (Windows Store), как обычно, с помощью указателя файлов (file picker). Эту функцию можно использовать и дома, и на работе, словно вы стали участником команды SharePoint Online.

При использовании функции Files On-Demand ваши файлы будут иметь различные статусы в Проводнике. О них расскажем далее.

Файлы, созданные во время онлайн-сессииФайлы, созданные во время онлайн-сессии

Эти файлы не занимают место на вашем компьютеры. Для каждого такого файла в Проводнике создается «облачный» значок, но файл не загружается на ваш компьютер, пока вы его не откроете. Эти файлы можно открыть, только если ваш компьютер подключен к Интернету. Но они будут показаны в Проводнике, даже если вы офлайн.

Локальные файлыЛокальные файлы

Когда вы открываете файлы, созданные во время онлайн-сессии, они закачиваются на ваше устройство и становятся локальными файлами. Локальные файлы доступны в любой момент, даже без подключения к Интернету. Если вам понадобится больше пространства на устройстве, вы можете вернуть файл в состояние онлайн-сессии. Просто кликните нужный файл правой кнопкой мыши и выберите Free up space.

Постоянно доступные файлыПостоянно доступные файлы

Файлы, с меткой Always keep on this device отмечены зеленым кружком с белой отметкой. Эти файлы всегда доступны, даже если вы офлайн. Они уже загружены на ваш компьютер и занимают на нем место.

Вы можете узнать все о функции OneDrive Files On-Demand, перейдя по данной ссылке.

Вот несколько вещей, которые мы рекомендуем попробовать.

  • Настройте свое соглашение MSA и учетную запись Office 365 на использование функции OneDrive Files On-Demand.
  • Кликните правой кнопкой мыши какой-нибудь файл или папку в OneDrive и выберите команду Очистить или Постоянно хранить на устройстве.
  • Дважды кликните какой-нибудь файл, созданный во время онлайн-сессии со значком облачка возле него. Этот файл будет загружен по запросу.
  • Наведите курсор на папку в OneDrive, содержащую несколько рисунков — вы увидите набор миниатюр.
  • Откройте файл, созданный во время онлайн-сессии в своем любимом приложении.
  • Подключитесь к команде SharePoint Online.
  • Работайте со всеми своими файлами, как обычно!

Эта функция стояла первым номером в списке необходимых функций, выбранных пользовательским голосованием на сайте OneDrive, поэтому мы с гордостью представляем ее участникам программы предварительной оценки Windows.



Мобильное приложение Планировщик для iPhone и Android

03.07.2017

Мобильное приложение Планировщик стало доступно для смартфонов iPhone и Android! Действующие пользователи Планировщика смогут использовать это сопутствующее приложение для просмотра и обновления своих планов в пути. Новым пользователям сначала нужно будет создать свои планы в веб-приложении на сайте tasks.office.com, после чего можно будет просматривать и обновлять эти планы на мобильных устройствах.

Мобильное приложение Планировщик для iPhone и Android

Планировщик доступен для пользователей планов Office 365 корпоративный E1–E5, бизнес базовый, бизнес премиум и для образования. Существующие пользователи Планировщика могут скачать приложение для Android и iOS.



«Лаборатория Касперского»: новый мобильный троянец подписывает россиян на платные сервисы

02.07.2017

Эксперты «Лаборатории Касперского» нашли вредоносную программу, которая незаметно подписывает смартфоны своих жертв на различные платные сервисы. Троянец под названием Xafekopy делает это, кликая по ссылкам, или с помощью отправки SMS. В первом случае троянец способен даже обходить капчу — тест для распознавания человека или автоматической системы при вводе данных.

Зловред использует JavaScript-файлы, что роднит его с троянцем Ztorg. Более того, названия некоторых методов в этих файлах совпадают у обеих программ. Эксперты полагают, что создатели одного троянца могли купить или украсть файлы у создателей другого. Код самих троянцев при этом разный.
Исследователи «Лаборатории Касперского» выяснили, что троянец был создан группой китайскоговорящих разработчиков, а общее количество заражений на данный момент составило 3816. При этом Xafekopy нацелен главным образом на пользователей в Индии и России: за последний месяц на эти страны пришлось 61% и 25% всех атакованных, для них даже существуют отдельные модификации троянца. Российская версия зловреда умеет заходить на сайты четырех крупнейших операторов сотовой связи в стране и получать подтверждение подписки на платные сервисы.

новый мобильный троянец 
Распределение атакованных троянцем Xafekopy пользователей по странам

Зараженные троянцем приложения активно распространяются через рекламные сети под видом полезных программ, при этом в их исполняемых файлах даже содержится какой-либо «полезный функционал». Это сделано для того, чтобы магазинам приложений и модераторам рекламных сетей было труднее идентифицировать программу как вредоносную. Кроме того, эксперты зафиксировали распространение зловреда Xafekopy через Ztorg: это объясняется тем, что последний представляет из себя в первую очередь рекламного троянца, который умеет тайно от пользователя устанавливать и запускать рекламируемые приложения.

«Мы наблюдаем развитие сотрудничества киберпреступников между собой, и государственные границы их не останавливают. Во-первых, два различных троянца используют похожие вспомогательные файлы: скорее всего, это стало следствием совместной работы двух группировок. Во-вторых, кибермошенники из одной страны воруют деньги у пользователей из других стран, вероятно, пользуясь помощью местных злоумышлеников», — отметил Роман Унучек, антивирусный эксперт «Лаборатории Касперского».



«Лаборатория Касперского» защитит «КАМАЗ» от киберугроз

02.07.2017

Автомобильный гигант «КАМАЗ» интегрировал решение Kaspersky Endpoint Security для бизнеса в свою корпоративную сеть. Группа компаний «КАМАЗ» — производитель дизельных грузовых автомобилей и дизелей, действующий с 1976 года. На данный момент — крупнейшая автомобильная корпорация Российской Федерации, которой принадлежит 56% рынка тяжелых грузовых автомобилей. Группа включает в себя 89 компаний, расположенных в России, СНГ и дальнем зарубежье. На сегодняшний момент в подразделениях и дочерних обществах ПАО «КАМАЗ» работает около 36 тысяч человек.

«С приходом индустриального Интернета вещей промышленность оказалась очень уязвимой перед киберугрозами. Учитывая это, а также эпидемии шифровальщиков, которые в последнее время происходят все чаще, мы решили повысить уровень своей защиты с помощью решения «Лаборатории Касперского». Мы рады, что можем воспользоваться отечественной разработкой, соответствующей высочайшим мировым стандартам, и теперь чувствуем себя гораздо спокойнее», — прокомментировал поставку Алексей Лысенко, директор департамента поддержки ЦИКТ ПАО «КАМАЗ».

«Мы очень рады, что такая легенда отечественного автопрома, как «КАМАЗ», выбрала именно наше решение для защиты инфраструктуры. Атаки на промышленные предприятия приводят к производственным сбоям, простоям, а иногда угрожают и жизни работников, поэтому предотвращение инцидентов играет здесь особую роль. Для этого у нас есть, например, модуль мониторинга системы. Он защищает от эксплуатации уязвимостей стороннего ПО, обнаруживает даже ранее неизвестные угрозы с помощью поведенческого анализа и помогает обезопасить себя от шифровальщиков», — рассказала Евгения Наумова, руководитель управления корпоративных продаж «Лаборатории Касперского» в России.

Комплексная платформа «Лаборатории Касперского» Kaspersky Security для бизнеса включает в себя множество передовых инструментов и технологий для защиты всей IT-инфраструктуры. Решение обеспечивает сохранность конфиденциальной информации и безопасный доступ пользователей к сетевым ресурсам. Помимо полноценной защиты рабочих станций и серверов, решение Kaspersky Security для бизнеса позволяет контролировать и защищать мобильные устройства, предоставляет передовые антиспам-технологии, дает возможность шифровать наиболее важную информацию, а также помогает управлять удаленным доступом к корпоративной сети. При этом все инструменты защиты максимально удобно представлены для IT-администраторов с помощью единой графической консоли и позволяют эффективно управлять безопасностью целого предприятия.



Используем Desktop Bridge

01.07.2017

Монитор с сообщением о том, что ПК защищен

Windows 10 S — это особо сконфигурированная версия Windows 10 Pro с хорошо знакомым, эффективным стилем работы, особо нацеленная на обеспечение безопасности и производительности. Если вы используете исключительно приложения Магазина Windows и спокойно бродите по Интернету с помощью Microsoft Edge, то Windows 10 S обеспечит каждодневную быструю работу и безопасность. Windows 10 S вдохновила студентов и преподавателей как лучшая версия Windows для школ. Эта версия — прекрасный выбор для тех, кому нужна надежная работа и передовые средства безопасности. Windows 10 S идеальна для тех, кто предпочитает спокойствие при загрузке приложений — только помните, что их нужно брать из Магазина Windows и ни в коем случае не загружать приложения из других источников.

Что же делать с приложениями, которые получены не из Магазина Windows? Ответ — Desktop Bridge

С помощью Desktop Bridge можно легко упаковать имеющиеся у вас приложения настольных ПК или игры в формат .appx и распространять их через Магазин Windows. Таким образом вы значительно повысите доступность и монетизацию своих разработок, ориентированных на настольные ПК под управлением Windows 10 S.

В указанный формат можно упаковать любые приложения для настольных ПК из ряда: WPF, WinForms, MFC, VB6 и т. п.

Попробовав один раз, ваши клиенты и в дальнейшем смогут наслаждаться беспрепятственной установкой и обновлением ПО. Понятные, простые и быстрые процедуры установки/удаления обновлений реализуются с помощью технологий раздельной упаковки (differential packages), потоковой установки (streaming) и многих других.

Отныне вы можете модернизировать свои приложения, используя Универсальную платформу Windows (Universal Windows Platform, UWP), чтобы расширить клиентскую базу и охватить все устройства под управлением Windows.

Уже множество наших клиентов использовали эти процедуры и технологии, например, Kodi, Slack, Evernote, Adobe Photoshop Elements 15 и другие.

Вот несколько историй успеха, которыми поделились наши клиенты.

  1. MusiXmatch — мировой лидер, предоставляющий платформу для распространения миллионов песен и их текстов с помощью устройств на различных платформах. Ее используют более 50 млн человек.
  2. Tale of Wuxia (侠客风云传) — обычное настольное Win32-приложение: ролевая игра (role-playing game, RPG), созданная компанией Heluo Studio.
  3. CLIP STUDIO PAINT — наиболее популярный инструмент рисования, поддерживающий создание анимаций и комиксов в японском стиле (manga).

А вот что говорит сотрудник компании Evernote:
«Desktop Bridge чрезвычайно упростил установку/удаление нашего ПО. К тому же нам открылся широкий набор API на UWP, включая Live Tiles и уведомления. Наличие полнофункциональных приложений Evernote в Магазине Windows означает, что в дальнейшем пользователям будут быстрее доступны улучшения нашего ПО».
Сет Хитчингс, (Seth Hitchings), вице-президент компании Evernote

Что нужно сделать?

  1. Зарегистрируйтесь как разработчик приложений в Центре разработки для Windows (Windows Dev Center).
  2. Подготовьте свои приложения для упаковки.
  3. Подпишитесь на рассылку и познакомьтесь с описаниями и руководствами по использованию Desktop Bridge.
  4. Упакуйте свои настольные приложения в формат .appx.
  5. Проверьте, как работают ваши Windows-приложения под управлением Windows 10 S. Вам поможет подробная информация из данного блога.
  6. Разместите свои приложения в Магазине Windows.


Обновление дизайна OneNote

30.06.2017

Обновлен дизайн OneNote для Windows 10, Mac, iOS, Android и OneNote Online в трёх ключевых областях:

  • Повышение удобства для пользователей вспомогательных технологий.
  • Упрощение средств навигации.
  • Согласованность между устройствами.

Повышение удобства для всех

Как сказал руководитель компании Microsoft Сатья Наделла, “Мы сфокусируемся на разработке продуктов, которые понравятся нашим заказчикам, и которые будут доступны всем и разработаны для каждого.” В этом обновлении мы выбрали целью сделать OneNote доступней для людей с ограниченными возможностями — такими как нарушение зрения и подвижности. Мы опросили сотни людей и проанализировали телеметрию продукта для понимания того, как улучшить горячие клавиши и возможности экранного диктора. Мы рады поделиться двумя значительными улучшениями в этих двух областях.

Упрощенная навигация

Мы общались с пользователями о том, как можно улучшить расположение меню навигации — особенно для больших ноутбуков. Теперь средства навигации расположены в левой области приложения. Это позволяет легко переключаться между заметками и значительно улучшает удобство использования с вспомогательными технологиями. С новым консолидированным и упрощенным дизайном, экранные дикторы могут легко осуществлять навигацию по приложению для людей с ограниченными возможностями. В дополнении, контент расположен в центральной области, что помогает обучающимся сконцентрироваться на важном и не отвлекаться на мелочи.

Обновление дизайна OneNote

Согласованность между устройствами

Сегодня пользователи OneNote часто работают на нескольких устройствах. Согласованная работа на всех экранах упрощает переключение между устройствами. С этим обновлением, независимо от используемого устройства, работа будет одинакова — что позволит фиксировать мысли, делать заметки и быстрее выполнять свои задачи. Это обновление также отлично воспримется школами, где разнообразие устройств становится все более распространенным. Студенты смогут легче осуществлять переход между своими школьными и домашними устройствами, оставаясь сфокусированными на школьной работе. Стив Созин, пользователь OneNote с нарушениями зрения, подчеркивает преимущества, «Мне нравится, что это просто работает на всех устройствах, так что я могу сфокусироваться на том, чтобы делать заметки, не думая о логистике. Это действительно здорово и вдохновляюще».

Обновление дизайна OneNote
OneNote одинаково работает на всех устройствах.

Новый дизайн для OneNote разворачивается для Windows 10, Mac, iOS, Android и OneNote Online в следующие несколько недель. Больше информации об обновлении OneNote здесь https://blogs.technet.microsoft.com/tasush/2017/06/13/obnovlenie-dizajna-onenote/



Искусственный интеллект побил мировой рекорд в Ms. Pac-Man

30.06.2017

Искусственный интеллект уже умеет писать собственные песни, создавать трейлеры для фильмов и даже управлять автомобилями. Он уже способен обыгрывать человека в таких непредсказуемых и нелинейных играх, как Go и покер. Недавно Microsoft Research и Maluuba, стартап в сфере глубокого обучения, приобретенный корпорацией в начале 2017 года, научили искусственный разум играть в одну из самых популярных компьютерных игр всех времён Ms. Pac-Man. И не просто научили, а сделали из него чемпиона, побившего мировой рекорд, установленный человеком.

Искусственный интеллект побил мировой рекорд в Ms. Pac-Man

Играя в версию знаменитой аркады Ms. Pac-Man, выпущенной для одной из первых домашних консолей Atari 2600, искусственный интеллект смог набрать максимальное количество возможных очков – достижение, которое прежде было немыслимо. Результат умной машины составил 999 990 баллов, тогда как лучший результат, поставленный человеком равен 266 360 баллам[1].

При обучении искусственного интеллекта использовался метод под названием «гибридная архитектура наград». Он заключается в том, что 150 специальным программам-агентам назначается конкретная задача: избегать призраков, правильно передвигаться, собирать гранулы и так далее. С помощью программ-агентов искусственный интеллект самостоятельно распределял приоритеты для достижения максимального результата.

Версия игры Ms. Pac-Man для Atari 2600 использовалась неспроста. Код игры в ней менее предсказуем, чем в оригинальной версии. Стратегией разработки стало использование перспективного подхода обучения с подкреплением (reinforcement learning), который предполагает, что алгоритму даются для обработки примеры желаемого поведения, и он методом проб и ошибок совершенствуется.

По словам ученых, работавших над проектом, такое достижение внесет вклад в обработку естественного языка, а также потенциально сможет лечь в основу систем детального предсказания покупательского поведения, обусловленного множеством факторов.

Узнать о том, как создавался алгоритм-победитель, можно в видео:

[1] http://www.highscore.com/scores/Atari2600Emulated/MsPacMan/22440



ESET: источником эпидемии шифратора Petya.C стало скомпрометированное обновление программы M.E.Doc

29.06.2017

Специалисты ESET установили источник эпидемии трояна-шифратора Win32/Diskcoder.C Trojan (Petya.С). Злоумышленники скомпрометировали бухгалтерское программное обеспечение M.E.Doc, широко распространенное в украинских компаниях, включая финансовые организации. Некоторые корпоративные пользователи установили троянизированное обновление M.E.Doc, положив начало атаке, охватившей страны Европы, Азии и Америки.

По данным системы телеметрии ESET, большинство срабатываний антивирусных продуктов ESET NOD32 пришлось на Украину, Италию и Израиль.

Вредоносная программа является новой модификацией семейства Petya. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder.C Trojan. Если Win32/Diskcoder.C Trojan успешно инфицирует главную загрузочную запись (MBR — Master Boot Record), он зашифрует весь жесткий диск. В противном случае, программа шифрует все файлы (как Mischa).

Шифратор распространяется при помощи SMB-эксплойта EternalBlue, который ранее стал причиной массового характера эпидемии WannaCry. Дальнейшее распространение внутри локальной сети осуществляется через PsExec. Это сочетание обуславливает стремительное распространение вредоносной программы.

Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.    

Продукты ESET детектируют Win32/Diskcoder.C Trojan, начиная с 14:30 по московскому времени, а также защищают на сетевом уровне от эксплойт-атак с использованием EternalBlue.

Рекомендации для пользователей:

  1. Убедитесь, что все узлы сети защищены комплексным антивирусным ПО, которое обновлено до последней версии и поддерживает современные технологии обнаружения.
  1. Установите все актуальные обновления безопасности Microsoft Windows. Это можно сделать по прямой ссылке.
  1. По необходимости проверьте рабочие станции на предмет защищенности от эксплойт-атак с EternalBlue. Бесплатная утилита ESET для проверки доступна по ссылке.
  1. При подозрении на заражение отключите инфицированные рабочие станции от корпоративной сети и обратитесь в службу технической поддержки вашего антивирусного вендора.
  1. Если заражение произошло, не рекомендуем платить выкуп злоумышленникам. Почтовый адрес злоумышленников был заблокирован, вы не сможете получить ключ для расшифровки даже если оплата будет произведена.
  1. Домашние пользователи ESET. Установить обновление антивирусного продукта. ESET NOD32 детектирует новую модификацию Petya.C начиная с 14:30 по московскому времени 27 июня.
  1. Корпоративные пользователи ESET. Отправить обновления на все рабочие станции или установить обновление.


Новый видео-сервис Microsoft Stream доступен по всему миру

29.06.2017

Видео становится все более важным средством донесения информации как в бизнес, так и в потребительской среде. Для предприятий видео является ключевым способом делиться информацией, обучать сотрудников, повышать охват и укреплять корпоративную культуру.

В прошлом году мы выпустили предварительную версию Microsoft Stream, интеллектуального корпоративного видео сервиса, который позволяет легко загружать, обмениваться, управлять и просматривать видео файлы в организациях. Сегодня мы рады объявить о выходе общедоступной версии Microsoft Stream в качестве отдельного сервиса, который разворачивается для пользователей корпоративных планов Office 365 в 181 странах на 44 языках. Мы также объявляем о новых интеллектуальных функциях для повышения продуктивности.

Единый центр для видео – неограниченные возможности для персонализации

Microsoft Stream – это единый центр для управления видео с глубокой интеграцией с Office 365, управлением ИТ и возможностями безопасности, необходимыми компаниям любого размера. Кроме того, сервис позволяет легко обмениваться видео внутри приложений Office 365, таких как SharePoint, Microsoft Teams и Yammer. Microsoft Stream интегрирован с группами Office 365, что означает, что каждая группа обладает определенным каналом, что упрощает управление контентом среди команд.

Интеллектуальные функции Microsoft Stream:

Преобразование речи в текст — Транскрибированная речь становится доступным для поиска текстом. Просто введите в описание ключевые слова, чтобы перейти к любой точке в видео, где они произносятся.

Распознавание лиц — Функция распознавания лиц помогает зрителям увидеть на кликабельной временной шкале, в каком фрагменте видео показан отдельный человек.

Связанные таймкоды — Таймкоды отображаются в разделе комментариев, и связаны с таблицей содержимого, так что вы можете сразу перейти к конкретному месту в видео.

Новый видео-сервис Microsoft Stream

Связанное и безопасное видео – в любом месте, в любое время

Microsoft Stream использует встроенное, лучшее в отрасли шифрование и аутентифицированный доступ к видео, что обеспечивает обмен материалами только с целевой аудиторией. Интуитивные функции безопасности, использующие существующие организационные идентификационные данные посредством Azure Active Directory и групп Office 365 упрощают управление безопасностью. Кроме того, администраторы могут добавить отдельные методические рекомендации или требовать от сотрудников принимать условия перед тем, как они начнут загружать видео. Видео можно легко и безопасно просматривать на любых устройствах и экранах любого размера независимо от местонахождения – дома или в офисе. Видео Microsoft Stream также более доступны с такими функциями, как титры, экранные дикторы, навигация с помощью клавиатуры и высокая контрастность.


О масштабной атаке программы-вымогателя 27 июня

28.06.2017

Эксперты «Лаборатории Касперского» продолжают расследование последней волны заражений программой-шифровальщиком, жертвами которой стали организации по всему миру. По имеющимся у нас предварительным данным, этот шифровальщик не принадлежит к уже известному семейству вымогателей Petya, хотя и имеет несколько общих с ним строк кода. В данном случае речь идет о новом семействе вредоносного ПО с существенно отличающейся от Petya функциональностью. «Лаборатория Касперского» назвала новый шифровальщик ExPetr.

По данным «Лаборатории Касперского», число атакованных пользователей достигло 2 тысяч. Больше всего инцидентов было зафиксировано в России и Украине, также случаи заражения наблюдались в Польше, Италии, Великобритании, Германии, Франции, США и ряде других стран.

На данный момент эксперты «Лаборатории Касперского» предполагают, что данное вредоносное ПО использовало несколько векторов атаки. Установлено, что для распространения в корпоративных сетях применялся модифицированный эксплоит EternalBlue и эксплоит EternalRomance.

Продукты «Лаборатории Касперского» детектируют данное вредоносное ПО с вердиктом:

  • UDS:DangerousObject.Multi.Generic
  • Trojan-Ransom.Win32.ExPetr.a
  • HEUR:Trojan-Ransom.Win32.ExPetr.gen

Поведенческий анализатор «Мониторинг системы» (System Watcher) детектирует это вредоносное ПО с вердиктом:

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

В большинстве случаев продукты «Лаборатории Касперского» успешно проактивно блокировали начальный вектор атаки данного шифровальщика с помощью поведенческого анализатора «Мониторинг системы» (System Watcher). Мы работаем над улучшениями поведенческого анализа по обнаружению шифровальщиков для детектирования возможных будущих модификаций данного вымогателя.

Наши эксперты также изучают возможность создания инструмента-дешифратора, с помощью которого можно было бы расшифровать данные.

Kaspersky настоятельно рекомендует всем корпоративным пользователям установить обновления для ОС Windows. Для Windows XP и Windows 7 следует установить обновление безопасности MS17-010.

"Лаборатория Касперского" также рекомендует всем организациям убедиться, что они обладают эффективной системой резервного копирования данных. Своевременное и безопасное резервирование данных дает возможность восстановить оригинальные файлы даже если они были зашифрованы вредоносным ПО.

Эксперты также рекомендуем корпоративным клиентам «Лаборатории Касперского» предпринять следующие действия:

  • Убедиться, что все механизмы защиты активированы, в частности удостовериться, что подключение к облачной инфраструктуре Kaspersky Security Network и «Мониторинг системы» (System Watcher), активированные по умолчанию, не отключены.
  • В качестве дополнительной меры рекомендуется использовать компонент «Контроль активности программ», чтобы запретить всем группам приложений доступ (а соответственно и исполнение) файла с названием «perfc.dat» и утилиты PSexec пакета Sysinternals (подробности о данных функциях можно прочитать по ссылкам https://help.kaspersky.com/KESWin/10SP2/ru-RU/39265.htm, http://support.kaspersky.ru/10905)
  • В качестве альтернативной меры для запрета исполнения утилиты PSexec пакета Sysinternals рекомендуется использовать компонент «Контроль запуска программ» (https://help.kaspersky.com/KESWin/10SP2/ru-RU/129102.htm) продукта Kaspersky Endpoint Security, а для запрета исполнения файла perfc.dat – компонент «Контроль активности программ»
  • Сконфигурировать и настроить режим Default Deny с помощью компонента «Контроль запуска программ» в составе решения Kaspersky Endpoint Security, это позволяет обеспечить высокую степень проактивной защиты от данной и подобных атак.

Если вы не используете продукты «Лаборатории Касперского», рекомендуем запретить исполнение файла с названием perfc.dat, а также заблокировать запуск утилиты PSExec из пакета Sysinternals с помощью функции AppLocker, входящей в состав ОС Windows.



Напечатай текст голосом прямо в Microsoft Office

28.06.2017

Проект Dictate, родившийся в стартап-икубаторе Microsoft Garage, позволит осуществлять голосовой набор текста на более чем 20 языках прямо в Microsoft Office, а также моментальный перевод написанного на 60 языков, включая русский.

Многие из нас постоянно работают с почтой и документами, все мы переписываемся в мессенджерах, сами того не замечая, мы посвящаем печатанию очень много времени. Однако говорить мы можем намного быстрее, чем стучать по клавишам. Проект Dictate решил использовать возможности человеческой речи, чтобы облегчить сотрудникам офисов ежедневную рутину. Он создал расширение для приложений Microsoft Office (Word, PowerPoint, Outlook), которое позволяет надиктовывать текст на более чем 20 языках, а также переводить его в режиме реального времени на 60 языков. Расширение Dictate доступно на русском языке.

Расширение Dictate

Dictate смог распознать и верно записать даже самое популярное в английском языке слово длиннее 28 букв из песенки Мери Поппинс Supercalifragilisticexpialidocious («Суперкалифраджилистикэкспиалидошес»). Достичь такого уровня в распознавании текстов помогает использование когнитивных сервисов Microsoft. Расширение Dictate строится на технологиях искусственного интеллекта, новейших сервисах распознавания речи, в том числе API Bing, возможностях Microsoft Translator. Голосовые команды позволяют не только вводить текст, но и делать отступы и новые абзацы, удалять ненужный текст, а также добавлять пунктуационные знаки.

Протестировать работу расширения Dictate можете и вы, установив его по ссылке.


Эпидемия шифратора Win32/Diskcoder.C Trojan. Рекомендации ESET

27.06.2017

Специалисты ESET изучают новую эпидемию трояна-шифратора. По предварительным оценкам, вредоносная программа относится к семейству Petya. Антивирусные продукты ESET детектируют ее как Win32/Diskcoder.C Trojan.

Шифратор распространяется внутри сетей посредством SMB-эксплойта EternalBlue, который ранее обусловил массовый характер заражения WannaCry, и PsExec. Это сочетание обеспечивает высокую скорость развития эпидемии.

Если Win32/Diskcoder.C Trojan успешно инфицирует главную загрузочную запись (MBR — Master Boot Record), он зашифрует весь жесткий диск. В противном случае, программа шифрует все файлы (как Mischa).

Для заражения корпоративной сети достаточно одного уязвимого компьютера, на котором не установлены обновления безопасности. С его помощью вредоносная программа попадет в сеть, получит права администратора и распространится на остальные устройства.  

Предположительно, эпидемия началась с украинских компаний. В настоящее время от шифратора пострадали около 80 российских и украинских организаций финансового и энергетического сектора и других отраслей.

Продукты ESET детектируют Win32/Diskcoder.C Trojan, начиная с 14:30 по московскому времени, а также защищают от эксплойт-атак на сетевом уровне.

Рекомендации для пользователей ESET NOD32:

  1. Домашние пользователи. Установить обновление антивирусного продукта.
  2. Корпоративные пользователи. Отправить обновления на все рабочие станции или установить обновление.
  3. Убедитесь, что на компьютере установлены все текущие обновления безопасности Windows.


AV-Comparatives: ESET NOD32 показал лучший результат в тесте на использование системных ресурсов

27.06.2017

ESET NOD32 Internet Security продемонстрировал лучший результат в тесте на использование системных ресурсов, проведенном независимой лабораторией AV-Comparatives. Продукт оказал минимальное влияние на работу системы.

В сравнительном тестировании участвовал 21 персональный антивирусный продукт с настройками по умолчанию и возможностью загружать обновления. Специалисты AV-Comparatives изучали влияние на скорость копирования, архивации и скачивания файлов, открытия веб-страниц, установки, запуска и удаления программ. Кроме того, были проведены тесты с использованием программного пакета PC Mark 8. Продукты испытывались на операционной системе Microsoft Windows 10.

ESET NOD32 Internet Security продемонстрировал лучший результат среди всех конкурентных продуктов и получил высшую оценку Advanced+. По совокупности оценок, показатель влияния ESET NOD32 на производительность системы составил 5,6 балла.

Независимая исследовательская лаборатория Андреаса Клименти AV-Comparatives специализируется на сравнительных тестах антивирусных продуктов. Она сотрудничает с научными учреждениями, включая кафедру информатики университета Инсбрука.

graf.jpg



Назначен новый президент Microsoft в России

26.06.2017

Microsoft объявляет о назначении Томаша Боченека новым президентом Microsoft в России, который вступит в должность с 31 августа. Господин Боченек, являющийся на данный момент операционным директором (COO) Microsoft в России, сменит на этом посту действующего президента Павла Бетсиса, который останется в компании до конца августа для передачи дел.

Microsoft объявляет о назначении Томаша Боченека новым президентом Microsoft в РоссииУже с сегодняшнего дня господин Боченек начнет тесно сотрудничать с российским бизнесом и партнерской экосистемой, чтобы способствовать прогрессу внедрения облачных технологий и цифровой трансформации на этом важном для корпорации рынке.

Томаш Боченек работает в ИТ-индустрии более 25 лет, за это время он добился выдающихся успехов. После работы в таких компаниях, как Hyundai, Compaq и IBM, в 2000 году он присоединился к Microsoft в качестве генерального директора Microsoft в Польше. Под его руководством рост бизнеса компании на этом рынке превысил 200%.

В 2005 Томаш был назначен вице-президентом по продажам и маркетингу в Центральной и Восточной Европе, в его зону ответственности входило развитие продаж, маркетинга и услуг в регионе. Следующие три года господин Боченек занимал позицию генерального менеджера по потребительским рынкам в Центральной и Восточной Европе. На текущей позиции COO Microsoft в России он сыграл важную роль в обеспечении эффективной работы, роста и цифровой трансформации российского бизнеса, внес существенный вклад в успехи корпорации в Центральной и Восточной Европе.
Господин Боченек получил ученую степень в области электротехники в Варшавском технологическом университете и степень Магистра делового администрирования в Открытом университете в Великобритании и в Университете Миннесоты.

«Я с радостью и нетерпением жду возможности начать работу в новой должности. Совместно с нашим опытным топ-менеджментом в России я намерен способствовать как росту бизнеса Microsoft, так и наших заказчиков и партнеров на пути к цифровой трансформации», – заявил господин Боченек.
Томаш Боченек будет подчиняться Дону Грэнтаму, президенту Microsoft в Центральной и Восточной Европе. «Я очень рад началу нового этапа для Microsoft в России и полностью доверяю Томашу Боченеку, который теперь возглавит российский офис. Уверен, что его лидерские качества и отличные профессиональные навыки будут способствовать дальнейшему развитию бизнеса наших заказчиков и партнеров в России, – сказал Дон Грэнтам. – Я также хотел бы поблагодарить Павла Бетсиса за его работу на посту президента в последние три года и существенный вклад в развитие компании в столь непростых рыночных условиях, а также пожелать ему личных и профессиональных успехов на новом пути».



Windows 10 Insider Preview сборка 15226 для мобильных устройств

26.06.2017

Изменения, улучшения и исправления для мобильных устройств
  • Эта сборка также включает все улучшения из KB4022725.
  • Решена проблема, когда некоторые приложения не могли осуществлять подписку на получение SMS-уведомлений.
  • Решена проблема, когда у некоторых участников программы предварительной оценки Windows определенные двоичные коды прекращали работу при переходе из предварительных сборок в официально выпускаемые сборки.
  • Решена проблема со звуком Bluetooth-наушников, когда Cortana зачитывает входящие SMS.
Известные проблемы для мобильных устройств
  • Иногда происходит сбой приложения WeChat при запуске.


Количество зловредов для умных устройств удвоилось с начала 2017 года

25.06.2017

Число вредоносных программ для атак на устройства Интернета вещей превысило семь тысяч, причем более половины из них появились за первые шесть месяцев 2017 года. Такие цифры приводят эксперты «Лаборатории Касперского» в своей статье. Аналитики компании также отмечают, что сейчас по всему миру работают больше 6 миллиардов подключенных к Интернету устройств, и люди подвергаются серьезной опасности. Взламывая умные гаджеты, злоумышленники получают возможность шпионить за пользователями, шантажировать их, а также использовать устройства в качестве промежуточного звена для совершения преступлений.

Количество зловредов
Рост количества образцов вредоносного ПО для умных устройств, 2013-2017 г.г.

Специалисты «Лаборатории Касперского» провели эксперимент и настроили несколько ловушек («ханипотов»), которые имитировали различные умные устройства. Первые попытки несанционированного подключения к ним эксперты зафиксировали уже через несколько секунд. За сутки было зарегистрировано несколько десятков тысяч обращений. Среди устройств, атаки с которых наблюдали эксперты, более 63% можно определить как IP-камеры. Около 16% составили различные сетевые устройства и маршрутизаторы. Еще 1% пришелся на Wi-Fi-ретрансляторы, TV-приставки, устройства IP-телефонии, выходные ноды Tor, принтеры, устройства «умного дома». Остальные 20% устройств однозначно опознать не удалось.

Если посмотреть на географическое расположение устройств, с IP-адресов которых эксперты видели атаки на ханипоты, можно наблюдать следующую картину: в топ—3 стран вошли Китай (14% атакующих устройств), Вьетнам (12%) и Россия (7%).

Причина роста числа таких атак проста: Интернет вещей сегодня практически не защищен от киберугроз. Подавляющее большинство устройств работает на Linux, что упрощает жизнь преступникам: они могут написать одну вредоносную программу, которая будет эффективна против большого количества устройств. Кроме того, на большинстве IoT-гаджетов нет никаких защитных решений, а производители редко выпускают обновления безопасности и новые прошивки.

«Безопасность умных устройств — очень серьезная проблема, и мы все должны о ней задуматься. Прошлый год показал, что это не просто возможная, а вполне реальная угроза. За последнее время количество вредоносных программ для IoT-устройств резко выросло, но потолок еще далеко, — прокомментировал результаты исследования Владимир Кусков, эксперт по кибербезопасности «Лаборатории Касперского». — Одной из точек роста может стать, например, рынок DDoS-атак. Высокая конкуренция на нем подталкивает злоумышленников к поиску новых ресурсов, которые помогли бы им устраивать все более мощные атаки. Ботнет Mirai продемонстрировал, что такими ресурсами могут быть умные устройства, число которых исчисляется миллиардами уже сейчас, а к 2020 году аналитики различных компаний прогнозируют рост в пределах от 20 до 50 миллиардов устройств».

Узнать больше об атаках на устройства Интернета вещей, а также о том, как уберечь ваши устройства от заражения, можно по ссылке: https://securelist.ru/honeypots-and-the-internet-of-things/30874/.



«Лаборатория Касперского» выяснила, кто стоит за фишинговыми атаками на промышленные компании

25.06.2017

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) сообщил о всплеске числа фишинговых атак на промышленные компании со стороны нигерийских злоумышленников. Только за три месяца исследований эксперты центра обнаружили более 500 атакованных предприятий в более чем 50 странах мира: доля индустриальных компаний среди них превысила 80%.

Рассылаемые при атаках письма были составлены таким образом, чтобы получивший письмо сотрудник счел его легитимным и открыл вредоносное вложение. Сообщения рассылались в том числе от имени компаний — контрагентов потенциальных жертв: поставщиков, заказчиков, коммерческих организаций и служб доставки. В них получателям предлагалось срочно проверить информацию по счету, уточнить расценки на продукцию или получить груз по накладной. При этом во всех письмах содержались вредоносные вложения, предназначенные для кражи конфиденциальных данных, а также установки скрытых средств удаленного администрирования систем.

Также специалисты обнаружили, что большая часть доменов, используемых для командных серверов вредоносного ПО, была зарегистрирована на лиц, проживающих в Нигерии. Выбрав из готовящихся транзакций наиболее перспективную для себя, атакующие регистрировали домены, имена которых были очень похожи на имена компаний-продавцов. Затем они перехватывали сообщения со счетами от этих компаний и пересылали их покупателям, заменив реквизиты на свои собственные.

Описанные атаки относятся к хорошо известному типу Business Email Compromise (BEC). Нацелены такие угрозы обычно не только на промышленные предприятия, но на бизнес в целом. По оценкам ФБР, ущерб от подобных атак за последние несколько лет превысил 3 миллиарда долларов США, а количество пострадавших составило 22 143 компании в 79 странах мира.

Однако в случае с промышленными компаниями финансовые потери — не единственный риск от подобных атак. Поскольку часть вредоносного ПО, используемого в атаках, дает возможность удаленного доступа к зараженному компьютеру, злоумышленники могут использовать это для проникновения из офисной сети в промышленную. Последствия этого совершенно непредсказуемы: известны случаи, когда атакующие меняли какие-либо технологические параметры даже без очевидного злого умысла — просто из любопытства. Кроме того, в процессе атаки злоумышленники получают доступ к огромному количеству информации об индустриальных компаниях: данным о контрактах и проектах, сметам работ, чертежам, планам зданий, схемам электрических и информационных сетей. Как фишеры распоряжаются этой информацией, эксперты пока не выяснили, однако очевидно, что в плохих руках она представляет серьезную опасность.

«Очевидно, что нигерийский фишинг — это прибыльный вид киберкриминального бизнеса, который не требует больших денежных вложений и высокого технического уровня атакующих. Судя по всему, жесткой конкуренции на этом поприще у злоумышленников из Нигерии пока нет: они легко делятся информацией и командными серверами, обслуживающими вредоносное ПО. Но, как и в случае мошенничества с использованием «нигерийских писем», появившийся в Нигерии вид киберкриминала легко могут взять на вооружение другие преступники. Если, конечно, они еще этого не сделали», — рассказала Мария Гарнаева, старший антивирусный эксперт «Лаборатории Касперского».

Узнать подробнее о нигерийских фишинговых атаках можно на сайте Kaspersky Lab ICS CERT: https://ics-cert.kaspersky.ru/reports/2017/06/15/nigerian-phishing-industrial-companies-under-attack/.



Возможности всесторонней проверки на безопасность в Windows 10

24.06.2017

Часть 1. Новое поколение средств безопасности в Windows 10 Fall Creators Update

Мировоззрение Microsoft основывается на безопасности. Наша цель — обеспечить защищенность пользователей, учитывая, что угрозы продолжают нарастать: атаки ширятся, усложняются и в конечном итоге достигают цели. Новые функции безопасности в Windows 10 Fall Creators Update позволяют упреждать угрозы и осложняют жизнь мошенникам. Сегодня я с радостью готов поделиться тем, как мы подняли планку защищенности платформы Windows, используя преимущества «умного облака» и сводя все усилия в единое решение сквозной проверки (end-to-end solution).

От уровня C-Level до Sec-Ops наши пользователи сообщали нам, что они хотят интегрированное решение по безопасности на единой панели управления, а также интегрированное решение безопасности для своего парка устройств. Принимая во внимание быстрый темп роста новых киберугроз, мы согласились: наша отрасль может работать и лучше. Вот почему мы разработали максимально подробную концепцию, которая сводит вместе передовые достижения науки, машинное обучение, автоматизацию и анализ поведения. Такое решение позволяет из одного места блокировать современное вредоносное ПО и атаки.

В первое время Защитник Windows (Windows Defender) со службой Advanced Threat Protection (ATP) включал полностью интегрированный стек защиты от угроз для всех элементов Windows, позволяющий обнаруживать угрозы и принимать ответные меры из мощного центра управления. К тому же мы расширили зону доступа Windows Defender ATP, включив в нее ОС Windows Server для защиты пользователей на всей платформе. Новые функции и возможности комплекта защиты включают Exploit Guard в Защитнике Windows, Application Guard в Защитнике Windows, а также значительные обновления Device Guard в Защитнике Windows и в Антивирусной программе Защитника Windows.

Когда мы запускали Windows 10, одним из важнейших приоритетов стала беспрецедентная защищенность Windows — и Windows Defender Advanced Threat Protection (ATP) стал решающим фактором в этой трансформации. Но ATP не был предназначен для обнаружения и ответа на атаки. Мы его разрабатывали для обеспечения превентивной защиты, используя подходы нового поколения, которые ранее было трудно технически реализовать или использовать.

Усиление защиты платформы Windows

Мы рассматриваем Windows Defender ATP как комплект инструментов защиты. Он спроектирован, чтобы преодолеть недостатки традиционных антивирусных решений и предоставить нашим пользователям безопасность нового поколения.

Создание наилучшего EMET для Windows 10. Наши пользователи с энтузиазмом встретили защиту от угроз с помощью Enhanced Mitigation Experience Toolkit (EMET). Отзывы пользователей направили наши усилия на Exploit Guard в Защитнике Windows — новую функцию, которая делает EMET нативным для Windows.

С интеграцией EMET и снижением рисков Exploit Guard включает превентивные возможности, значительно затрудняющие реализацию уязвимостей. Кроме того, Exploit Guard обладает новейшими функциями по предотвращению проникновений. Используя возможности Microsoft Intelligent Security Graph (ISG), Exploit Guard предоставляет богатый набор признаков вторжений и политик для защиты организаций от новейших угроз, включая эксплойты «нулевого дня». Включение этих встроенных признаков вторжений и политик обеспечивает решение одной из главных проблем: предотвращение проникновений на узлы, которые зачастую требуют значительных знаний и усилий разработчиков.

Изолирование угроз наиболее уязвимых областей. Одна из самых часто встречающихся целей для атаки — это ваш браузер. Более чем 90% атак используют гиперссылки для начала атаки на учетные данные, установки вредоносного ПО или проникновения. Application Guard в Защитнике Windows (Windows Defender Application Guard, WDAG) спроектирован так, чтобы остановить создание плацдармов атак на локальной машине для проникновения в остальную корпоративную сеть. Если кто-то внезапно пытается загрузить вредоносное ПО со своего браузера или начинает действовать эксплойт «нулевого дня», WDAG изолирует и сохраняет угрозу, защищая ваши устройства, приложения и сеть. Windows Defender ATP обеспечен оптическими устройствами для обнаружения и предотвращения угроз, он обладает полным описанием любых угроз, которые только могут появиться, и сможет обеспечить защиту. Используя WDAG и Exploit Guard в Защитнике Windows, вы получите дополнительный уровень защиты от атак вредоносного ПО, нацеленного в промежуток между брандмауэром и антивирусным ПО.

Улучшение контроля приложений. Контроль приложений часто рассматривается как наиболее эффективный метод борьбы с вредоносным ПО, но существующие решения зачастую не способны управлять эффективно. Device Guard в Защитнике Windows (Windows Defender Device Guard) будет интегрирован в Windows Defender ATP для облегчения управления приложением на любом устройстве под управлением Windows 10 посредством выбора оптимального управления списком безопасных приложений, что упростит пользователю освоение автоматизации. Функции оптической защиты могут быть получены по запросу на устройствах, которые могут быть атакованными, для предотвращения запуска любого сомнительного кода. Список автоматически управляемых приложений управляется с помощью ISG. Для организаций, которые не развернули Device Guard, он будет интегрирован в Windows Defender ATP.

Использование «интеллектуального» облака

В дополнение к созданию новых средств смягчения возможных последствий и для укрепления платформы мы добавили повышенные интеллектуальные средства обнаружения угроз, обеспечивающие просмотр, отчеты и управление. Новые возможности Windows Defender ATP по предотвращению угроз работают благодаря уникальным интеллектуальным возможностям, имеющимся только у Microsoft в области оптических и технических технологий. Используя облачную мощь ISG совместно с научными разработками и машинным обучением, мы можем обнаруживать эволюционирующие угрозы из триллиона сигналов для блокировки и остановки вредоносного ПО и угроз хакеров. Мы также используем «облачную интеллектуальность», чтобы улучшить защиту антивируса Windows Defender, делая защиту нового поколения действительно надежной. С помощью такой облачной защиты и богатых возможностей моделей машинного обучения антивирус Windows Defender способен выносить вердикт о наличии вредоносного ПО за секунды даже при первичном обнаружении.

Более надежное управление безопасностью. Одна из наиболее сильных сторон комплекта безопасности — это то, что Windows позволяет управлять им, обеспечивая полный доступ через единую панель. Мы улучшили и централизовали управление функциями безопасности Windows с помощью сервиса Intune и System Center Configuration Manager. Используя Windows 10, корпоративные клиенты получат выгоду от нового уровня безопасности, не требующего установки и дополнительных средств. Windows Defender ATP позволяет не только видеть атаки и вредоносное ПО, но и выявлять и блокировать их в конечных узлах корпоративной среды.

Вместе с этими возможностями управления мы также добавили новые возможности анализа. Новые возможности Security Analytics будут исследовать использование функций безопасности Windows и ее конфигурацию, а также состояние исправлений безопасности Windows 10. Новые разрабатываемые API дают возможности нашим пользователям и разработчикам автоматизировать системы со всем богатейшим набором оповещений, временных шкал, средств обработки файлов и пользовательских данных. Кроме того, доступны внешние системы настройки Windows Defender ATP для программируемого выполнения исправлений.

Используя Windows Defender ATP как решение для защиты Office и Azure, вы получите лучший контекст, широкий набор сигналов и улучшенную защиту с аналитикой и отчетами, которые помогут вам обезопасить наиболее важные активы.

Ваша безопасность весьма заботит нас, поэтому с помощью Windows Defender ATP мы будем защищать вас от угроз, упреждая удары: система сможет обнаруживать атаки «нулевого дня» и отвечать на угрозы, прежде чем их воздействие станет катастрофическим. Чтобы узнать больше о том, как Windows 10 и Windows Defender ATP могут защитить ваш бизнес, прочтите публикацию (на английском языке).

Автор Роб Леффертс (Rob Lefferts), директор Windows & Devices Group, Security & Enterprise.


Новости за июнь 2017