G-Data Software предупреждает об опасности для детей в Интернете

Пришло время летних каникул. Теперь, когда школы закрыли свои двери до осени, у отдыхающих школьников появилось больше свободного времени, которое они смогут проводить в Интернете. Несмотря на то, что нынешнее поколение детей становятся всё более сообразительным в обращении с компьютером и глобальной сетью, они все же не являются их опытными пользователями. Интернет — не самая безопасная игровая площадка, поэтому необходимо контролировать детей в обращение с ней. Это поможет защитить ваших детей и компьютер от внешних опасностей в Глобальной сети.


«Часто при использовании детьми Интернета родителей не оказывается рядом, поэтому им не известно, какую именно информацию получают их чада. Дети не могут сами распознать мошенничество, верят всему, что видят и что им обещают в Сети. Они общаются в чатах, создают профили в социальных сетях, получают доступ к любому веб-контенту», — отметил Эдди Уильямс, специалист Лаборатории по безопасности компании G Data Software. — «Социальные сети и онлайн-игры — это два хобби, которые в наше время занимают значительную часть времени молодёжи. Пользователи выдают личные данные, а преступники незамедлительно атакуют таких жертв, привлекая их к «сотрудничеству», — предупредил Эдди Уильямс. 

Самый простой способ узнать о действиях Вашего ребёнка в Интернете — это установка программного обеспечения «родительский контроль», который включен в большинство интернет-пакетов безопасности и имеет стоимость менее $ 40. Функции «родительского контроля» у каждого производителя ПО отличаются друг от друга.

Рекомендации G Data Software по обеспечению безопасного пользования Интернетом Вашими детьми:

  • Используйте так называемый «родительский контроль» — зто самый удобный способ контроля за детьми в Интернете;
  • Устанавливайте и ограничивайте разрешённое время пребывания детей в Сети; 
  • Не учите детей воспринимать Интернет только как достоверный источник информации. Объясните им, что нужно с осторожностью относиться к сообщениям или ссылкам, которые появляются на экране монитора во время пользования Глобальной сетью;
  • Научите своих детей правильно идентифицировать письма, содержащие спам (нежелательные ссылки и сообщения), фишинг (банковские уловки) и подозрительное ПО (сообщения о выигрыше, настойчивая просьба о помощи, подарки от посторонних людей), а в реальной жизни, не доверять «друзьям», с которыми ваши дети не знакомы за пределами Сети;
  • Научите детей не выдавать личную информацию третьим лицам;
  • Объясните Вашим детям, что нет необходимости размещать личные фотографии в Интернете;
  • Помогите своим детям установить различные уровни приватности в социальных сетях, онлайн-играх, чатах и т.д.;
  • Научите детей пользоваться безопасными паролями (лучше, буквенно-цифровыми). Очень важно при этом не выдавать личную информацию (дату рождения, настоящее имя, номера ID, номера телефонов). Также, лучше избегать приложений, которые требуют ввод паролей при использовании общественных компьютеров (в интернет-кафе или библиотеках, например).

Соблюдайте данные меры предосторожности и контролируйте процесс пользования Интернетом Вашими детьми! Будьте бдительны и не допускайте появления шпиона в Вашей семье!

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VMware устранила критическую RCE-уязвимость в vCenter Server

Компания VMware выпустила обновления для платформы vCenter Server, устранив две уязвимости. Одна из них признана критической, поскольку позволяет удаленно и без аутентификации выполнить произвольный код.

Решение vCenter Server предоставляет ИТ-админу интерфейс для централизованного управления серверами и виртуальными машинами, с возможностью расширения локальной среды до публичных облаков на базе VMware vSphere. Наличие RCE-уязвимости в такой платформе грозит захватом контроля над системой и несанкционированным доступом к информации о виртуальной инфраструктуре предприятия.

Брешь, зарегистрированную под идентификатором CVE-2021-21972, обнаружил эксперт Positive Technologies Михаил Ключников. Согласно описанию VMware, эксплуатация этой уязвимости возможна при наличии сетевого доступа к порту 443. В случае успеха автор атаки сможет выполнить любую команду в системе с неограниченными привилегиями.

Виновником появления критической дыры является клиентский плагин к движку vROps (vRealize Operations, решение для автоматизации операций), который по умолчанию установлен на всех серверах vCenter. Ввиду большой площади атаки, простоты эксплойта и серьезности последствий степень опасности проблемы была оценена в 9,8 балла по шкале CVSS.

«По нашему мнению, RCE-уязвимость в vCenter Server составляет не меньшую угрозу, чем печально известная CVE-2019-19781 в Citrix», — заявил Ключников, комментируя свою находку для The Hacker News.

Патчи выпущены для vCenter Server веток 7.0, 6.7 и 6.5. Пользователям рекомендуется незамедлительно установить сборку 7.0 U1c, 6.7 U3l или 6.5 U3n соответственно. При отсутствии такой возможности можно ограничить возможность эксплойта, следуя инструкциям, приведенным в KB82374.

Вторая уязвимость, закрытая в vCenter Server (CVE-2021-21973), не столь опасна. Это возможность подмены запросов на стороне сервера (SSRF), которая возникла из-за некорректной реализации проверки URL в клиентском плагине платформы.

Разработчики также исправили опасную ошибку переполнения буфера в гипервизоре VMware ESXi (CVE-2021-21974; 8,8 балла), грозящую выполнением вредоносного кода. Эксплойт в данном случае осуществляется подачей по сети особого запроса по протоколу SLP.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru