Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
🔮✨Волшебство, любовь… и шерсть на одежде!
Ищи улики, решай головоломки — и помни: каждый твой шаг меняет ход сюжета.

Мой Любимый Кот

Новеллы, Головоломки, Коты

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • SergeyKorsun SergeyKorsun 12 постов
  • SupportHuaport SupportHuaport 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня

Информационная безопасность + Познавательно

С этим тегом используют

IT Интернет Хакеры Негатив Мошенничество Политика Технологии Факты Интересное Из сети Перевел сам Люди Поучительно Жизненно Все
10 постов сначала свежее
22
Timeweb.Cloud
Timeweb.Cloud
8 месяцев назад

Ливанский куш, взлом банка с последствиями⁠⁠

Автор текста: Antxak

Ливанский куш, взлом банка с последствиями Познавательно, IT, Информационная безопасность, Timeweb, Взлом, Социальная инженерия, Поучительно, Длиннопост

Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jason E. Street! Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Поэтому подробности на личной совести эксперта, но я предлагаю ему поверить! Уж слишком громкая вышла история :)

Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, добро пожаловать под кат!

❯ А что за проекты такие?

Проекты по физическому проникновению на территорию заказчика — одни из самых веселых проектов! Автор этих строк, делал несколько подобных проектов, поэтому знает о чем говорит. Jason E. Street же очень известный эксперт индустрии, который провел в десятки раз больше подобных проектов.

Обычно основная цель — или получение доступа к компьютерам в офисе заказчика, или организовать удаленное подключение к сети организации. Для последнего чаще всего используют закамуфлированный мини-пк, например, Raspberry Pi с модемом и сим картой. Ограничения на подобных проектах, по крайней мере в РФ просты:

  1. Не показывать никаких документов. Ведь их подделка карается УК РФ, а показывать настоящие — противоречит сути мероприятия.

  2. Не оказывать сопротивления охране. Обычно с собой всегда есть договор на работы или авторизационное письмо (LOA). В письме/договоре указано, что человек проводит легальные работы и бить/сдавать в полицию его не нужно, а нужно связаться с руководством компании заказчика.

Именно в подобных условиях действовал и наш главный герой. Однако цель его была немного иная — не проверить возможность получить доступ, а научить сотрудников! Поэтому он рассчитывал быть пойманным к концу проекта.

❯ Первый проект

Ливан. Эта страна, которая сейчас не вылазит из сводок новостей, но на момент проведения проекта была гораздо более спокойной и тихой. Джейсон уже выполнял там один проект в банке и тогда он:

  • Выдал себя за сотрудника головного офиса и спокойно гулял по трем отделениям.

  • В одном отделении получил от менеджера его личный логин и пароль, а также вынес все документы, которые захотел.

  • В двух выполнил «вредоносный» код на машинах менеджеров и одного управляющего.

  • Из третьего и вовсе вынес компьютер!

Тогда хакера никто не остановил.

❯ Очень быстрое начало

Нынешний же проект проводили через пару лет в 2021 году в другом банке Бейрута, первое отделение которого было успешно взломано с самого утра. Но обиженный управляющий, который почувствовал себя дураком, решил взять противодействие в свои руки. Он лично обзвонил все крупные отделения банка и предупредил об ожидаемом визите «взломщика». Конечно же, это было не спортивно, но Джейсон решил, что поедет в небольшое отделение, в котором скорее всего его не ждут. И его действительно там не ждали!

В Бейруте надписи как правило на арабском и французском языках, которые хакер не знал. Поэтому на проект к нему был приставлен сопровождающий из местных, который и отлично говорил на трех языках, и показывал дорогу. К тому же именно этот сопровождающий должен был не дать арестовать хакера! Сопровождающий — живое доказательство легальности проекта. Но в тот день Джейсон очень торопился, потому что перед проектом выпил целую 1,5 литровую бутылку диетической пепси! Сопровождающий указал ему направление и сказал «Банк вон там в конце улицы, я приду через пару минут после тебя». По дороге Джейсон старательно искал туалет, но многие вывески он прочитать не мог, а знакомого значка WC нигде не увидел. В итоге на последней крупице силы воли забежал в офис банка в конце улицы и по указателям на второй этаж в туалет. После облегчения хакер осмотрел отделение сверху и спланировал свою показательную атаку.

Документы использовать нельзя, но поддельные письма? Бейджи? Можно! Это де юре не документы. Поэтому Джейсон достал свой фейковый бейджик «Майкрософт». Его цели были три:

  1. Выполнить любой код на машинах сотрудников и показать им это.

  2. Вынести компьютер из отделения.

  3. Если его задержат, проверить, поверят ли его поддельному «авторизационному письму» и дадут ли ему уйти.

Для первой задачи он использовал Rubber Duck — известный инструмент легальных хакеров, который выглядит как флешка, но выполняет код. Компьютер определяет эту «флешку» как клавиатуру, которая начинает нажимать горячие клавиши и набирать команды. Именно так код выполняется. Да прям на виду у менеджера.

Все что делал код из Rubber Duck Джейсона — выводил надпись что «Эй, этого не должно было случиться!». Джейсон показывал это менеджеру и переходил к следующему, хотя для фиксации успеха достаточно одного взломанного ПК.

Уже на третьем взломанном компьютере им стали интересоваться, спросили кто он и откуда. Джейсон повторил свою легенду, что он из Майкрософт, показал пальцем на бейдж. И объяснил, что здесь он проводит аудит из-за слияния компаний, и пока это не публичная информация. Показал на своем IPad поддельное письмо, чтобы вызвать большее доверие. Почему на планшете? Почему-то с экрана выглядит доверительнее, чем распечатанное. Письмо было составлено очень грамотно, от имени CFO банка, которая к тому же являлась и дочерью владельца банка! Куда уж респектабельнее? Но ему не поверили и попросили поговорить с управляющим. Где же промах?

В кабинете управляющего Джейсон перешел к цели №3 — побегу. Его задача с помощью этого поддельного письма на планшете убедить управляющего его отпустить. Он ожидал два успешных исхода:

1. Управляющий письму верит, и он проиграл.
2. Управляющий не верит, просит дополнительные документы. Тогда Джейсон предлагает принести их из машины и не возвращается в банк.

В теории может быть и один неудачный исход, Джейсону не верят и его не отпускают «за документами». Тогда за него вступается сопровождающий и все объясняет, а управляющего ждет похвала. Кстати, а где сопровождающий?

❯ Не та дверь

Четвертый исход Джейсон не мог даже предположить. Управляющий внимательно смотрит его документы и говорит грустным, но очень строгим голосом: «Все понятно, но это письмо для банка по соседству. Так что ты делал с нашими компьютерами?!».

Эти два банка используют одинаковые корпоративные цвета. Вывески Джейсон привык не смотреть, ведь они чаще всего не на английском. Ну и помните, он ОЧЕНЬ торопился, а в этом здании два банка расположенных через стенку. Джейсон просто зашел не в ту дверь, и он взломал банк на что не имел никакого разрешения! Что он мог ответить управляющему после такого? «Это прискорбно» Хакер был настолько ошарашен, что не придумал ничего лучше.

В комнате управляющего его усадили в кресло и вокруг него шесть человек очень активно и сердито говорили по арабски. В качестве оправдания Джейсон решил показать что он делал, что ничего плохого не произошло. Он подключил свой Rubber Duck к компьютеру управляющего, и на экране появилось привычное окно блокнота с надписью. Но это произвело не то впечатление, фактически он только что взломал еще один ПК, увеличил себе срок и лица окружающих стали еще мрачнее. Последним аргументом, который, казалось бы, они не услышали, было «Погуглите меня, я известен такими вещами!».

К этому моменту сопровождающий уже давно был в банке напротив, он сначала подумал, что Джейсон уже зашел в кабинет управляющего и все ему объясняет. Но время шло, его подопечный не появлялся и он решил спросить, не заходил ли он сюда. После отрицательного ответа, он начал искать Джейсона и нашел. Аргументы сопровождающего уже были услышаны, но и они не играли большой роли. Все что им могли предложить — проехать в головной офис банка, где разберутся, что в целом было лучше чем вызов полиции.

Спасло Джейсона то, что код на его Rubber Duck не был по настоящему вредоносным, и состава преступления тут не было. К тому же, к счастью, он не успел выполнить пункт №2 и не вынес компьютер из отделения!

Все его нарушения были:

  1. Проникновение на закрытую территорию.

  2. Ложь сотрудникам банка.

Джейсон повторно объяснил ситуацию начальнику охраны, подробно рассказал что он делал и почему у него это вышло, что не так делали сотрудники и отвечал на множество вопросов, стараясь быть как можно более милым.

После четырех часов проведенных в кабинете начальника охраны, руководители банков договорились разделить расходы между собой и уладить ситуацию. Из соображений безопасности сразу после ухода Джейсона все компьютеры менеджеров и управляющего по ошибке взломанного филиала были очищены. Все-таки банки — высококонкурентная среда. Но главное, что инспектировать еще и безопасность тюрем Ливана не пришлось.

Ливанский куш, взлом банка с последствиями Познавательно, IT, Информационная безопасность, Timeweb, Взлом, Социальная инженерия, Поучительно, Длиннопост

Написано специально для Timeweb Cloud и читателей Пикабу. Больше интересных статей и новостей в нашем блоге на Хабре и телеграм-канале.

Хочешь стать автором (или уже состоявшийся автор) и есть, чем интересным поделиться в рамках наших блогов (за вознаграждение) — пиши сюда.

Облачные сервисы Timeweb Cloud — это реферальная ссылка, которая может помочь поддержать авторские проекты.

Показать полностью 1
[моё] Познавательно IT Информационная безопасность Timeweb Взлом Социальная инженерия Поучительно Длиннопост
0
58
Timeweb.Cloud
Timeweb.Cloud
8 месяцев назад
Лига историков

Как появился СПАМ — главный бустер киберпреступности⁠⁠

  • Автор текста: Antxak

Как появился СПАМ — главный бустер киберпреступности Спам, Спамеры, Ретро, Timeweb, Интернет, IT, Мошенничество, Программа, Информационная безопасность, Познавательно, Длиннопост

Любите консервы? Или Виагру? Вы можете приобрести их у нас!

Сегодня мы хотим рассказать вам о спаме — о том, как он появился, как с ним пытались бороться и как развивалась эта криминальная индустрия. Мы также обсудим, почему именно спам стал движущей силой развития киберпреступности во всём мире. И, возможно, без него не было бы современного мира кибербезопасности. Но обо всём по порядку!

❯ 1. Телеграммы, консервы и навязчивая реклама

Откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

Первый вопрос касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время.

Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Кстати, в 2007 году компания-производитель консервов Hormel Foods пыталась подать в суд на софтверную компанию Spam Arrest, занимающуюся борьбой со спамом (письмами!), за использование их названия. Однако суд встал на сторону антиспам-компании, окончательно закрепив слово «SPAM» как нарицательное.

Как появился СПАМ — главный бустер киберпреступности Спам, Спамеры, Ретро, Timeweb, Интернет, IT, Мошенничество, Программа, Информационная безопасность, Познавательно, Длиннопост

Иногда SPAM совсем не ожидаешь встретить, а вот он!) Его ест Дедпул в последнем фильме.

❯ 2. Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты

Однако, помимо консервированного спама, люди сталкивались и с другими неприятными явлениями в эпоху зарождения интернета. В то время, как и в доинтернетную эпоху, многих раздражали рекламные звонки. Эта проблема актуальна и по сей день. В наши дни многие звонки совершают роботы, и, как правило, на мобильные телефоны. А раньше звонили обычные операторы колл-центра и на домашний, и на рабочий телефоны. Потенциальным клиентам это не нравилось, но такая практика была и остается эффективной.

К 2003 году в США частично решили проблему нежелательных звонков, создав «Национальный реестр запрещённых звонков». Если вы добавляли свой номер в этот реестр, все легальные рекламные звонки на него были запрещены. И лишены смысла, но о смысле мы поговорим позже.

А что насчёт спама по цифровым каналам?

Первый известный случай произошёл в 1978 году, когда Гэри Турек, молодой специалист по агрессивному маркетингу компании Digital Equipment Corporation, решил разослать коммерческую рекламу по всем известным ему адресам электронной почты на западном побережье США, которые были подключены к ранней версии интернета. Его сообщение получили несколько сотен человек, и, хотя не все были в восторге от этой рассылки, она всё же принесла компании около 14 миллионов долларов продаж!

Однако первый случай публично осуждаемого спама в чатах произошёл в 1994 году, когда в дискуссионных группах Usenet два юриста из Аризоны, Лоуренс Кантер и Марта Сигел, попытались навязать свои услуги посредничества в визовой лотерее США. Их услуга заключалась лишь в отправке документов за «клиентов» по почте, но они планировали брать за неё сотни долларов. И вот эти «щедрые» предложения юристы-аферисты разослали во все 6000 дискуссионных групп!

Эта реклама вызвала действительно громкую негативную реакцию. Получатели спама звонили по телефону и оскорбляли, отправляли бесполезную макулатуру по бумажной почте, чтобы заполнить ящик, который был им нужен для работы, а газеты писали разоблачительные статьи. Но даже в таком случае, судя по информации из интервью, схема аферистов сработала, и они заработали около ста тысяч долларов.

❯ 3. Первые мысли о защите

Реестр успешно справлялся с телефонным спамом, но не было решения для цифровых каналов. Казалось бы, очевидная идея — создать реестр электронной почты по аналогии с реестром для звонков. Но к счастью, она не была реализована.

Ключевое отличие между телефонным и почтовым спамом заключается в расходах. Телефонные звонки того времени требовали затрат на труд операторов, поэтому каждый звонок обходится в определённую сумму. Компании, занимающиеся рекламными звонками, были заинтересованы в том, чтобы звонить только тем, кто проявляет интерес к покупкам. Звонить же по телефону из реестра было бы не только невыгодно, но и вызвало бы негатив у клиентов. Чем выше конверсия звонков в покупки, тем более выгодным становится такой вид рекламы.

В случае с почтовым спамом затраты минимальны. Даже если конверсия писем в покупки будет очень низкой, например, одна покупка на 10 000 писем, рассылать их миллионами всё равно будет прибыльно. А наличие электронной почты в любом реестре может даже усугубить ситуацию: раз адрес есть в реестре, значит, он принадлежит реальному человеку. Поэтому по такому реестру спам рассылали бы в первую очередь. Именно поэтому реестр для электронной почты так и не был создан.

❯ 4. Действенная тактика — ответный спам

В начале 2000-х компания Blue Security предложила оригинальный и весьма радикальный метод борьбы со спамом. Вот как они это сделали:

Представьте, компания разослала рекламные письма и теперь ждёт ответа, чтобы обработать откликнувшихся клиентов и заключить сделку. А что, если почти все клиенты ответят? Казалось бы, это повод для радости. Но нет.

Blue Security предложила своим клиентам установить специальное программное обеспечение, которое в ответ на любые спам-сообщения отправляло жалобу. В результате спамерские компании были вынуждены обрабатывать тысячи автоматических ответов от защитного ПО, чтобы найти настоящие ответы тех, кого действительно заинтересовала реклама. Фактически, Blue Security ответили на спам спамом!

К 2006 году у компании уже было около полумиллиона клиентов, установивших их антиспам-решение. Однако не все специалисты в области информационной безопасности того времени поддержали столь агрессивную тактику. Многие отмечали, что из-за неизбежных ложных срабатываний могут пострадать ни в чём не повинные компании. Кто-то размышлял об этике этого подхода, а кто-то считал, что так и нужно поступать.

❯ 5. Недооценка противника и начало войны

Однако уже в начале 2006 года индустрия спама стала крупным бизнесом, и в Blue Security, по всей видимости, не учли серьёзность противника. В то время письма уже отслеживались, и для эффективной рассылки требовались тысячи компьютеров по всему миру. Именно для рассылки спама начали создаваться первые ботнеты и трояны с функциями удалённого доступа.

Спам позволил превратить взлом из развлечения в прибыльный бизнес. Это был простой способ монетизировать множество взломанных устройств, и процесс стал массовым.

Кто же платил за такую рекламу? Одними из главных рекламодателей были продавцы нелегальных товаров, особенно несертифицированных и контрафактных товаров массового потребления: «брендовых» сумочек, часов и несертифицированных лекарственных препаратов. Один из самых популярных товаров того времени — Виагра, производимая в кустарных лабораториях Индии по цене в сотни раз ниже аптечной. И даже если вам нужен рецептурный препарат — пожалуйста, только заплатите.

Рекламой спам-сетей пользовались и для фишинга, и для мошенничества, но именно «чёрные аптеки» всегда были в топе, занимая лидирующие позиции.

В марте 2006 года многие клиенты Blue Security получили тревожное письмо, в котором им угрожали значительно увеличить объём рассылки спама, если они не прекратят использовать продукт. Отправитель не назвал своего имени, но многие источники утверждали, что это был спамер, известный под ником Pharmamaster. Учитывая никнейм, несложно догадаться о целях его рассылок. Многие специалисты также отмечали, что хакер был русскоязычным.

Как Pharmamaster получил данные клиентов компании, остаётся неясным. Он отправил письма большинству действующих клиентов, но не всем. Возможно, существовала уязвимость, позволяющая проверить электронные почты на предмет их принадлежности к клиентской базе. Компания заверила своих клиентов, что нет причин для беспокойства, и угрозы хакера — лишь блеф.

❯ 6. Сопутствующие потери

Однако Pharmamaster решил атаковать не клиентов, а саму компанию. 1 мая 2006 года на серверы Blue Security была совершена DDoS-атака. В то время такие атаки были уже не в новинку, и компания не удивилась, хотя поддерживать их в течение долгого времени было сложно. Blue Security ожидала, что через пару дней атака прекратится сама собой, поскольку злоумышленник мог использовать ботнет для других целей или просто потерять интерес.

Однако именно в этот момент компания допустила серьёзную ошибку. Чтобы иметь возможность отвечать своим клиентам, они перенаправили трафик со своего сайта на свой блог, размещённый на хостинге Six Apart. DDoS-атака обрушилась на хостинг, который даже не был предупреждён об этом! В результате тысячи сайтов и блогов других клиентов хостинга перестали работать. Они стали «сопутствующими потерями», как в настоящей войне.

Откровенно глупое действие Blue Security было подвергнуто широкой критике, компания была вынуждена извиняться и оправдываться, а её репутации был нанесён серьёзный ущерб. Однако в Blue Security по-прежнему верили, что смогут пережить эту атаку. Более того, считали серьёзность этой атаки лишь демонстрирует, насколько эффективно работает их система защиты от обратного спама!

❯ 7. Капитуляция

Шли дни, а атака на Blue Security всё продолжалась. Ни одна из сторон не собиралась уступать. В этот напряжённый момент в дело вступили профессионалы — компания Prolexic, специализирующаяся на отражении DDoS атак. Эффективность атаки значительно снизилась.

Однако 16 мая Pharmamaster нанёс ответный удар. Им была обнаружена уязвимость в методе защиты, используемом Prolexic. Эта уязвимость сделала DDoS атаку настолько эффективной против самого антиDDoS решения, что пострадали все клиенты этой системы защиты! Вновь множество компаний оказались в числе «сопутствующих потерь», и Blue Security не смогли этого выдержать.

17 мая 2006 года руководство Blue Security объявило о своём решении покинуть поле боя и прекратить борьбу со спамом. Это была капитуляция, и Pharmamaster одержал победу. Официальной причиной ухода из антиспам-бизнеса стали двойной «сопутствующий ущерб» и критика. Хотя в сети ходили слухи о том, что руководству компании и их семьям начали угрожать уже не в интернете, но подтверждений этому не было.

❯ 8. Какие же последствия вызвал феномен спама?

Помимо мема про консервы, спам стал неотъемлемой частью развития организованной киберпреступности. Наряду с кардингом, он продемонстрировал финансовую выгоду от криминальных действий в интернете, открыв новые возможности для монетизации взломов и создания ботнетов.

В эпоху расцвета спам-индустрии и кардинга произошло разделение злоумышленников на различные специализации. Одни занимались рассылкой фишинговых писем и взломами компьютеров, другие создавали и модифицировали вредоносное программное обеспечение, третьи администрировали и развивали C&C-серверы для эффективного управления ботнетами. И, конечно, были те, кто отвечал за «черные контракты», повышение эффективности спам-рассылок или вывод и отмывание средств.

Все эти криминальные бизнес-процессы позднее превратились в «Спам Нацию», описанную в книге Брайана Кребса, а затем в современную схему RaaS (Ransomware as a Service). Однако это уже совсем другая, более современная история.

Дело в том, что такая реклама всегда была и остаётся эффективной! Пока люди будут верить сомнительным письмам и уступать заманчивым предложениям, индустрия будет процветать.

Помните, что когда-то к виртуальным преступлениям относились как к хулиганству, не воспринимая их всерьёз. И вот к чему это привело.

P.S. Возможно, эта статья станет первой в «спам цикле», где мы разберем и отдельных персон, например, личность Pharmamaster и современные реалии. Но это не точно.

Как появился СПАМ — главный бустер киберпреступности Спам, Спамеры, Ретро, Timeweb, Интернет, IT, Мошенничество, Программа, Информационная безопасность, Познавательно, Длиннопост

Написано специально для Timeweb Cloud и читателей Пикабу. Больше интересных статей и новостей в нашем блоге на Хабре и телеграм-канале.

Хочешь стать автором (или уже состоявшийся автор) и есть, чем интересным поделиться в рамках наших блогов (за вознаграждение) — пиши сюда.

Облачные сервисы Timeweb Cloud — это реферальная ссылка, которая может помочь поддержать авторские проекты.

Показать полностью 2
[моё] Спам Спамеры Ретро Timeweb Интернет IT Мошенничество Программа Информационная безопасность Познавательно Длиннопост
2
9
SecretWanderer
SecretWanderer
9 месяцев назад
Альтрум

Новая функция iPhone, обеспечивающая экстренную спутниковую связь, уже спасает жизни⁠⁠

Когда ураган «Хелен» обрушился на США, пользователи iPhone с iOS 18 получили возможность отправлять сообщения, даже в условиях отсутствия Wi-Fi и сотовой сети, подключаясь напрямую через спутники.

Эта функция спасла людей, которые не могли связаться с экстренными службами привычными способами.

Информационная безопасность Познавательно iPhone Спутниковая связь Ураган Видео Без звука
1
Партнёрский материал Реклама
specials
specials

Сколько нужно времени, чтобы уложить теплый пол?⁠⁠

Точно не скажем, но в нашем проекте с этим можно справиться буквально за минуту одной левой!

Попробовать

Ремонт Теплый пол Текст
12
introinspector
9 месяцев назад
Наука | Научпоп
Серия Veritasum в моей озвучке

Как Дерек хакнул телефон Лайнуса (Veritasium)⁠⁠

Дерек с командой белых хакеров демонстрирует уязвимости протокола SS7 (ОКС-7) на примере телефона Лайнуса.

Вк:

Показать полностью 1
[моё] Veritasium Научпоп Озвучка Взлом Слежка Познавательно YouTube Видео ВК Озвучил сам Безопасность Информационная безопасность Телекоммуникации Видео
1
22
Timeweb.Cloud
Timeweb.Cloud
1 год назад
Лига Новых Технологий
Серия Технологии

Apple M1 — разбор с точки зрения аппаратной безопасности⁠⁠

  • Автор текста: Frazick

Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный процессор для ноутбуков. И вот, спустя годы, Apple презентовала свой десктопный процессор M1.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

В этой статье мы сосредоточимся на разборе безопасности процессора M1 от Apple. Компания всегда уделяла значительное внимание информационной безопасности своих устройств, особенно мобильных. Это не значит, что iPhone или iPad нельзя взломать. Нет, можно, конечно, вопрос лишь в цене. Просто цена взлома iOS существенно выше, чем взлома устройств на других ОС.

Но за всё приходится платить. И пользователи Apple платят сполна. Невозможно установить стороннее приложение, кроме как из AppStore, невозможно пользоваться NFC, кроме как через ApplePay, невозможно скачивать сторонние оформления иконок, шрифтов, клавиатур и т. д. Да даже бесполезный в большинстве случаев авиарежим и AirDrop нельзя убрать из панели быстрого доступа. Фактически — это непроницаемый железный занавес, который опустился от Штеттина на Балтике до Триеста на Адриатике.

Пользователи из России уже второй год живут на устройствах, функционал которых был искусственно обрезан. Не работает NFC, нельзя установить (или обновить установленные) основные банковские приложения, Apple даже телеграмм цензурирует. Фактически, телефоны яблочной марки лишились крайне важного для повседневности функционала.

Всё же, вернёмся к Apple M1. Что это такое? Фактически, это существенно улучшенный вариант 5-нм мобильного чипа A14 Bionic, который установлен в линейке смартфонов iPhone 12 и на двух iPad. Его мощность позволила Купертино поставить его в ноутбуки — сначала в MacBook Air, а затем в MacBook Pro — аж в 3-х версиях.

Apple M1 — это не только центральный процессор (CPU), это система из множества чипов, которые находятся под одним колпаком. То есть, система на чипе (system on the chip, SoC). Если в обычных процессорах от Intel и AMD стоит множество универсальных ядер, то в M1, как у наследника энергоэффективных мобильных чипов, сильно фрагментированы ядра и, соответственно, решаемые ими задачи.

Apple М1 — это:

  • Центральный процессор CPU — главный вычислительный центр, ответственный за большинство ежедневных задач. Выполняет большинство задач компьютера и программ.

  • Графический процессор GPU — работа с графикой, видео, изображениями и игры, конечно же.

  • Блок нейронной обработки (Neural processing unit, NPU) — машинное обучение и искусственный интеллект – зона ответственности данного чипа.

  • Обработчик цифровых сигналов (digital signal processor, DSP) — сложные математические вычисления. Выполняет более сложные математические функции, чем центральный процессор, включая декомпрессию музыкальных файлов.

  • Блок обработки изображений ISP — думаю, из расшифровки понятно, зачем он нужен.

  • Кодировщик видео (Video encoder/decoder) — аналогично.

  • Блок единой памяти (Unified memory) — позволяет модулям чипа взаимодействовать максимально быстро.

  • Блок безопасности (Secure Enclave) — самое интересное для нас место, скоро перейдём к нему.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

Децентрализация позволяет подбирать под каждую задачу отдельное ядро, не задействуя другие части чипа. Помимо внушительной мощности (M1 кладёт на лопатки всех своих синих предков) такая система позволила существенно увеличить время работы того же мака. Показатели автономности выросли на 3-4 часа экрана, очень хороший результат. Также Air стали пассивно охлаждаться — единственный их кулер был убран.

Apple M1 и устройства на нём действительно открыли новую страницу в истории микроэлектроники, можно сказать — совершили революцию. Мощные, не требующие много энергии компьютерные процессоры стали новой фишкой компании. Но давайте чуть глубже зароемся в тот компонент M1 и устройства на его основе и узреем те технологии, которые обеспечивают мощную защиту яблочным устройствам.

❯ Secure Enclave — цитадель чипа M1

Secure Enclave — не новомодное изобретение. Его встраивают в чипы Apple уже давно — с 2013 года яблочные гаджеты постепенно обзаводились этим островком безопасности. Первыми устройствами с ним были iPhone 5S и iPad Air, а уже сейчас он находится на всех без исключения гаджетах Apple. Зачем он нужен и как он работает?

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

Secure Enclave это фактически компьютер в компьютере, а именно — выделенная защищенная подсистема. Она обеспечивает защиту вашим самым сокровенным тайнам (нет, не фоткам в iCloud) — код-паролю и биометрической информации, которая хранится в отдельном хранилище. Естественно, Secure Enclave шифрует и обычные данные на накопитель, но не так, как для код-пароля и биометрии. Работает он чуть менее, чем постоянно. Вы его используете каждый день, но не замечаете этого. Как он работает?

Приведу простой пример. Есть у нас приложение “Госуслуги”. В нём – куча разной полезной информации для вас и, что самое главное, о вас. Поэтому при настройке приложения оно вам крайне рекомендует задать пароль для входа. Но чтобы не вводить пароль каждый раз, его можно дополнить биометрией —Touch ID/Face ID.

Её регистрация осуществляется при первом включении и настройке устройства пользователем. Датчики считывают вашу биометрию и отправляют её в Secure Enclave. В нём происходит обработка, шифровка и сохранение данных в выделенном хранилище в качестве шаблона. Он, кстати, не является чем-то постоянным и постоянно совершенствуется, каждое новое прикосновение пальца или изменение внешности лица учитывается в существующем шаблоне, развивая его.

Когда вы запускаете приложение, то оно просит вас провести аутентификацию. Touch ID/Face ID её проводит (заменяя ввод пароля), и вы получаете доступ к Госуслугам.

Именно в момент проведения аутентификации Secure Enclave включается в работу — сенсоры отправляют ему считанную биометрию в зашифрованном виде. Secure Enclave дешифровывает её и сверяет с шаблоном, который находится в выделенном хранилище. Если обнаружено сходство — вы получаете доступ к Госуслугам. Если нет — вас просят ввести пароль и заново пройти аутентификацию.

Концептуально безопасность Secure Enсlave построена на двух основных принципах.

Первый— изоляция Secure Enclave от основного процессора телефона. Это две параллельные системы, которые связаны между собой только защищенными каналами связи.

Второй — на Secure Enclave не хранится никакой информации о пользователе (он просто не имеет собственного хранилища). Эта система лишь контролирует поступление и извлечение информации, которая хранится в защищенном энергозависимом хранилище.

А вот как и с помощью чего происходит этот контроль я и предлагаю поговорить ниже. За основу взят материал про Secure Enclave, опубликованный на сайте службы поддержки Apple.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

Схема Secure Enclave

Начнём с самого главного — сопроцессора процессора процессора (хе-хе). Он обеспечивает основную вычислительную мощность Secure Enclave, занимаясь управлением всех функций системы.

Его тактовая частота ниже частоты основного чипа, что позволяет блокировать атаки, которые направлены на изменение тактовой частоты процессора и его питания. Также за счёт изоляции от процессора сопроцессору нельзя повредить тем же программным обеспечением, которое может взломать центральный процессор. За счёт этих мер шанс добраться до ваших данных становится практически ничтожным.

Модуль защиты памяти. Смотрите, сам Secure Enclave работает в выделенной области DRAM-памяти (т. е. оперативке). Когда вы запускаете устройство, загрузочное ПЗУ (постоянное запоминающее устройство — энергонезависимое хранилище, как CD-диск, грубо говоря, о нём ниже) генерирует случайный кратковременный ключ защиты памяти для модуля защиты памяти, с помощью которого происходит ваша аутентификация.

Когда Secure Enclave записывает информацию в отдельный блок памяти, модуль защиты зашифровывает выделенный блок. Чтобы получить доступ к зашифрованной информации, модуль защиты должен получить необходимый тег аутентификации, и тогда модуль производит расшифровку блока. Если же тег не совпадает, МЗП передаёт Secure Enclave сообщение об ошибке и дальнейшие операции останавливаются до перезагрузки системы.

Загрузочное ПЗУ. Постоянно запоминающее устройство, где находится постоянный код, задающий аппаратный корень доверия для всего Анклава. Когда устройство включается, ПЗУ генерирует случайный кратковременный ключ, защищающий модуль защиты памяти. Также он шифрует блоки памяти, которые записывает Анклав в свою выделенную область.

Генератор истинных случайных чисел. Его задача создавать случайные криптографические ключи, которые будут использоваться при передаче данных от модуля к модулю.

Ещё одним важным элементом защиты является корневой криптографический ключ уникального идентификатора (UID). Это значение является уникальным для каждого устройства и не связано ни с какими другими ID на устройстве. Они генерируются генератором случайных чисел Secure Enclave на этапе производства, при этом процесс происходит исключительно в Анклаве. Это означает, что никто ни на каком этапе производства и продажи техники не может получить доступ к UID.

Модуль AES Secure Enclave. Это аппаратный блок, который выполняет симметричное дополнительное шифрование на основе шифра AES (один блок данных шифруется в другой посредством ключа шифрования).

Эта разработка предотвращает утечку данных на основе анализа тактовой частоты, статического и динамического анализа питания. То есть, модуль шифрует данные о базовых параметрах работы процессора в данный конкретный момент.

Ключи, используемые AES SE, не видны даже загрузочному ПЗУ Secure Enclave, хоть он и может запрашивать операции по шифровке и дешифровке данных.

Модуль AES. Ага, кроме того, что выше, существует ещё и отдельный AES модуль. Как показано на схемке ниже, он не находится в составе Secure Enclave. Он заключен между энергонезависимой изолированной флеш-памятью NAND и основной системной памятью.

В момент загрузки sepOS (операционка Secure Enclave) создаёт с помощью генератора случайных чисел случайный кратковременный ключ. AES модуль передаёт этот ключ по выделенным проводам, что ограничивает доступ к модулю одним Secure Enclave.

Этот модуль выполняет роль таможни, которая запаковывает и распаковывает ключи для Secure Enclave. Он обладает ключами для расшифровки данных Secure Enclave, но при этом он никогда не предоставляет этот ключ какому бы то ни было программному обеспечению. Его работа, опять же, представлена на схеме.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

Акселератор открытого ключа (PKA) — это ещё один аппаратный блок, но уже внутри Secure Enclave, который выполняет криптографические операции. В отличие от модуля AES выше его шифрование — асимметрично.

Также как и AES, он защищает информацию от отслеживания по тактовым частотам процессора. Ключи шифрования видны только РКА и никому более, по аналогии, опять же, с AES.

Чтобы было более понятно различие этих двух систем, разберём разницу между симметричным (AES) и асимметричным (PKA) шифрованием. Более подробно прочитайте в этой статье на Хабре.

Симметричное шифрование в своей работе всегда использует один-единственный ключ, который известен и отправителю, и получателю. Он расшифровывает и шифрует информацию во всех сценариях работы.

Принцип простой как дверь, что даёт ему два плюса — он быстро работает и его создание не является чем-то сложным. Минус также лежит на поверхности — если ключ будет скомпрометирован, то вся информация будет известна обладателю ключа.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

Асимметричное шифрование использует другой, более сложный принцип. Отправитель кодирует сообщение при помощи открытого ключа, который был заранее известен от получателя. Закодированное таким образом сообщение принимает адресат, но какую-то информацию он может получить, используя закрытый ключ шифрования, известный только ему.

Самый главный плюс этой системы — максимальная защищенность. Жертвуя временем, мы получаем крайне тяжелую для взлома структуру передачи информации.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

В Secure Enclave используется оба этих принципах в схожих по своей сути задачах, но в разных модулях. Причина дублирования, в целом, очевидна — если ключ от модуля AES в Secure Enclave будет скомпрометирован, то им не получится воспользоваться для дальнейшего продвижения через модуль РКА.

Переходим к последним модулям Secure Enclave — шина I2C, защищенное энергонезависимое хранилище и защищенный нейронный модуль, который не представлен на схемах Анклава, так как его, с недавних пор, там тупо нет.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

Шина I2C обеспечивает физическое соединение Secure Enclave с защищенным энергозависимым хранилищем с помощью двухканального соединения. Один провод отвечает за передачу данных, другой – за управление этим процессом. Само хранилище представляет собой, грубо говоря, CD-диск, на котором записана определенная информация.

Что там за информация? Там записаны корни всех ключей шифрования данных пользователей, UID, биометрия, данные Apple Pay и самое главное — значение код-пароля. Кроме того, там находится счетчик попыток входа и количество этих самых доступных попыток. По истечению этих попыток (допустим, 10 попыток на айфоне) происходит либо блокировка устройства, либо уничтожение всех данных, которые были защищены код-паролем пользователя.

То есть, в этом хранилище находятся ваши личные данные, а также ключи, которые позволяют расшифровать данные на вашем накопителе, и именно это хранилище и защищает Secure Enclave.

Защищенный нейронный модуль. Он интегрирован в Neural Engine, но связан только с Secure Enclave. На смартфонах и планшетах с Face ID модуль преобразует двумерные изображения и карты глубины лица в математические данные. А они уже по этапу отправляются через Анклав в защищенное хранилище.

После того, как мы познакомились со всеми частями Secure Enclave, я предлагаю чуть ближе рассмотреть процесс поступления и извлечения информации из защищенного хранилища. К сожалению, на сайте Apple я так и не нашёл последовательную цепочку поступления информации в защищенное энергонезависимое хранилище. Поэтому нижеследующие описание этого процесса является лишь моей догадкой, построенной на некоторых фрагментах статьи службы поддержки и здравом смысле.

Поступление информации:

  1. В момент регистрации Face ID/Touch ID датчики сканируют вашу биометрию и направляют её в зашифрованном виде в Secure Enclave.

  2. Прежде чем попасть в Анклав, данные проходят через AES-модуль, который их шифрует.

  3. Зашифрованная вне Secure Enclave биометрия проходит уже через внутреннюю симметричную шифровку аналогичного AES-модуля.

  4. Происходит финальный этап шифрования — асимметричным способом через акселератор открытого ключа.

  5. Наконец, идёт запись шаблона биометрии на защищенное энергонезависимое хранилище.

Извлечение информации, а вернее — сверка шаблона:

  1. В момент прохождения аутентификации Face ID/Touch ID датчики сканируют вашу биометрию и направляют её в зашифрованном виде в Secure Enclave.

  2. Прежде чем попасть в Анклав, данные проходят через AES-модуль, который их шифрует.

  3. Зашифрованная вне Secure Enclave биометрия проходит уже через внутреннюю симметричную шифровку аналогичного AES-модуля. И вот здесь момент, в котором я не уверен, — либо полученная биометрия сверяется сопроцессором Secure Enclave с шаблоном между AES модулем и РКА, либо она сверяется между РКА и защищенным хранилищем. Я больше склоняюсь ко второй версии.

  4. Защищенное хранилище по запросу РКА отправляет шаблон для сверки.

  5. Если совпадения были найдены, то аутентификация считается пройденной, а полученные данные стирается за ненадобностью (кроме случаев, когда они улучшают существующий шаблон).

Шифровка обычной информации на накопитель:

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

T2 – это один из родителей M1 — по крайне мере, в сфере аппаратной безопасности.

  1. Мы нажимаем на кнопочку «Сохранить» сохраняя нашу красивую презентацию.

  2. Файл с презентацией отправляется в AES модуль вне Secure Enclave и проходит через симметричное шифрование.

  3. Для шифровки данных используется ключ из защищенного хранилища.

  4. Ваша презентация в зашифрованном виде записана на накопитель.

❯ Аппаратное отключение микрофона

Ещё одна интересная аппаратная функция защиты безопасности, про которую мне хотелось рассказать, это аппаратное отключение микрофона при закрытие крышки ноутбука. Оно защищает вас от прослушки, даже если каким-то образом был взломан сам Макбук или Айпад. Впервые функция была реализована на Макбуках с поддержкой сопроцессора Apple T2 (чип безопасности для интеловских маков). Сейчас она применяется на всех современных макбуках и айпадах компании.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост

Схема реализации

Для работы этой схемы применяются датчики крышки ноутбука, которые фиксируют физическое закрытие крышки (в частности, через датчик угла наклона шарнира). Параметры, заданные в них на производстве, невозможно перепрограммировать или изменить любым другим способом.

После закрытия крышки или чехла проходит буквально 0,5 секунд и система отключает каналы передачи данных между микрофоном и ЦП, либо отключает один из каналов ввода микрофона, которые обеспечивают его работу. То есть, просто-напросто технически отключая микрофон от системы. Опять же, если ваше устройство было взломано — прослушать вас при закрытой книжке будет технически невозможно, так как физического контакта между микрофоном и системой нет.

❯ Резюмируя

Ну как-то так. В основе аппаратной безопасности чипа Apple M1 лежит Secure Enclave. Несмотря на кажущуюся сложность чипа, принцип его работы довольно… Понятен? Зашифрованная информация поступает в Анклав, проходит через ещё два уровня шифровки и записывается в защищенное хранилище. Для хранилища всех остальных данных применяется один уровень шифровки. Если уж совсем упрощать.

Разбирая каждый модуль отдельно, можно просто сдохнуть от количества различных терминов. Но если рассматривать общий принцип защиты информации в Secure Enclave, то можно понять, что Apple ничего сверхсложного не выдумывала.

Аппаратное отключение микрофона является пусть и небольшим, но важным штрихом ко всей картине аппаратной безопасности систем на чипе Apple M1.

Cписок источников:

  • Статья службы поддержки Apple о Secure Enclave;

  • Статья службы поддержки Apple о безопасности Face ID и Touch ID.

Apple M1 — разбор с точки зрения аппаратной безопасности Apple, Криптография, Процессор, Электроника, Гаджеты, Техника, Timeweb, Информационная безопасность, Познавательно, Длиннопост
  • Написано специально для Timeweb Cloud и читателей Пикабу. Подписывайтесь на наш блог, чтобы не пропустить новые интересные материалы.

  • Также подписывайтесь на наш телеграмм-канал — только здесь, технично, информативно и с юмором об IT, технике и электронике. Будет интересно.

  • Облачные сервисы Timeweb Cloud — это реферальная ссылка, которая может помочь поддержать наши проекты.

Показать полностью 11
[моё] Apple Криптография Процессор Электроника Гаджеты Техника Timeweb Информационная безопасность Познавательно Длиннопост
4
34
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
1 год назад

Правда ли, что быстро разряжающийся смартфон — признак установки программы для слежки?⁠⁠

Правда ли, что быстро разряжающийся смартфон — признак установки программы для слежки? Технологии, Цифровые технологии, Киберпреступность, Безопасность, Информационная безопасность, Инновации, Гаджеты, Телефон, Смартфон, Батарея, Зарядка, Электроника, Факты, Проверка, Исследования, Познавательно, Длиннопост

Распространено убеждение о связи между подозрительно быстро расходуемым зарядом аккумулятора на телефоне и ведением слежки за устройством. Мы решили проверить, насколько оправданно такое опасение.

Спойлер для ЛЛ: следящий может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО

О том, что высокое энергопотребление гаджета может быть признаком слежки, различные источники пишут на протяжении уже более 15 лет. Резко возросший расход батареи называют в числе главных индикаторов возможной прослушки авторы как специализированных, так и не имеющих прямого отношения к кибербезопасности сайтов. О том, как распознать слежку, если смартфон внезапно стал быстро разряжаться, регулярно рассказывают СМИ и глянцевые журналы.

Быстрая разрядка батареи может быть связана с рядом причин, никак не относящихся к слежке. Первая и главная из них — износ аккумулятора. Литий-ионные батареи, используемые в современных смартфонах, рассчитаны на конечное число подзарядок — чем ближе аккумулятор к исчерпанию этого ресурса, тем короче будет каждый сеанс автономной работы. По оценкам экспертов, если владелец заряжает смартфон один раз в день, производительность гаджета заметно снизится по истечении третьего года активного использования.

Во-вторых, автономность работы устройства может сокращаться по времени из-за открытых в фоновом режиме ресурсоёмких приложений. К таковым относятся многие популярные соцсети и сервисы: Facebook, Instagram, TikTok, Youtube, Snapchat, Uber, Google Maps и др. Некоторые производители смартфонов рекомендуют тем, кто хочет продлить жизнь аккумулятора, использовать режим энергосбережения и ограничивать работу приложений в фоновом режиме (хотя для владельцев последних моделей проблема и не стоит так остро).

В-третьих, аналогичным образом на ёмкость батареи влияет частота использования ресурсоёмких элементов устройства: экрана, камеры, микрофона, модулей Wi-Fi, GPS и передачи сотовых данных.

Правда ли, что быстро разряжающийся смартфон — признак установки программы для слежки? Технологии, Цифровые технологии, Киберпреступность, Безопасность, Информационная безопасность, Инновации, Гаджеты, Телефон, Смартфон, Батарея, Зарядка, Электроника, Факты, Проверка, Исследования, Познавательно, Длиннопост

Пример расхода заряда приложениями за десять дней. Активнее всего владелец устройства пользовался Telegram, но больше всего энергии ушло на Facebook

Программы для слежки можно разделить на две основные группы: к первой (stalkerware) относятся относительно легальные и декларирующие основной функцией, например, родительский контроль, ко второй (spyware) — нелегальные и действительно шпионские. Обычный пользователь с гораздо большей вероятностью столкнётся со stalkerware, тем более что интерес к таким программам заметно вырос в последние годы, свидетельствуют отчёты Avast и «Лаборатории Касперского». По данным NortonLifeLock, в 2022 году легальные программы для слежки были установлены примерно на каждое 13-е устройство, работающее на Android. Зачастую подобное ПО устанавливают родители, пытающиеся контролировать своих детей, или люди, не уверенные в надёжности своего партнёра или супруга.

Эксперты отмечают, что такие легальные программы могут быть относительно энергозатратными, однако зависит это в первую очередь от действий следящего. Если он фиксирует, например, только информацию о звонках и пересылаемые сообщения, то поведение смартфона почти не изменится. Напротив, получение доступа к камере или микрофону, вероятно, приведёт к нагреву и, как следствие, ускоренной разрядке устройства.

Один из популярных примеров stalkerware — сервис mSPY. Проведённое в 2023 году тестирование этого приложения показало, что устройства, за которыми с его помощью следили в обычном режиме (то есть передавали некоторые данные раз в несколько часов), не начинали из-за этого разряжаться быстрее. Однако, если человек, удалённо контролировавший смартфон, включал дополнительные функции (например, задействовал модуль GPS для отслеживания геолокации, микрофон для прослушки звонков и Wi-Fi для передачи этих данных каждые пять минут), энергопотребление вырастало на 6–10% от обычного.

Примерно так же на уровень заряда батареи влияет сталкерская программа FlexiSpy. Её разработчики прямо предупреждают: при базовом сценарии использования это приложение расходует почти незаметную долю заряда, но при контроле устройства в реальном времени она существенно увеличивается. Впрочем, и это ограничение следящий может обойти — некоторые программы позволяют настроить слежку так, что «тяжёлые» данные будут передаваться только при наборе на клавиатуре определённых слов, в ночное время или когда телефон находится на подзарядке.

Более сложные, нелегальные и по-настоящему шпионские программы (spyware) — например, Pegasus от компании NGO Group — работают по тем же принципам. Основных отличий от stalkerware при их использовании два:

  • для установки большинства легальных программ требуется физический доступ к устройству. Если владелец не оставляет разблокированный смартфон без присмотра, заразить его крайне сложно. Установка шпионского ПО, напротив, может произойти через незащищённую сеть Wi-Fi, интерфейс веб-сайта, заражённую ссылку или уязвимость в операционной системе — владелец устройства, вероятно, даже не заметит появления на нём вредоносной программы;

  • сталкерские сервисы оставляют сравнительно легко заметный след на смартфоне: даже если иконка приложения скрыта и оно работает в базовом режиме, его несложно обнаружить в списке всех запущенных служб через меню настроек. И хотя часто такие программы маскируются под служебные (например, калькулятор или сервис обновлений), пользователь как минимум может проверить, что это за подозрительный софт установлен на его устройстве и к каким данным сервис получил доступ. Тот же Pegasus устроен более изощрённо — он работает в оперативной памяти устройств на iOS и не оставляет видимых следов в системе, так что самостоятельно обнаружить слежку рядовой пользователь не может.

Как правило, сложные шпионские программы, доступ к которым обычно имеют лишь спецслужбы и другие государственные ведомства, используют против конкретных целей. Не в последнюю очередь это связано с дороговизной такого ПО — удалённая установка Pegasus на одно устройство может стоить десятки тысяч евро. В этих условиях использование подобных программ оправданно, если слежку нужно установить над подозреваемыми в тяжких преступлениях или террористами, но некоторые правительства заражают также телефоны политиков, журналистов, активистов или бизнесменов.

Учитывая, что доступ к Pegasus и его аналогам существенно ограничен финансово и институционально, наблюдение за заражёнными гаджетами с помощью таких приложений предполагает определённую подготовку. Представители спецслужб или другие люди, занятые этой работой, прекрасно осведомлены о том, как нужно вести слежку, чтобы не выдать себя (например, резко увеличившимся расходом батареи). Иногда и они допускают ошибки, которые, впрочем, необязательно приводят к раскрытию. Так, Pegasus на телефоне издателя «Медузы» Галины Тимченко был обнаружен в конце июня 2023 года, а анализ экспертов показал, что программу установили четырьмя месяцами ранее. Сама медиаменеджер вспомнила, что как раз тогда, в феврале, её смартфон стал греться сильнее обычного, но она списала это на особенности недавно купленного нового зарядного устройства. С другой стороны, независимо подтвердить, что к более активному использованию аккумулятора привело именно шпионское ПО, сейчас невозможно. В нескольких доступных отчётах о заражении смартфонов политиков, журналистов и активистов с помощью Pegasus увеличившийся расход батареи не упоминается в качестве способа обнаружения.

Правда ли, что быстро разряжающийся смартфон — признак установки программы для слежки? Технологии, Цифровые технологии, Киберпреступность, Безопасность, Информационная безопасность, Инновации, Гаджеты, Телефон, Смартфон, Батарея, Зарядка, Электроника, Факты, Проверка, Исследования, Познавательно, Длиннопост

Pegasus: схемы заражения и доступ к содержимому устройства. Источник: iphoneblog.de

Примечательно, что возможность обнаружения легальной или нелегальной шпионской программы в чём-то ограничивается ёмкостью аккумулятора. Например, программа mSpy, установленная без ведома пользователя на iPhone 7 (1960 мА·ч), при использовании максимальных функций может сократить заявленное в характеристиках гаджета время работы в Сети с 12-14 часов до 10, а также будет влиять на производительность смартфона и его температуру. Но уже на iPhone X (2716 мА·ч) это будет не так заметно, не говоря уже о последующих моделях. То же касается и смартфонов на Android и других операционных системах. Даже у недорогих моделей сейчас можно встретить аккумулятор на 5000 мА·ч и больше. При такой батарее, если хакер не следит за пользователем в реальном времени, владелец устройства просто не заметит долю энергопотребления, которая приходится на программу-шпиона.

Иными словами, батарея с большой ёмкостью делает удобной жизнь и пользователя, и хакера. Самостоятельно понять, стал телефон разряжаться быстрее привычного из-за проблем с батареей, работы фоновых приложений или слежки, довольно сложно, но есть более надёжный признак того, что правильный вариант — третий. Как рассказал «Проверено» консультант по информационной безопасности, технический директор фонда 19/29 Алексей Шляпужников, шпионские программы для смартфонов умеют отключать индикаторы камер и использования GPS, маскироваться под системные процессы, но все они должны выполнять свою главную функцию — передавать данные пользователя злоумышленнику. Поэтому основной признак работы приложения-шпиона — резкое увеличение трафика. При возникновении подозрений пользователю следует искать приложение, которое передаёт аномально большой объём данных, и с такой задачей, по мнению эксперта, справиться можно и без специальных знаний.

При этом следует учитывать, что популярные нелегальные программы для слежки стремятся снизить не только энергопотребление, но и использование трафика. Шляпужников подтверждает: если хакера интересуют в основном текстовые сообщения и нажатия на клавиатуре, а не фотографии, видео или доступ к микрофону и камере устройства, изменение объёма переданных данных и расхода батареи будет незначительным.

Таким образом, если смартфон стал быстро разряжаться, это необязательно значит, что на него установили программу для слежки. В первую очередь пользователю следует проверить степень износа аккумулятора и список приложений, используемых в фоновом режиме. С другой стороны, современные программы для слежки (как общедоступные, так и используемые спецслужбами) при правильной настройке достаточно экономны, а батареи даже недорогих смартфонов настолько мощны, что разумно настроенная работа приложения-шпиона вряд ли сколько-нибудь заметно скажется на аккумуляторе. Следящий (особенно непрофессионал) может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО.

Фото на обложке: Christoph Scholz via Flickr

Правда ли, что быстро разряжающийся смартфон — признак установки программы для слежки? Технологии, Цифровые технологии, Киберпреступность, Безопасность, Информационная безопасность, Инновации, Гаджеты, Телефон, Смартфон, Батарея, Зарядка, Электроника, Факты, Проверка, Исследования, Познавательно, Длиннопост

Наш вердикт: полуправда

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкаст

Правда ли, что быстро разряжающийся смартфон — признак установки программы для слежки? Технологии, Цифровые технологии, Киберпреступность, Безопасность, Информационная безопасность, Инновации, Гаджеты, Телефон, Смартфон, Батарея, Зарядка, Электроника, Факты, Проверка, Исследования, Познавательно, Длиннопост
Показать полностью 4
[моё] Технологии Цифровые технологии Киберпреступность Безопасность Информационная безопасность Инновации Гаджеты Телефон Смартфон Батарея Зарядка Электроника Факты Проверка Исследования Познавательно Длиннопост
7
23
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
2 года назад

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России?⁠⁠

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

С начала 2023 года распространяются публикации, в которых говорится о проблемах со свободой слова в Великобритании — в частности, о задержании 3300 человек в год за публикации в Интернете. Мы проверили, подтверждаются ли эти данные.

Спойлер для ЛЛ: корректное сравнение в целом невозможно из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях хоть сколько-нибудь выше, чем в России.

В январе 2023 года более миллиона просмотров набрал ролик в TikTok, в котором британский публицист и подкастер российского происхождения Константин Кисин утверждает, что «в прошлом году в России за посты в соцсетях было арестовано 400 человек, а в Британии — 3300». Сотни тысяч и даже миллионы просмотров тот же ролик получил в YouTube, он также разошёлся по блог-платформам, Twitter, Telegram и относительно небольшомучислу веб-сайтов. Озвученная Кисиным информация стала основой для опубликованной в апреле статье на Life.ru, благодаря чему сюжет получил новое дыхание в Facebook, «Одноклассниках», «ВКонтакте» Telegram. По данным сервиса TGStat, в русскоязычном сегменте Telegram озвученные Кисиным данные регулярно используются в качестве аргумента в пользу того, что в России ситуация со свободой слова лучше, чем в странах Европы и Северной Америки.

Распространяемое в соцсетях видео подлинное, это фрагмент из интервью, которое Кисин дал Джону Андерсону, бывшему австралийскому премьер-министру, а ныне популярному подкастеру и видеоблогеру. Именно в аккаунтах Андерсона в TikTok и YouTube в январе 2023 года был опубликован этот эпизод. Вот только записано интервью было ещё в 2019 году; соответственно, утверждения комика в действительности должны относиться к 2018-му. Но по всем признакам данные ещё более старые. Единственный источник, в котором данные по Великобритании совпадают с озвученными Кисиным, — статья под заголовком «Полиция за день арестовывает по девять человек в борьбе с веб-троллями», опубликованная британской газетой The Times ещё в 2017 году, а сами данные относятся к 2016-му.

В тексте статьи The Times действительно сообщается о более чем 3300 арестованных (arrested) за год жителей Великобритании, но ниже уточняется, что речь не об аресте как мере наказания, а о задержанных (detained) и допрошенных (questioned) по делам о нарушении статьи 127 Закона о коммуникациях (Communications Act, 2003). Она предусматривает ответственность за письма, сообщения или статьи, содержащие непристойное или оскорбительное высказывание или угрозы, а также ложную информацию, размещённую в интернете или распространённую с использованием иных «публичных сетей связи». По этой статье предусмотрено наказание либо в виде штрафа по принятой стандартной шкале до £5000, либо в виде лишения свободы на срок до шести месяцев, либо сочетание этих мер.

Автор заметки в The Times уточняет, что данные неполны — часть департаментов британской полиции не ответила на запрос редакции. 3395 человек — это цифра, полученная от 29 территориальных служб (всего их 45). Журналист отдельно анализирует отчёты полицейских ведомств двух самых крупных регионов: Большого Лондона и Западного Мидленда. По данным издания, полиция столичного региона в 2016 году задержала по упомянутому выше закону 867 человек, при этом отмечается, что, несмотря на существенный рост числа арестов, количество дел, поступающих в суды, остаётся стабильным.

В 2022 году полиция Лондона опубликовала детальную статистику с 2008 года, и она в целом подтверждает данные The Times. Ведомство отдельно отмечает, что «число арестов не равно числу задержанных», поскольку один и тот же человек мог быть допрошен несколько раз, и поэтому официальная статистика опирается на количество так называемых custody records — протоколов о том, что происходило с задержанным в полицейском участке. Данные показывают, что в 2016 году по статье 127 Закона о коммуникациях было произведено 886 допросов в отделениях полиции. Но более показательно число дел, по которым в итоге предъявили обвинение, — в британской столице их было в общей сложности 275. Полная статистика по отдельным регионам недоступна, но максимальное количество приговоров по этой статье — в Шотландии, где виновными в нарушении статьи 127 в 2015–2016 годах признавали до 900 человек.

Российская статистика в этом плане также неполна, официальный подсчёт дел, которые заведены именно за высказывания в соцсетях, не ведётся, а подходящих для этого статей в Уголовном кодексе и Кодексе об административных правонарушениях (КоАП) РФ более чем достаточно. Это может быть не только относительно близкая к британской статья 282 УК РФ (возбуждение ненависти либо вражды, а равно унижение человеческого достоинства), но и статьи, связанные с экстремизмом и терроризмом, а также «оскорблением чувств верующих». Наказание в зависимости от состава правонарушения может варьироваться от штрафа в 1000–2000 руб. или ареста на 15 суток — например, за демонстрацию запрещённой символики, до 500 000 руб. штрафа по статье об оскорблении чувств верующих или даже до 12 лет лишения свободы по статье 282.1 УК РФ (организация экстремистского сообщества; в этом преступлении обвинили, например, группу молодых людей по так называемому делу «Нового величия», где основой обвинения стала переписка в закрытом чате).

Приведённые Кисиным данные о «400 людях, арестованных за посты» в России, как и британские, не относятся к 2022 году. Цифру в 411 человек, на которых в 2017 году были заведены уголовные дела за публикации и репосты в интернете в России, озвучивали юристы группы «Агора». Та же оценка есть в отчёте «Роскомсвободы» — годом ранее, по их данным, дела возбудили в отношении 298 человек. Правозащитники подчёркивают: это те преследования, которые попали в их поле зрения, полной статистики ни по уголовным, ни по административным делам за посты в соцсетях нет.

Детальную статистику по административным штрафам и арестам именно за высказывания в интернете в России также никто не ведёт, однако общее представление о ситуации можно составить на основании данных Верховного суда РФ. Среди статей КоАП, по которым часто заводят дела именно за публикации в интернете, например, статья 20.3 (демонстрация запрещённой символики) и статья 20.29 (публичное распространение экстремистских материалов). В 2016 году по статье 20.3 было заведено 2119 дел (штрафы присуждены в 1754 случаях, аресты — в 221), а по статье 20.29 — 1925 дел (штрафов — 1631, арестов — 43).

В любом случае соотносить эти цифры (400 и 3300) вслед за Кисиным едва ли возможно ещё и потому, что Россия и Великобритания относятся к разным правовым семьям. В Соединённом Королевстве, в отличие от стран континентальной Европы, нет уголовного или административного кодекса в привычном нам понимании, и под статью 127 британского Закона о коммуникациях подпадает и часть правонарушений, которые в России сочли бы уголовными преступлениями, и те, что считались бы административными проступками. Из-за этого крайне сложно обобщить и так разрозненные данные о наказаниях за разные составы правонарушений.

Доклады правозащитников показывают, что число административных и уголовных дел за интернет-публикации в РФ в последние несколько лет только росло, а в 2022 году в связи с изменениями в законодательстве возможностьполучить штраф или срок за высказывание в Сети стала ещё выше. За 2022 год «ОВД-инфо» зафиксировало как минимум 139 уголовных дел только по статье 207.3 УК РФ (заведомо ложная информация о Вооружённых силах). Также, по данным организации, не менее чем в 2000 решений суда за 2022 год по статье 20.3.3 КоАП РФ (дискредитация Вооружённых сил) упоминаются соцсети и мессенджеры. Проект «Сетевые свободы» в своём отчёте сообщает о 779 уголовных делах за прошлый год и о 1889 случаях административного давления.

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

Источник: «ОВД-инфо»

Упомянутая заметка в The Times, отчёт лондонских полицейских и доступные данные территориальных управлений полиции Великобритании позволяют заключить, что как минимум в британской столице число арестов за посты в соцсетях с 2016 года не увеличивается, а число дел, переданных в суд, и вовсе снижается. Тенденция к снижению числа обвинительных приговоров заметна даже в Шотландии, лидировавшей в середине 2010-х по числу дел и приговоров по статье 127 Закона о коммуникациях, — количество обвинений и приговоров уменьшилось почти вдвое уже в 2018 году. При сопоставимых в ряде случаев штрафах срок, который можно получить в России за выражение своего мнения в интернете, может превышать британский в 20 раз в зависимости от статьи УК РФ. Так, пять лет получил сотрудник мэрии Элисты Алтан Очиров за ведение Telegram-канала, к восьми годам заочно был приговорён майор полиции в отставке Олег Кашинцев за посты в Instagram и Telegram, восемь лет и шесть месяцев колонии суд назначил Илье Яшину за стрим в YouTube, посвящённый событиям в украинской Буче.

Таким образом, распространившееся в 2023 году видео с утверждениями о том, что за предшествующий год в Великобритании за высказывания в интернете было арестовано в разы больше людей, чем в России, основано на статистике за 2016 год. Более того, эти данные вырваны из контекста и в целом не подходят для проведения корректного сравнения из-за разницы в британском и российском законодательстве и правоприменении. В любом случае имеющиеся сведения не позволяют утверждать, что в Великобритании шанс быть задержанным или арестованным за посты в соцсетях как в 2016, так и в 2022 году был сколько-нибудь выше, чем в России. При этом «сесть за репост» в РФ можно по целому ряду статей, а срок заключения может быть значительно более долгим, чем в Соединённом Королевстве, где соответствующая статья не носит политический характер.

