Более половины сотрудников компаний используют на компьютерах запрещенные приложения

...

Cisco объявила результаты исследования, организованного с целью определить влияние социальных сетей и персональных устройств на информационную безопасность в компаниях. Один из самых удивительных результатов этого исследования состоит в том, что сотрудники постоянно нарушают корпоративные информационно-технологические правила и политики, используя на рабочих местах несанкционированные устройства и приложения. При этом 71 процент опрошенных считает, что чересчур строгие правила информационной безопасности негативно влияют на прием и удержание на работе сотрудников в возрасте до 30 лет.



В ходе исследования, проведенного по заказу Cisco компанией InsightExpress, было опрошено 500 ИТ-специалистов из США, Германии, Японии, Китая и Индии. Результаты опроса показали рост влияния индивидуальных пользователей на корпоративные информационно-технологические решения: сегодня все больше сотрудников приносят на работу домашние персональные устройства и приложения, создавая, с одной стороны, новые возможности для развития бизнеса, а с другой - новые проблемы в области информационной безопасности. В ходе исследования были изучены изменения корпоративного ландшафта, связанные с новыми требованиями современных сетей без границ, преимущества и недостатки повышения мобильности персонала, а также задачи защиты важных конфиденциальных данных.

Более половины опрошенных признали, что в их организациях сотрудники используют несанкционированные приложения, в том числе социальные сети (68 процентов), средства для совместной работы (47 процентов), одноранговые системы связи (peer-to-peer) (47 процентов), системы облачных вычислений (33 процента). Кроме того, 41 процент респондентов отметил, что сотрудники пользуются несанкционированными устройствами, а более трети опрошенных заявили, что использование неразрешенных устройств в их организациях уже приводило к кражам и потерям информации.

Несмотря на все это, 53 процента ИТ-специалистов заявили о готовности поддержать использование персональных устройств на рабочем месте в течение ближайших 12 месяцев, а 7 процентов уже так и делают. При этом более половины (51 процент) опрошенных считают социальные сети одним из трех наиболее опасных средств, с точки зрения информационной безопасности в своих организациях, а каждый пятый (19 процентов) и вовсе считает социальные сети самым опасным средством. С другой стороны, социальные сетевые средства приносят небывалую пользу целому ряду корпоративных отделов, в том числе отделам кадров, маркетинга и работы с заказчиками.

Примерно трое из четырех опрошенных заявили, что чересчур строгие правила информационной безопасности негативно влияют на прием на работу и удержание сотрудников в возрасте до 30 лет.

"По мере размывания границ между персональными и корпоративными вычислениями, - говорит директор по решениям Cisco для информационной безопасности Фред Кост, - становится ясно, что сотрудники будут использовать социальные сети и персональные устройства на рабочем месте независимо от разрешений или запретов работодателя. В этой ситуации лучше не запрещать, а искать эффективные решения для безопасного, ответственного использования новых систем. Причем такие решения не ограничиваются технологическими рамками. Организации должны разрабатывать учебные программы, корпоративные политики и лучшие практики, чтобы реализовать огромные преимущества социальных сетей в интересах бизнеса и в то же время защититься от множества угроз, которые может принести эта технология".

Источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый способ перепрограммирования NES Tetris, не выходя из игры

Специалисты обнаружили новый метод перепрограммирования NES Tetris, который может помочь любителям набирать очки избежать сбоев в игре.

Ранее в этом году стало известно, что один из игроков классического «Тетриса» впервые нажал на «kill screen» игры, активировав «аварийный режим» после невероятного 40-минутного прохождения 1 511 строк.

«Экран убийства» — это уровень в компьютерной игре, который удерживает игрока от продолжения игры из-за ошибки в реализации. Вместо того, чтобы завершаться нормально, игра заикается, сбрасывается или вызывает другие ошибки, препятствующие ей.

Некоторые игроки используют этот «экран убийства» и ряд сложных манипуляций с памятью, чтобы закодировать новое поведение в версиях NES Tetris, работающих на немодифицированном оборудовании и картриджах.

Ещё с 2021 года было известно о базовом методе внедрения внешнего кода в NES Tetris, когда игроки исследовали декомпилированный код игры.

Совсем недавно Displaced Gamers выложили видео, где подробно рассказывается, как перепрограммировать «Тетрис», играя в него, с помощью кодирования в таблице высоких результатов.

 

Сбой в NES Tetris происходит, когда обработчик очков в игре слишком долго подсчитывает баллы между кадрами, что может произойти после 155-го уровня. При данной задержке часть управляющего кода прерывается процедурой записи нового кадра, что заставляет его переходить в непредусмотренную часть оперативной памяти игры в поисках следующей инструкции.

Зачастую именно это неожиданное прерывание является причиной перескакивания кода в самую глубь оперативной памяти, где «мусорные» данные считываются как код, что приводит к ошибке в игре.

Именно этим «прыжком» игроки научились управлять с помощью того, как Tetris обрабатывает потенциальные вводы при запуске на японской версии консоли Famicom.

Японская Famicom оснащается двумя контроллерами, подключаемыми к устройству, в отличие от американской Nintendo Entertainment System (NES). Через порт расширения на передней панели системы игроки могут подключить контроллеры сторонних производителей.

Код игры Tetris считывает входные данные с этого «дополнительного» порта контроллера, к которому можно подключить два дополнительных стандартных контроллера NES с помощью адаптера.

Оказывается, что область оперативной памяти, которую Tetris использует для обработки дополнительного входа контроллера, также применяется для расположения в памяти той процедуры перехода кода, описанной ранее.

Таким образом, когда эта процедура перехода будет прервана в результате сбоя, в этой оперативной памяти будут храниться данные, представляющие кнопки, нажимаемые на контроллерах. Это дает игрокам потенциальный способ контролировать, куда именно отправится игровой код после сбоя.

Интересно, что код перехода отправляется в область оперативной памяти, в которой хранятся имена и оценки для списка высоких результатов игры, что предоставляет еще большую поверхность оперативной памяти, которой может манипулировать непосредственно игрок.

Если поставить «(G» в целевую часть таблицы высоких результатов B-Type, то можно заставить игру перейти в другую область таблицы высоких результатов, где она начнет последовательно считывать имена «голым металлическим» кодом, где буквы и цифры представляют собой операционные коды для процессора NES.

В области ввода имени могут быть использованы лишь 43 возможных символа и 10 различных цифр, которые могут быть частью высокого балла. Это означает, что только небольшая часть доступных инструкций опкода NES может быть «закодирована» в таблицу высоких результатов, используя доступную поверхность атаки.

Displaced Gamers удалось написать короткий фрагмент кода, который можно перевести в данные таблицы высоких результатов. Эта простая процедура ставит два нуля в верхних цифрах счета игры, уменьшая время обработки счета, которое в противном случае привело бы к сбою.

Из-за отсутствия системы сохранения, работающей от аккумулятора, все эти высокие баллы придется набирать хакерам каждый раз, когда они будут включать Tetris на стартовой NES.

Ограниченное пространство в таблице высоких результатов также не оставляет места для прямого кодирования сложных программ поверх реального кода Tetris.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru