Пять приложений, которые нужно вовремя обновлять для защиты от вирусов

Пять приложений, которые нужно вовремя обновлять для защиты от вирусов

Датская фирма CSIS, специализирующаяся на расследовании киберпреступлений, обнародовала результаты аналитической работы по мониторингу активности 50 различных эксплойт-наборов. Специалисты установили, что подавляющее большинство инфекций проникает на компьютеры пользователей через дыры всего в пяти программных продуктах.


В исследовании CSIS отмечается, что атаки типа "drive-by download" (когда обозреватель Интернета перенаправляется на вредоносные сайты, откуда операционная система и приложения проверяются на уязвимости посредством эксплойт-наборов) еще 3-5 лет назад начали вытеснять рассылки по электронной почте с позиции наиболее популярного у злоумышленников метода распространения вредоносных программ. В настоящее время, по данным компании, до 85% всех случаев инфицирования компьютеров являются следствием DbD-нападений, в которых участвуют коммерческие наборы атакующих кодов. За злонамеренным применением последних CSIS наблюдала три месяца; в итоге ей удалось собрать некоторые статистические сведения.

Итак, сообщается, что за время проведения исследования эксплойт-наборы предприняли попытку воздействовать в общей сложности более чем на 500 тыс. пользовательских ПК, 31,3% из которых оказались в итоге заражены. В операционные системы устанавливались разнообразные опасные объекты - от воров и шпионов до лжеантивирусного программного обеспечения. Чаще всего - в 37% случаев - инфекция проникала через изъяны в Java JRE, еще 32% инцидентов остались на совести Adobe Reader и Acrobat, а 16% заражений произошли по вине Adobe Flash. Четвертое место досталось обозревателю Internet Explorer - 10%, а последние пять процентов разделились между ошибками безопасности в Центре справки и поддержки Windows (3%) и уязвимостями в Apple QuickTime.

Таким образом, статистика позволила заключить, что в первую очередь для успешного противостояния вирусам необходимо обновлять пять программных продуктов, перечисленных выше, а также не забывать про доставку патчей к самой операционной системе. Тогда эксплойт-наборам будет значительно тяжелее поразить операционную систему теми или иными инфекциями; в сочетании с актуальной антивирусной защитой, ограничением пользовательских прав и применением внутренних оборонных механизмов Windows это может значительно укрепить систему безопасности компьютера и обеспечить ему надежный иммунитет.

The Register

Письмо автору

Сигналы Wi-Fi позволяют определять активность человека за стеной

В конце февраля в топы GitHub Trending неожиданно вырвался проект с открытым исходным кодом RuView, который раньше был известен как Wi-Fi DensePose. На первый взгляд это ещё один эксперимент на стыке ИИ и граничных вычислений, но на деле история куда интереснее и тревожнее.

RuView показывает, что обычные сигналы Wi-Fi можно использовать не только для связи, но и буквально для «чтения» происходящего в помещении.

Система умеет отслеживать движения человека, оценивать позу тела и даже фиксировать дыхание и сердечный ритм, причём без камер, без интернета и, как утверждают разработчики, даже через стены.

С технической точки зрения проект опирается на анализ Channel State Information (CSI) — данных о том, как радиоволны рассеиваются, отражаются и меняются при взаимодействии с телом человека. В отличие от примитивных метрик уровня сигнала, CSI даёт куда более детальную картину: учитываются амплитуда и фаза сигнала по множеству поднесущих. Именно это и позволяет системе замечать микроскопические изменения, возникающие, когда человек двигается, сидит, спит или просто дышит.

По данным Ruvnet, RuView построен на базе академических исследований специалистов Университета Карнеги — Меллона. Для работы системе достаточно сети из 4-6 недорогих узлов на ESP32-S3, а общий бюджет такого комплекта может составлять примерно 54 доллара. Эти сенсоры формируют радиочастотную модель помещения, а ИИ затем анализирует, как человеческое тело меняет картину распространения сигнала.

 

Разработчики заявляют, что платформа обрабатывает данные с частотой до 54 тысяч кадров в секунду благодаря оптимизированной кодовой базе на Rust. Поверх этого работает нейросеть, которая переводит изменения поля Wi-Fi в 17 ключевых точек тела — от головы и локтей до коленей и бёдер. Кроме позы, система, как утверждается, может отслеживать дыхание в диапазоне 6-30 вдохов в минуту и пульс в диапазоне 40-120 ударов в минуту.

На бумаге всё это выглядит как красивая технология для спасателей, медицины и ухода за пожилыми. И действительно, сценарии звучат гуманно: мониторинг состояния человека без камер, поиск людей в задымлённых помещениях, наблюдение за пациентами без носимых датчиков. Но у технологии есть и другая сторона, куда менее комфортная.

Эксперты по кибербезопасности уже предупреждают, что RuView открывает новую категорию рисков: скрытое физическое наблюдение, которое почти невозможно заметить. Сигналы Wi-Fi проходят через мебель, стены и перекрытия, а значит, теоретически злоумышленник может разместить недорогие модули рядом со зданием и анализировать происходящее внутри. В отличие от камер, такой способ не зависит от освещения, дыма или прямой видимости. А поскольку работа идёт на физическом уровне радиосигнала, шифрование вроде WPA3 здесь не помогает.

Отдельная проблема в том, что такая схема практически не оставляет привычных сетевых следов. Если устройство пассивно анализирует радиосреду, администраторам сложно обнаружить его стандартными средствами мониторинга. На этом фоне возникают и юридические вопросы: например, как регулировать технологию, которая не собирает изображения или прямые идентификаторы, но всё равно позволяет следить за человеком в реальном пространстве.

Среди возможных защитных мер специалисты называют рандомизацию CSI на стороне роутеров, хотя пока это скорее исследовательское направление. Более надёжным вариантом считается физическое RF-экранирование: металлические сетки, экранирующие материалы или специальные покрытия для помещений с повышенными требованиями к безопасности.

RSS: Новости на портале Anti-Malware.ru