Фото на обложке: Pixabay

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост

Наш вердикт: вырвано из контекста

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкаст

Правда ли, что в 2022 году в Великобритании за посты в соцсетях задержали больше людей, чем в России? Право, Великобритания, Россия, Закон, Юристы, Европа, Интернет, Публикация, Информационная безопасность, Киберпреступность, Статистика, Статья, Факты, Проверка, Исследования, Познавательно, Интересное, Социальные сети, Длиннопост
Показать полностью 3
[моё] Право Великобритания Россия Закон Юристы Европа Интернет Публикация Информационная безопасность Киберпреступность Статистика Статья Факты Проверка Исследования Познавательно Интересное Социальные сети Длиннопост
17
Партнёрский материал Реклама
specials
specials

Как бросить курить и не сорваться: инструкция от тех, кто смог⁠⁠

Выходишь покурить на пять минут, а возвращаешься через 10 лет: с хрипом, тремя неудачными попытками бросить и пачкой мятных жвачек в кармане. Это как плохой сериал: тянется слишком долго, а финал все равно разочарует. Но выйти из этого сценария можно и даже не обязательно драматично. Мы собрали истории тех, кто боролся с зависимостью ради любимого человека, здоровья или лучшей жизни.

Как бросить курить и не сорваться: инструкция от тех, кто смог Курение, Борьба с курением, Зависимость, Telegram (ссылка), ВКонтакте (ссылка), Длиннопост

История 1 — отражение

@holoroad

Маленькая дочка почти научилась ходить и всюду телепалась за мной. Я не курил при ней. Ходил на балкон, а она, прильнув к стеклу, смотрела на меня и ждала, когда я докурю и выйду к ней. И в какой-то момент она начала повторять за мной вот эти движения. Маленький человечек, ей было года полтора или два, прикладывала воображаемую сигарету к губам, а потом делала вид, что выпускает дым. И весело так на меня смотрела, сквозь стекло балконной двери. Ей нравилось все, что со мной связано, и она подражала всем моим действиям. Я курил уже двадцать лет и, конечно, делал множество попыток бросить до этого. Но в этот раз у меня в первый раз появилась по-настоящему важная причина бросить. Это важно для человека, который безгранично мне доверяет. С тех пор прошло почти десять лет, в течение которых я не сделал ни одной затяжки.

Решение бросить курить — одно из лучших, которое вы можете принять для своего здоровья, будущего и близких. Но справиться с зависимостью только потому, что «это вредно» будет тяжело. А вот если хотите не задыхаться, поднимаясь по лестнице, или волнуетесь за своего ребенка, которые вдыхает табачный дым, — уже другое дело.

Сформулируйте, что для вас значит отказ от никотина. Это может быть желание прожить дольше, избавиться от проблем со здоровьем, выглядеть моложе, сэкономить деньги или защитить близких от пассивного курения. Напоминание об этой причине повесьте на видное место.

История 2 — список

@maxneb

Беременность жены, рождение ребенка, здоровье, деньги — ничего не было веским поводом бросить окончательно. Постоянно срывался. Помогло составить список, что теряю и что получаю от сигарет, и понимание, что хотя бы одна затяжка — и все насмарку: пару месяцев буду курить. Только список и его осознание. Для каждого он свой. И постоянное обращение к нему. После составления списка курил еще. Но он как заноза висел в голове с вопросом «зачем?»... Так, что-то щелкнуло и сейчас не тянет. Иногда тянет физически, но осознание бесполезности курения сразу глушит позывы. Полгода, полет нормальный...

Бросать на авось — идея, которая подойдет не всем. Нужно понимать, что делать в трудные моменты:

  • Определите дату отказа. Подготовьтесь морально, уберите сигареты, зажигалки, пепельницы.

  • Замените привычки. Сигарету в руках можно заменить орешками, палочками морковки, жвачкой или даже кубиком льда.

  • Займите время. Вспомните, чем вы любили заниматься: спорт, хобби, прогулки.

  • Планируйте, что делать при тяге. Она длится всего 3–5 минут. Дыхательные практики или звонок другу помогут пережить сильное желание закурить.

  • Откажитесь от «наградных сигарет». Одна затяжка и вы откатитесь назад.

Можно бросить резко, «с понедельника», или постепенно, снижая количество сигарет до нуля. Главное — определиться и не отступать.

История 3 — переключение

@Spaka

45 лет, стаж 30. Пытался завязать много раз, потом понял, что после каждой попытки бросить, курить начинаешь больше. Как ребенок, которому не дают вкусняшку, а она случайно попала ему в руки. Из чего мозг сделал вывод: не уверен — не бросай. Потом стал замечать, что организм уже стал сам просить перестать курить. По утрам было очень неприятно во рту, удовольствие после сигареты стало короче, а негатив, приходящий следом, ощутимее: неприятные ощущения в горле, боли миндалин, страх схватить онкодиагноз. Хотя врачи говорили, что все ок, в голове-то гоняешь мысли. Я решил попробовать обмануть сам себя. Не делать из процесса отказа какого-то события. Бросить так, как будто это и должно было произойти, но ты не знаешь когда. Про себя помолился, как сумел, и попросил помощи, хитро прищурил глаз и в момент, когда забыл купить про запас (оставалась пара штук в пачке), просто перестал курить. Мне теперь даже странно, как я раньше это делал. Так и живу почти два года. Кстати, раньше в момент завязки курящих ненавидел, дым был очень противен, до тошноты. Теперь все равно. Присоединяйтесь ;)

Есть несколько стратегий отказа от курения:

  • Резкий. Эффективный и решительный подход.

  • Постепенный. Сначала — меньше сигарет, потом — меньше затяжек. И так до нуля.

  • Психологическая замена. Каждая сигарета — это ритуал. Найдите для каждого из них «здоровую замену».

  • Медикаментозная терапия. При сильной зависимости врач может порекомендовать никотинозаместительную терапию (пластыри, таблетки, жвачки) или препараты, которые помогают справиться с синдромом отмены. Но любые лекарства принимаются только по рекомендации специалиста.

Каждый, кто хочет оставить зависимость в прошлом, может обратиться в центры здоровья, которые работают при поддержке нацпроекта «Продолжительная и активная жизнь», и получить необходимую помощь специалистов. Адреса доступны на официальном портале Минздрава России о здоровье: takzdorovo.ru. Также можно позвонить на горячую линию по отказу от зависимостей 8 800 200-0-200.

История 4 — форма

Аноним

Курила электронки 2 года как замену обычным сигаретам. Думала, что это не так дорого, не так вредно да и для девушки вроде более привлекательно: не пахнут волосы и руки. А потом решила привести свое тело в форму. Стала ходить в зал и поняла, что задыхаюсь на первом же упражнении, хотя женщины гораздо старше меня бодрячком. Было очень тяжело слезть. Друзья советовали заменять сигаретами. А потом уехала в отпуск в страну, где нельзя покупать электронки, отвлеклась, и после возвращения уже не тянуло. Даже на тусовках, где все дымят.

За модными гаджетами и фруктовыми ароматами скрывается химическая бомба, разрушающая организм быстрее, чем обычные сигареты. Электронные сигареты активно продвигаются производителями как «безопасная» альтернатива сигаретам. Но курение вейпа может обернуться серьезными проблемами: от кашля и одышки до поражения сосудов и дыхательных путей.

«Особую тревогу вызывает рост потребления табачных изделий и электронных сигарет. Согласно исследованию, проведенному в нашем Центре, 36,8% курильщиков потребляют одновременно и табак, и электронные сигареты. Среди молодежи в возрасте 25-39 лет этот показатель превышает 45%. Электронные никотиносодержащие и безникотиновые устройства поражают сердце, сосуды, дыхательную систему и ДНК организма не менее пагубно, чем традиционные сигареты, а в ряде случаев способны вызывать острые состояния, включая сосудистые поражения и летальные исходы» – рассказывает руководитель Центра профилактики и контроля потребления табака НМИЦ терапии и профилактической медицины Минздрава России Маринэ Гамбарян.

История 5 — пари

@kernima

Вроде не было никаких серьезных предпосылок, чтобы бросить. Да и чтобы начать: просто все вокруг курили, думал, это сейчас тренд. А потом как-то сидели в баре и решили поспорить с некурящим другом. Он затирал, что моя жизнь из-за электронки катится ко дну, я — доказывал, что это всего лишь маленькая шалость. В общем поспорили на пять тысяч. Чтобы было легче и можно было отвлечься, начал бегать по утрам. Друг проиграл, а я возвращаться к курению не стал. Вдруг снова у еды появился вкус, я начал высыпаться и больше не устаю на втором лестничном проеме. Короче, советую!))

Сульфат никотина, один из компонентов электронных сигарет, раньше использовали как пестицид, но запретили из-за высокой токсичности. Жидкость для «электронок» содержит и опасные химикаты вроде пропиленгликоля, ацетальдегида и акролеина — промышленных веществ, способных вызывать воспаления, поражения органов и мутации клеток. Ароматизаторы, создающие иллюзию безвредности, на деле могут привести к более тяжелой интоксикации, чем при курении сигарет. А еще вейпы содержат не природный, а синтетический никотин — солевой. Он быстрее всасывается, дольше выводится и вызывает зависимость стремительнее.

Когда организм отвыкает от никотина, бывает нелегко: люди становятся раздражительным и нервозными, быстро устают, возникают сухость во рту, кашель, трудности с концентрацией. Важную роль в борьбе с этими симптомами играет питание. В рацион стоит включить овощи, фрукты, орехи, семечки. Клетчатка способствует очищению организма от токсинов. Важно питаться сбалансировано: с достаточным количеством белков, жиров, углеводов и витаминов. Лучше временно исключить продукты, усиливающие удовольствие от табака (например, мясо), а также отказаться от алкоголя, кофе и крепкого чая. Они могут спровоцировать желание закурить. А вот большое количество воды, травяных чаев и настоев облегчит очищение организма и поможет справиться с сухостью во рту.

История 6 — связь

Аноним

Устал курить, понял, что мне это мешает заниматься спортом и в целом комфортно себя чувствовать. Пошел через ассоциации: покурил во время головной боли, и потом через самовнушение дал себе установку, что голова болела от курения. Звучит странно, конечно, но это сработало. Никотиновую зависимость снижал постепенно через редкое курение кальяна (2-3 раза в неделю с последующим уменьшением).

Чтобы добиться успеха в отказе от курения, стоит подготовиться. Обязательно расскажите о своем решении друзьям и близким — поддержка со стороны очень важна. Если вы уже предпринимали попытки бросить, вспомните, что тогда пошло не так, и постарайтесь не повторять этих ошибок.

Разберитесь, что именно тянет вас к сигарете: скука, стресс, привычка? Когда вы это осознаете, будет легче подобрать альтернативные действия — прогулку, книгу, разговор с близким. Учитесь распознавать моменты, когда особенно хочется закурить, и переключаться на что-то другое. Можно подключиться к программам или группам поддержки — это поможет не сдаваться. И главное: уберите из дома все сигареты.

История 7 — вершина

Аноним

Поднимался с сыном по Пушкинской тропе на гору Железная. Мне лет сорок пять было, идем общаемся, сын бегает туда-сюда. Ну идем короче, а сзади нас догоняет семейная пара, мирно о чем-то щебеча между собой. Догнали и обходят. И так спокойно удаляются… Все бы ничего, но им лет по шестьдесят, если не больше. Я попробовал в их темпе, но задыхаться стал. Короче, поднялся я на гору, спустился, смял пачку и выкинул в мусорную урну. Вот уже 13 лет не курю. Стаж 27 лет.

Курение — это быстро развивающаяся зависимость, схожая по механизму с наркотической. Никотин воздействует на мозг, вызывая кратковременное улучшение настроения, за которым следует упадок сил и потребность в новой дозе. Со временем формируется толерантность, и прежние негативные реакции организма на табак ослабевают. Физическая зависимость сочетается с психологической: сигарета начинает ассоциироваться с отдыхом, решением задач, рутиной. Курение укрепляется поведенческими шаблонами: кофе, вождение, паузы на работе уже не мыслимы без сигареты.


Каждый, кто пытался избавиться от никотиновой зависимости, знает, как это тяжело. Ломка, раздражительность, навязчивые мысли. Даже при переходе на вейпы, иллюзия «меньшего вреда» быстро развеивается: химические коктейли из ароматических смесей также бьют по легким, сосудам и всему организму.

Хорошая новость в том, что вы не одни. В сообществе «Давай бросать» (ВКонтакте и мессенджере Telegram), который работает при поддержке нацпроекта «Продолжительная и активная жизнь» знают, каково бороться с триггерами, искать замену привычке и удерживать себя от срыва. Здесь делятся историями тех, кто смог, поддерживают тех, кто только начал, и помогают разобраться в главном: как пережить отказ без мучений.

Социальная реклама. АНО «Национальные приоритеты», ИНН: 9704007633

Показать полностью
Курение Борьба с курением Зависимость Telegram (ссылка) ВКонтакте (ссылка) Длиннопост
27
Provereno.Media
Provereno.Media
Проверяем информацию, разоблачаем фейки, разбираемся со сложными историями
2 года назад

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки?⁠⁠

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост

Опасения относительно возможности взлома веб-камер персональных устройств распространены как среди пользователей, так и среди производителей техники. Попробуем разобраться, так ли необходимо закрывать камеры на ваших устройствах.

Спойлер для ЛЛ: если вы соблюдаете базовые правила кибербезопасности, можно продолжать использовать скотч по прямому назначению, а не заклеивать им камеру.

Дискуссия о том, стоит ли пользователям закрывать камеры на устройствах, длится уже более десятилетия. Ряд экспертов даёт утвердительный ответ на этот вопрос, ряд не в полной мере соглашается с ними и призывает не поддаваться излишней паранойе. При этом специальные наклейки для веб-камер, стоимость которых может доходить до 12 долларов, пользуются неизменным спросом, а некоторые производители оснащают ноутбуки шторками для камер. В 2016-м бум вызвала фотография Марка Цукерберга с заклеенными скотчем камерой и микрофоном макбука, и даже бывший директор ФБР Джеймс Коми заявил о том, что он заклеивает камеру. В 2019 году сюжет со взломом камер был положен в основу сериала «Киберсталкер».

Для начала отметим, что есть существенная разница между IP-камерами наблюдения и камерами на ноутбуках и других устройствах. Взлом IP-камеры, установленной, например, в кафе, на складе, домашней камеры для наблюдения за ребёнком, не представляет для хакера особой сложности — достаточно найти IP-адрес камеры (или IP-видеорегистратора) и подключиться к ней. Для поиска доступных устройств есть специальные системы, в том числе вполне легальные, как Shodan или ZoomEye. У IP-камер предусмотрена возможность удалённого доступа для обслуживания оператором, и если владелец камеры не уделил достаточного внимания настройкам, она становится лёгкой добычей не только для профессионального хакера, но и для любого человека, понимающего, как самостоятельно настроить домашний модем. Таким образом в достаточно простом доступе (через браузер) оказываются миллионы камер во всём мире — именно они и составляют основу пугающей статистики.

Взлом встроенной в ноутбук веб-камеры происходит иначе: по IP-адресу её не найти, а у большинства современных устройств есть индикатор, который загорается во время работы камеры. Но и это можно обойти на некоторых устройствах. Один из наиболее хорошо описанных экспериментов провели в 2014 году исследователи из университета Джонcа Хопкинса Мэтью Брокер и Стивен Чековей. Они разработали дизайн атаки, в ходе которой злоумышленник получил доступ к веб-камере iSight на макбуке 2008 года в обход админской учётной записи. При этом отключался диод, сигнализирующий о работе веб-камеры. Да, такой способ взлома уже тогда не работал с камерами Apple более поздних моделей, но не выглядит в принципе невозможным. Этот эксперимент упоминается практически во всех позднейших статьях о подобных взломах и используется как аргумент в пользу заклеивания.

Но чтобы запустить на компьютер «крысу» (англ. RAT — Remote Access Tool/Trojan) хакеру необходимо получить физический доступ к устройству или же использовать методы социальной инженерии для того, чтобы пользователь самостоятельно активировал вредоносный код или программу, которая подменит драйвер устройства и запустит передачу данных. При физическом доступе можно установить вполне легальные инструменты, которые используются для удалённого управления устройством, например RMS. Для удалённой атаки и преступники, и спецслужбы, и обычные интернет-тролли обычно используют фишинговые схемы. Так, например, поступало сирийское правительство, с помощью фишинга устанавливавшее программу Dark Comet на устройства активистов. Вероятно, схожим образом на устройства активистов и политиков во всём мире устанавливалось шпионское ПО Pegasus. Одна из крупнейших подобных атак на пользовательские данные (включая контроль камер) длилась с 2010 по 2014 год, когда троян Black Shades поразил по подсчётам ФБР до 500000 компьютеров под управлением Windows.

Важно отметить, что при таких атаках (если хакер не вуайерист или киберсталкер) целью является не веб-камера, а в целом устройство и данные, хранящиеся на нём и передающиеся с него. Микрофон, клавиатура, файлы и пароли в данном случае представляют гораздо больший интерес для взломщика. То есть, если вы заметили, что ваша камера оказалась под управлением злоумышленника, то это с большой вероятностью означает, что он уже получил доступ ко всем данным на вашем устройстве, а возможно и в домашней сети — и ваш «умный холодильник» уже майнит крипту или обеспечивает DDoS-атаки.

Впрочем, есть схемы, в которых доступ обеспечивается именно к камере и микрофону — через сайты, запрашивающие у вас разрешение на использование этих устройств. Эти разрешения сохраняются и при следующем использовании сайта. Сигнала о том, что ваш микрофон включён вы можете не увидеть. Какие сайты имеют такие разрешения можно посмотреть в настройках конфиденциальности браузера, и если вы увидите там сайты, не используемые вами для аудио- и видеозвонков — стоит их отключить или вообще запретить сайтам доступ к камере и микрофону..

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост

Риски серьёзно увеличиваются, если пользователь устанавливает взломанное ПО — от нелицензионной операционной системы до генератора ключей. Поэтому для спокойствия и надёжной защиты данных стоит выбирать лицензионное или открытое/свободное программное обеспечение. Также угрозу создаёт отключенный брандмауэр и отсутствие на устройстве антивируса (ранее мы писали об опасном мифе о том, что вирусов под Mac OS якобы не существует). Не преуменьшая роль самих хакеров, эксперты сходятся в том, что основные риски для взлома создаёт сам пользователь, игнорируя цифровую гигиену и правила безопасности. В большинстве современных (невзломанных) ОС предусмотрены ограничения для программ, обойти которые без выдачи разрешений и введения пароля администратора практически невозможно, а наличие дополнительных уровней защиты (антивирус, брандмауэр, надёжная защита сети etc.) делает взлом слишком сложным и невыгодным.

Таким образом, заклеивание камеры может дать пользователю некоторую иллюзию приватности и безопасности, однако подобная мера сама по себе не убережёт от утечки данных. В большинстве случаев злоумышленник получает доступ к вашей камере, только если вы сами ему помогли одним из описанных выше способов, а камера в данном случае — побочная цель. Если вы соблюдаете базовые правила кибербезопасности, можно продолжать использовать скотч по прямому назначению, а не заклеивать им камеру.

Изображение на обложке: Инстаграм Марка Цукерберга

*Российские власти считают компанию Meta Platforms Inc., которой принадлежит социальная сеть Instagram, экстремистской организацией, её деятельность на территории России запрещена.

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост

Наш вердикт: большей частью неправда

Другие проверки

Ещё нас можно читать в Телеграме, в Фейсбуке и во Вконтакте

В сообществах отсутствуют спам, реклама и пропаганда чего-либо (за исключением здравого смысла)

Аудиоверсии проверок в виде подкастов c «Коммерсантъ FM» доступны в «Яндекс.Подкасты», Apple Podcasts, «ЛитРес», Soundstream и Google.Подкасты

Правда ли, что нужно заклеивать камеру ноутбука для защиты от слежки? Интернет, Технологии, Камера, Фотография, Видео, Безопасность, Информационная безопасность, Факты, Проверка, Исследования, Познавательно, Интересное, Человек, Изобретения, Хакеры, Марк Цукерберг, Техника, Социальные сети, Длиннопост
Показать полностью 4
[моё] Интернет Технологии Камера Фотография Видео Безопасность Информационная безопасность Факты Проверка Исследования Познавательно Интересное Человек Изобретения Хакеры Марк Цукерберг Техника Социальные сети Длиннопост
12
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии