Приемы киберзащиты от Лаборатории Касперского

Эксперты «Лаборатории Касперского, как никто другой, знают об опасностях кибермира и о том, какие риски может повлечь за собой даже самая обыкновенная беседа в мессенджере или использование мобильного Интернета в отпуске. Именно поэтому во время путешествий они пользуются отдельными ноутбуками и телефонами, в которых не хранятся важные данные.

Они не обсуждают конфиденциальные вопросы, если не уверены в защищенности каналов коммуникации, и никогда не теряют бдительность, распознавая все уловки злоумышленников.

Специально для тех пользователей, которые нуждаются в высокой степени защиты от киберугроз, эксперты «Лаборатории Касперского» составили список рекомендаций по поведению в Сети и вне ее, а также рассказали, какие настройки программ и устройств позволят гарантировать безопасность при обмене информацией.

Электронная почта

При переписке по электронной почте гуру безопасности настоятельно рекомендуют использовать инструменты шифрования, чтобы конфиденциальная информация не попала в руки злоумышленников. Важно иметь надежный ключ шифрования: чем длиннее и сложнее он будет, тем лучше. Необходимо также помнить, что метаданные письма, в том числе поля «От кого», «Кому» и «Тема», могут многое сказать киберпреступникам, даже если содержание сообщения зашифровано. Порой эксперты предпочитают вообще не пользоваться электронной почтой.

Программы обмена мгновенными сообщениями

Основное правило в данном случае – пользоваться сервисами, которые дают возможность активировать протокол шифрования OTR (Off the Record Messaging). OTR подразумевает создание личного ключа и шифрование всех отправляемых сообщений. Однако важно перед началом беседы убедиться, что получатели всех ваших сообщений также активировали OTR, иначе все ваши усилия будут напрасны.

Смартфоны

Мобильные телефоны сегодня содержат массу личной информации о пользователе, а нередко и ценные рабочие документы. По сути, смартфоны уже ничем не отличаются от компьютеров, однако защищены они, как правило, гораздо слабее. Именно поэтому настоящий эксперт в области кибербезопасности позаботится о том, чтобы на мобильном телефоне было установлено надежное защитное решение.

Компьютерные сети

При подключении к новой компьютерной сети не стоит принимать файлы cookie, разрешать запускJavaScript или пользоваться какой-либо учетной записью. Вместо небезопасной публичной или локальной сети лучше использовать 3G/4G соединение. А еще безопаснее – создать защищенную сеть при помощи Torи VPN, первая из которых обеспечит анонимность пользователя, а вторая позволит шифровать весь трафик.

«Наш цифровой «след», вероятнее всего, вечен, поэтому, как только мы пренебрегаем защитой, мы рискуем оказаться скомпрометированы. Поэтому золотое правило кибербезопасности заключается в том, что молчание – лучшая защита. Конфиденциальность любого сообщения, которое вы отправляете, значительно зависит от мер безопасности, который предпринял получатель. Если же молчать не получается, то мы делаем все возможное, чтобы остаться максимально незаметными в огромном потоке информации в Сети», – рассказывает Висенте Диаз, ведущий антивирусный эксперт «Лаборатории Касперского».

Даже если вы не ведете особо секретных дел, некоторые рекомендации по обеспечению информационной безопасности могут оказаться крайне полезными и помогут избежать разного рода неприятностей, связанных с заражением компьютера и утечкой информации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый способ перепрограммирования NES Tetris, не выходя из игры

Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.

Ранее в этом году стало известно, что один из игроков классического «Тетриса» впервые нажал на «kill screen» игры, активировав «аварийный режим» после невероятного 40-минутного прохождения 1 511 строк.

«Экран убийства» — это уровень в компьютерной игре, который удерживает игрока от продолжения игры из-за ошибки в реализации. Вместо того, чтобы завершаться нормально, игра заикается, сбрасывается или вызывает другие ошибки, препятствующие ей.

Некоторые игроки используют этот «экран убийства» и ряд сложных манипуляций с памятью, чтобы закодировать новое поведение в версиях NES Tetris, работающих на немодифицированном оборудовании и картриджах.

Ещё с 2021 года было известно о базовом методе внедрения внешнего кода в NES Tetris, когда игроки исследовали декомпилированный код игры.

Совсем недавно Displaced Gamers выложили видео, где подробно рассказывается, как перепрограммировать «Тетрис», играя в него, с помощью кодирования в таблице высоких результатов.

 

Сбой в NES Tetris происходит, когда обработчик очков в игре слишком долго подсчитывает баллы между кадрами, что может произойти после 155-го уровня. При данной задержке часть управляющего кода прерывается процедурой записи нового кадра, что заставляет его переходить в непредусмотренную часть оперативной памяти игры в поисках следующей инструкции.

Зачастую именно это неожиданное прерывание является причиной перескакивания кода в самую глубь оперативной памяти, где «мусорные» данные считываются как код, что приводит к ошибке в игре.

Именно этим «прыжком» игроки научились управлять с помощью того, как Tetris обрабатывает потенциальные вводы при запуске на японской версии консоли Famicom.

Японская Famicom оснащается двумя контроллерами, подключаемыми к устройству, в отличие от американской Nintendo Entertainment System (NES). Через порт расширения на передней панели системы игроки могут подключить контроллеры сторонних производителей.

Код игры Tetris считывает входные данные с этого «дополнительного» порта контроллера, к которому можно подключить два дополнительных стандартных контроллера NES с помощью адаптера.

Оказывается, что область оперативной памяти, которую Tetris использует для обработки дополнительного входа контроллера, также применяется для расположения в памяти той процедуры перехода кода, описанной ранее.

Таким образом, когда эта процедура перехода будет прервана в результате сбоя, в этой оперативной памяти будут храниться данные, представляющие кнопки, нажимаемые на контроллерах. Это дает игрокам потенциальный способ контролировать, куда именно отправится игровой код после сбоя.

Интересно, что код перехода отправляется в область оперативной памяти, в которой хранятся имена и оценки для списка высоких результатов игры, что предоставляет еще большую поверхность оперативной памяти, которой может манипулировать непосредственно игрок.

Если поставить «(G» в целевую часть таблицы высоких результатов B-Type, то можно заставить игру перейти в другую область таблицы высоких результатов, где она начнет последовательно считывать имена «голым металлическим» кодом, где буквы и цифры представляют собой операционные коды для процессора NES.

В области ввода имени могут быть использованы лишь 43 возможных символа и 10 различных цифр, которые могут быть частью высокого балла. Это означает, что только небольшая часть доступных инструкций опкода NES может быть «закодирована» в таблицу высоких результатов, используя доступную поверхность атаки.

Displaced Gamers удалось написать короткий фрагмент кода, который можно перевести в данные таблицы высоких результатов. Эта простая процедура ставит два нуля в верхних цифрах счета игры, уменьшая время обработки счета, которое в противном случае привело бы к сбою.

Из-за отсутствия системы сохранения, работающей от аккумулятора, все эти высокие баллы придется набирать хакерам каждый раз, когда они будут включать Tetris на стартовой NES.

Ограниченное пространство в таблице высоких результатов также не оставляет места для прямого кодирования сложных программ поверх реального кода Tetris.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru