Google представил обновленный набор средств защиты пользовательских профилей


Содержание материала:

Google представил обновленный набор средств защиты пользовательских профилей

Совсем недавно корпорация Google объявила об одновременном запуске двух обновлений, которые направлены на высокий уровень защиты аккаунтов. При этом пользователи теперь могут быть в полной безопасности, используя даже сторонние приложения и сайты!

Расширение Password Checkup

Браузер Chrome получил возможность поддержки нового расширения под названием Password Checkup. Его основной целью является организация высокого уровня защиты всех данных с аккаунта пользователя. Особенное внимание, данное расширение уделяет сайтам, которые не входят в созвездие Google.

В случае обнаружения утечки информации плагин моментально оповестит об этом пользователя. Также он срабатывает при посещении юзером сайтов из «чёрного списка» корпорации. Расширение сразу же предлагает изменить пароль, чтобы избежать возможных последствий.

Password Checkup уже сегодня можно скачать с официального интернет магазина в браузере. Однако, специалисты утверждают, что разработчикам Google ещё предстоит долгая работа по настройке полноценной работы данного расширения.

Функция Cross Account Protection (CAP)

Уязвимость данных может произойти, когда пользователь авторизуется на стороннем сайте с помощью аккаунта Google. Новая функция направлена на устранение такой возможности взлома. Cross Account Protection взаимодействует с другими приложениями или сайтами, отправляя им и пользователю сообщение о попытке взлома.

Разработчики данной функции утверждают, что вскоре многие сайты будут поддерживать протокол CAP. Это позволит двум приложениям отправлять друг другу уведомления о безопасности данных их общего пользователя. При этом Google никоим образом не нарушает политику конфиденциальности, так как протокол защищает данные пользователей даже от них!

Cross Account Protection создан на базе современных стандартов (RISK и Security Events) в сетевой области, которые корпорация Google разработала совместно с IETF, а также Open ID Foundatio.

Пока интернет-корпорации спорят между собой в том, кто сильнее и могущественнее, другие компании занимаются оформлением собственных представительств в сети. Студия Априкс поможет Вам и Вашей компании в разработке и создании сайта высокого уровня на платформе Битрикс. Учитывая то, что новый сайт нуждается в грамотной раскрутке, лучшим решением будет доверить компании Априкс привлечение на страницы проекта целевой аудитории.

Улучшения Центра безопасности Защитника Windows в Windows 10 April 2020 Update

Новая версия системного антивируса получила улучшения интерфейса — многие компоненты и функции Центр безопасности Защитника Windows теперь легче настроить и сконфигурировать. В Центре безопасности появилось два новых раздела — для расширенной настройки метода авторизации и для управления аппаратными функциями безопасности. Кроме того, Application Guard Защитника Windows теперь стал доступен в редакциях Windows 10 Pro.

В данной статье выделим новые функции и улучшения Центр безопасности Защитника Windows, поставляемые с Windows 10 April 2020 Update (версия 1803).

Кабинет

Начиная с Windows 10 April 2020 Update, Центр безопасности Защитника Windows включает обновленную страницу Кабинет, которая показывает общий статус безопасности, а также предупреждения отдельных областей защиты, включая “Защиту учетных записей” и “Безопасность устройства”.

Заголовок страницы теперь отображает сообщение Краткий обзор безопасности вместо статуса, например, “Устройство защищено”, и в данной секции больше не представлена информация о работе антивируса.

Защита от вирусов и угроз

На странице “Защита от вирусов и угроз” также реализованы небольшие косметические изменения. Например, опция “Журнал сканирования” теперь переименована в “Журнал угроз”. Кнопка “Быстрая проверка” теперь называется “Выполнить проверку сейчас”. Ссылка “Расширенная проверка” стала носить название “Запустить новое расширенное сканирование”, а ссылка “Обновления защиты” теперь называется “Обновления защиты от вирусов и других угроз”.

Также на данную страницу перенесена ссылка Защита от программ-шантажистов. Новая страница позволяет настроить уже известную нам функцию Windows 10 — Контролируемый доступ к папкам, которая появилась в Fall Creators Update. Ранее данная функция была доступна на странице “Параметры защиты от вирусов и других угроз”.

Защита учетных записей

Страница Защита учетных записей появилась в April 2020 Update. Данный раздел призывает людей, которые используют обычные пароли, настроить службу Windows Hello для установки PIN-кода или биометрической авторизации (распознавание лица, распознавание отпечатка пальца) для более быстрого и безопасного входа в систему.

Если вы используете функцию “Динамическая блокировка”, вы теперь сможете увидеть, когда функция прекращает работу из-за отключения устройства Bluetooth или при возникновении проблем с вашим мобильным устройством.

Безопасность устройства

Страница Безопасность устройства также была добавлена в April 2020 Update и предлагает общий статус безопасности, а также управления расширенными функциями безопасности для вашего устройства. Доступные функции и параметры будут зависеть от аппаратной конфигурации конкретного устройства.

Например, в виртуальной машине единственная доступная функция — “Контроль изоляции”.

Изоляция ядра — эта функция, которая предоставляет механизмы защиты ПК на базе технологий виртуализации. Целостность памяти — это функция безопасности, которая является частью изоляции ядра. Она предотвращает инъекции вредоносного кода в процессы с высокой безопасностью.

Параметры

Раздел “Параметры” не получил значительных изменений, но несколько новых опций все же было добавлено.

В секции “Уведомления о защите от вирусов и угроз” было добавлено три новых вида уведомлений, которые при желании можно отключить:

  • Последние действия и результаты сканирования.
  • Найдены угрозы, но немедленные действия не требуются.
  • Файлы или действия заблокированы.

Была добавлена новая секция “Уведомления о защите учетной записи”. Сейчас здесь доступна только одна опция: “Уведомлять о проблемах с динамической блокировкой”.

Application Guard Защитника Windows

Application Guard Защитника Windows — еще одна функция безопасности Windows 10, которая предназначена для изоляции действий веб-страниц с помощью Microsoft Edge с целью предотвращения выполнения вредоносных программ и проведения атак нулевого дня.

Ранее данная функция была доступна только в Windows 10 Корпоративная, но с выходом April 2020 Update она появилась также в Windows 10 Pro.

Также Microsoft представила улучшения производительности данного защитного механизма и добавила возможность загрузки файлов на компьютер из сеанса Application Guard Защитника Windows. Данную функцию нужно включать вручную с помощью редактора групповых политик, и она работает только в Windows 10 Корпоративная.

После активации данной функции, файлы будут сохраняться в специальной папке “Недоверенные файлы”, которая расположена в папке “Загрузки”.

Интерфейс и другие улучшения

Наряду с новыми функциями и изменениями, Центр безопасности Защитника Windows получит небольшое число косметических улучшений интерфейса в рамках интеграции визуальной концепции Fluent Design.

Можно заметить, что кнопка меню и опции в настройках защиты от эксплойтов используют новые визуальные эффекты подсветки. Значки каждой области защиты теперь используют синий цвет, а иконка шестеренки теперь имеет надпись “Параметры”.

Обновлено контекстное меню иконки Защитника Windows в области уведомлений панели задач. Теперь в меню применен современный стиль оформления и добавлены опции для запуска быстрой проверки, проверки обновлений системы защиты, просмотра параметров уведомлений и просмотра панели мониторинга безопасности.

Раздел “Защитник Windows” в приложении Параметры > Обновления и безопасность был переименован в “Безопасность Windows” и теперь позволяет получить доступ ко всем областям защиты Центра безопасности Защитника Windows.

Небольшие изменения

Хотя новая версия Центра безопасности Защитника Windows включает лишь незначительные изменения, в целом система защиты Windows 10 получила полезные улучшения, которые позволят как обычным, так и опытным пользователям надежно защитить свои устройства и данные против вирусов, шифровальщиков и других типов вредоносных программ.

Нашли опечатку? Выделите и нажмите Ctrl + Enter


13 способов защитить ваш аккаунт от взлома

Обезопасить персональные данные несложно: для начала перестаньте использовать пароль 12345 для всех аккаунтов. Дальше дело за малым.

1. Удаляйте неиспользуемые аккаунты

Чтобы из-за регистрации на ресурсах, которыми вы не пользуетесь, не пострадали активные профили, всегда удаляйте старые аккаунты. Чем меньше активных профилей, тем лучше (хотя бы потому, что не придётся держать десяток логинов-паролей в голове).

То же самое касается приложений, в которые вы входите через социальные сети. Намного проще нажать на кнопку «Зайти с помощью Facebook», чем проходить всю процедуру регистрации, верно? Следите за тем, кому и на каких условиях предоставляете доступ к данным своих профилей. И если не пользуетесь сервисом, то удалите профиль и после проверьте, остался ли у сайта или приложения доступ к вашим персональным данным. Доступы к Facebook можно проверить здесь, к Google-аккаунту — здесь.

2. Настройте менеджер паролей

Программы вроде LastPass будут не только помнить за вас логины и пароли, но и сгенерируют новые — ультразащищённые. А ещё запретят использовать один и тот же пароль для всех ресурсов сразу. Вы же так не делаете, правда?

3. Пользуйтесь двухэтапной аутентификацией

Злоумышленник, даже завладев логином и паролем, не сможет зайти в ваш аккаунт без СМС-подтверждения, если настроить двойную аутентификацию. Она есть почти во всех продуктах Microsoft, Apple и Google. Единственное неудобство: даже если вы и не злоумышленник, всё равно придётся каждый раз вводить код с телефона, чтобы перелогиниться в собственные аккаунты.

4. Защитите настройки смены пароля

Насколько просто постороннему сменить пароль в вашем аккаунте? Например, чтобы сбросить пароль учётной записи Apple ID, нужно пройти двухфакторную аутентификацию или ответить на контрольные вопросы. Для восстановления пароля в Gmail понадобится номер мобильного телефона или альтернативный адрес почты. Но все эти настройки нужно задавать предварительно: введите альтернативный email для подстраховки или придумайте известный лишь вам ответ на контрольный вопрос. Сейчас самое время.

Если в опросниках или комментариях вас спрашивают: «Как звали твою первую собаку?» — молчите как партизан! Таким нехитрым способом недруги узнают слова-коды для типичных секретных вопросов.

5. Проверяйте активность профиля

Многие сервисы запоминают вашу активность, и в данном случае это даже хорошо. Так вы узнаете, не пользовался ли кто-то посторонний вашим аккаунтом. А некоторые сервисы вроде того же Gmail присылают уведомление на смартфон и на почту, если видят, что в аккаунт входят в несвойственном пользователю регионе или стране. Можете проверить активность профиля в Google или в Facebook.

Топ-пост этого месяца:  Плагин Dynamic-to-top добавляем кнопку подняться вверх в Wordpress

6. Обновляйте программы чаще

Неактуальный софт — источник проблем и ещё одна лазейка для хакера. Чтобы усложнить преступнику жизнь, старайтесь обновлять программы, как только приходит соответствующее уведомление. Многие сервисы довели этот процесс до автоматизма, потому вам не нужно копаться в настройках в поисках кнопки «Найти доступные обновления». Просто нажмите на нужную кнопку, когда получите оповещение.

7. Регулярно меняйте пароли

Менять пароли раз в год — нормальная практика. И не ленитесь выдумывать комбинации позаковыристее. Видоизменённые старые пароли — плохая идея.

8. Используйте отдельный email для регистраций

Заведите отдельный почтовый ящик для регистрации на всевозможных ресурсах, в том числе для социалок. И больше никому его не давайте. Пусть будет вашим секретным ящиком. А второй email можно спокойно указывать в рабочих контактах или на визитках.

9. Настройте удалённое управление смартфоном

Настройки для iOS- и Android-устройств позволяют заблокировать доступ либо удалить данные со смартфона дистанционно. Полезная функция, если вы безвозвратно потеряли смартфон или же его украли.

10. Пользуйтесь VPN

VPN — полезная технология, позволяющая скрыть настоящее местоположение пользователя, защитить передаваемые или получаемые им данные, а также предоставляющая доступ к закрытым в стране сайтам и сервисам. Всегда пригодится.

11. Установите пароли на ПК и смартфон

Как и двухэтапная аутентификация, этот способ добавит лишних действий. Но, согласитесь, вы вводите пароль к учётной записи Microsoft за три секунды, а злоумышленникам придётся повозиться значительно дольше. Если на смартфоне или ноутбуке есть аутентификация по отпечатку пальца, используйте её как альтернативу цифровым пин-кодам.

12. Не делитесь аккаунтами с другими пользователями

Если кто-то просит у вас смартфон или ноутбук «на минутку», пусть использует гостевые аккаунты. Войти в систему в качестве гостя можно на Windows и macOS, не так давно Google и Apple внедрили гостевые режимы и на смартфонах. Переключение между гостевым и основным профилями не займёт много времени.

13. Следите за тем, чем делитесь в социальных сетях

Пусть дата рождения, адрес и номер мобильного телефона будут видны только друзьям или вам одному. Не делитесь в социалках тем, что можно использовать против вас. А ещё не делайте паролем название любимой футбольной команды, если трубите о ней в каждом втором своём посте.

А что вы знаете о безопасности аккаунтов в интернете и что применяете на практике? Делитесь в комментариях!

Google представил обновленный набор средств защиты пользовательских профилей

Комплект средств для развертывания и оценки Windows — Windows 10

Комплекты и средства Windows 10 содержат обновленные
◦ комплект разработки драйверов для Windows (WDK),
◦ комплект проектирования оборудования (HLK),
◦ пакет средств разработки программного обеспечения (SDK) и
◦ комплект средств для развертывания и оценки (ADK).

Windows ADK для Windows 10, версии 1511 скачать можно здесь

Пакет Windows ADK теперь содержит
◦ Конструктор образов и конфигураций Windows,
◦ Набор средств оценки Windows,
◦ Набор средств для оценки производительности Windows и несколько новых и улучшенных средств развертывания, которые помогут автоматизировать крупномасштабное развертывание Windows 10.

Средство миграции пользовательской среды (USMT) 10.0 входит в состав комплекта средств для развертывания и оценки Windows (Windows ADK) для Windows 10. USMT предоставляет ИТ-специалистам широкие возможности настройки при переносе профилей пользователей.

Итак, скачиваем Windows ADK с веб-сайта https://msdn.microsoft.com/ru-ru/windows/hardware/dn913721(v=vs8.5).aspx#winADK , нажав кнопку Получить Windows ADK для Windows:

Запускаем загруженный файл adksetup.exe:

В ответ на запрос в окне Контроль учетных записей пользователей нажимаем кнопку Да:

Выбираем Путь установки:

В следующем окне выбираем хотим ли мы отправлять в корпорацию Microsoft какие-либо анонимные данные при использовании ADK:

Принимаем лицензионное соглашение:

Определяемся с набором компонентов, которые хотим установить. Application Compability Toolkt (ACT):

Среда предустановки Windows (Windows PE):


Конструктор конфигурации и обработки изображений (ICD):

Средство миграции пользовательской среды (USMT):

Средство активации корпоративных лицензий (VAMT):

Набор средств для оценки производительности Windows:

Службы оценки Windows:

Microsoft SQL Server 2012 Express:

Нажимаем кнопку Установить и наблюдаем процесс установки:

По окончании установки нажимаем кнопку Закрыть:

Дальше используем каждый установленный компонент, читая пошаговые инструкции на сайте Майкрософт.

Google переписала пользовательское соглашение — теперь его проще понять [Обновлено]

С принятием закона о защите данных в Евросоюзе, которое вступит в силу 25 мая, многие компании начали переделывать свои пользовательские соглашения.

В законе сказано, что соглашение должно быть понятным пользователю, а специальная комиссия это проверит. Google первой опубликовала новый вид соглашения и он не выглядит как юридическое помело.

Google сделала статью с объяснением, какие данные пользователей используются и на что же люди соглашаются. Редакторы показали все с помощью картинок и видео — многие редакторы делают так же. Ведь проще показать, а не рассказывать, особенно когда дело доходит до абстрактных понятий.

Мы собираем информацию для создания удобного сервиса для всех наших пользователей. Когда вы не логинитесь в учетную запись в Google, мы храним собранную информацию, даем ей уникальный идентификатор, связанный с вашим браузером, приложением или устройством. Это помогает нам запоминать некоторые вещи, например предпочтительный язык в настройках поиска.

Один из разделов пользовательского соглашения Google

Вместе с этим, Google обновит параметры экспорта данных. Компания предоставляют эту услугу через Takeout с 2011 года, но сейчас функции расширятся — будет более тонкий контроль экспорта. Google также поддерживает Data Transfer Project — систему с открытым исходным кодом, упрощающая сетевое перемещение данных.

В России, конечно, этого не будет в ближайшее время. Здесь все юристы пекутся за соблюдение закона — для упрощения легче перепечатать гражданский кодекс, вот и все. Такое полотно читать, естественно, никто не станет, а таких крутых статей о персональных данных делать не будут. Даже сейчас можете сравнить то, что сделали для европейцев, а вот текущая версия для нас.

Обновление — Google сделала русскую версию новых правил.

Основы надежной защиты учетной записи Майкрософт

Если Вам кажется, что кто-то уже взломал ваш аккаунт, проверьте, как восстановить учетную запись Microsoft, которая была предметом взлома, а затем воспользуйтесь нижеприведенными советами, чтобы эффективно защитить аккаунт от атак в будущем.

Создайте надежный пароль для учетной записи

Наличие надежного пароля – это особенно важно в случае использования адреса электронной почты от компании Майкрософт (например, сервиса Outlook или Hotmail). Это объясняется тем, что многие услуги проверяют в настоящее время вашу личность с помощью вашего адреса электронной почты. Если другой человек получит доступ к вашей учетной записи Майкрософт, вы можете сбросить пароли к вашим учетным записям, таким как банковские счета и аккаунты в онлайн-магазинах, с помощью вашего адреса электронной почты.

Вы можете изменить свой пароль на странице Основы безопасности в любое время.

Хорошо Плохо
Постарайтесь, чтобы новый пароль значительно отличался от предыдущего. Не используйте один и тот же пароль для различных учетных записей.
Используйте предложение или словосочетание из строчных и заглавных букв, цифр и символов. Не используйте в качестве пароля одно слово, например, «пароль», «обезьяна» или «солнышко».
Постарайтесь, чтобы ваш пароль было сложно подобрать даже для человека, который знает много о вас (не используйте имена и даты рождения членов вашей семьи, название вашей любимой группы). Не используйте часто используемых паролей, например, «пароль», «любовь» или «12345678».

Добавьте контакты для восстановления доступа

Добавить данные безопасности к учетной записи, чтобы помочь себе в восстановлении аккаунта в случае взлома. Так как эти сведения могут помочь в обеспечении безопасности вашего аккаунта, стоит поддерживать их актуальность. Добавить или обновить информацию о безопасности можно на странице Основы безопасности.

Скачайте приложение Microsoft Authenticator

Приложение Microsoft Authenticator добавляет дополнительный уровень защиты учетной записи Майкрософт. Скачайте это приложение из Microsoft Store или другого поставщика на устройство Android или iOS, чтобы установить двухэтапную аутентификацию и лучше защитить свой аккаунт.

Проверьте последние обновления

Для большинства операционных систем доступны бесплатные обновления, повышающие безопасность и улучшающие работу компьютера. Потому что обновления позволяют поддерживать безопасность компьютера, мы настоятельно рекомендуем вам настроить автоматическую их загрузку. В Windows 10 вы можете легко настроить на компьютере автоматическое получение обновлений.

Не отвечайте на сообщения с просьбой указать пароль

Компания Microsoft никогда не просит предоставить пароль с помощью электронной почты, так что не отвечайте на сообщения с просьбой предоставить личную информацию (даже если Вам кажется, что отправителем является официальный представитель).

Проверьте свои последние действия

Если вы получили сообщение электронной почты с уведомлением о подозрительной активности, вы можете увидеть, когда и где был получен доступ к вашей учетной записи, включая информацию об успешных входах и угрозах безопасности на странице последних действий.

Корпорация Майкрософт анализирует информацию о ваших стандартных способах входа в аккаунт и отмечает подозрительные события.

Включите двухступенчатую проверку

Если вам нужен дополнительный слой защиты, двухэтапная проверка может помочь защитить вашу учетную запись с помощью двух форм идентификации при входе в систему. Это затрудняет хакеру вход в систему, даже если у него есть пароль.

Каждый раз, когда вы входите с помощью ненадежного устройства, будет появляться запрос на ввод защитного кода.

Скачайте приложение Microsoft Authenticator, чтобы быстро и безопасно подтвердить свою личность. С помощью приложения, Вам не придётся ждать кодов безопасности. Вместо этого вы открываете приложение, которое само генерирует новый код безопасности каждый раз, когда он нужен.

Если вы не хотите вводить коды безопасности, выберите получение push-уведомлений из приложения, чтобы можно было только нажать кнопку Подтвердить и перейти к работе.

Управление доверенными устройствами

Если вы потеряете или отдадите устройство, с которого вы входите в свою учетную запись Microsoft, или если вы знаете, что кто-то другой по каким-то причинам получил доступ к данному устройству, действуйте активно и удалить статус доверия к устройству.

Чтобы удалить доверенные устройства, перейдите на веб-страницу Основы безопасности, выберите пункт Дополнительные параметры безопасности, затем прокрутите вниз и выберите опцию Удалить все доверенные устройства, связанные с моим аккаунтом.

Twitter обновил оформление пользовательских профилей

Изображение, которое пользователь сможет поместить непосредственно над твитами, должно иметь разрешение не меньше 1252 на 626 пикселей и занимать не более 5 Мбайт.

Подобная возможность ранее использовалась в некоторых блог-платформах и в социальной сети Facebook — в частности, в режиме Хроника (Timeline).


Кроме того, Twitter изменил возможность просмотра недавно размещенных фотографий пользователей — теперь в блоге показываются шесть изображений вместо четырех. Снимки также увеличились в размерах.

В то же время сервис представил обновленные версии официальных мобильных приложений для iPad, iPhone и мобильных устройств на базе Android.

Согласно сообщению в официальном блоге сервиса, приложение для iPad было полностью переработано с целью повысить его скорость и удобство в использовании. Обновленные мобильные приложения польхователи мобильных устройств могут скачать из веб-магазинов App Store и Google Play.

Ранее сообщалось, что Twitter предложил работу хакеру, который нашел уязвимости в iPhone и компьютерах Apple.

Технологии защиты информации в смартфонах: надёжней, чем в сберкассе

Начать эту статью можно было бы словами «С давних времен…» или «Издревле» или еще как-нибудь похуже. И в самом деле, защитные технологии современных мобильных устройств для связи идут далеко не с таких давних времен: они просто становятся все совершеннее день ото дня. Настолько, что многие уже начинают невольно задаваться вопросом: а оно нам надо?

Топ-пост этого месяца:  Как запретить вывод дочерней категории в родительской

Действительно, раньше при упоминании фразы «защищенный смартфон» нашему взгляду представлялось нечто громоздкое, пухлое и некрасивое, с очень бледными техническими характеристиками, а у смартфонов – с очень плохим экраном. Но поскольку прогресс не стоит на месте, сегодняшние крепыши не уступают по дизайну и функционалу простым устройствам. А большие и громоздкие страшилы остались на барахолках, и покупают их сейчас, наверное, любители ретро или те, кому супер-навороченный смартфон не нужен или не по карману).

Современный защищенный гаджет

Но тогда поднимается другой вопрос: о том, что почему если все уже так хорошо и обтянутые резиной гробики действительно ушли в прошлое, смартфоны не выпускают поголовно защищенными как минимум от физических воздействий? Да, пусть они будут дороже процентов на 10 (как сейчас и есть, собственно), но неужели большинство откажется переплатить немного, чтобы получить действительно надежный аппарат, которые не сделает прощальный бульк в ванной? Ответ тут весьма прост и известен многим: вендорам выгодно делать неизносостойкие и вообще слабые в плане защиты аппараты, чтобы продавать постоянно новые. Например, у французского сотового оператора Orange можно заключить такой контракт, по которому владельцу каждый год будет предоставляться в собственность новый современный смартфон с утилизацией и зачетом цены старого. Хотя по сути это и является договором аренды, выглядит ведь это совсем не так. Nuff said, как говорится.

В качестве противоположного приведем в пример новинки от Sony серии Xperia Z (планшет и смартфон): их можно в данном случае поставить эталонными к данной статье, поскольку они соответствуют максимальным стандартам защиты IPX67 (погружение в воду до получаса и полная защита от пыли).

Вообще, именно по стандартам IP сейчас измеряется степень защищенности смартфонов. Сегодня недостаточно сказать «он не пропускает воду», нужно указать, настолько именно он ее не пропускает, как глубоко его можно уронить и какому классу защиты по стандартам IP все это соответствует.

Формально большинство смартфонов могут соответствовать начальным и уровням стандартов, конечно (можно указать IP11 или вообще IP00 – ерунда, но зато буковки красивые). Но именно Sony доказывает нам, что можно сделать современный красивый стильный аппарат, и при этом его можно хоть сто раз в ванну уронить – ему все равно.

А большинство остальных пока что вынуждены довольствоваться пленочкой на экран. Хоть какая-то защита же. Вполне вероятно еще и другое: у остальных вендоров просто нет денег, чтобы разработать что-то похожее, или же они не считают это необходимым; вредит бизнесу же.

О клиенте мало кто думает, скажем честно.

Защита данных: фаза первая, физическая

Не всегда другие люди будут намеренно повреждать ваши данные: просто у каждого человека должно быть собственное личное пространство. И сегодня это касается не только «правила вытянутой руки», но и электронных данных.

И с защитой этих самых данных сегодня дело обстоит очень вяло. Лишь недавно в новом Apple iPhone 5S показали сканер отпечатков пальцев, встроенный в кнопку Home. Без преувеличения можно утверждать, что данный продукт открывает новую страницу истории систем мобильной безопасности: если Apple смогла встроить сканер в свой смартфон, то и другие, как обычно, побегут это решение копировать. Более благоразумные посмотрят на ошибки других и предоставят более совершенный, чем iPhone 5S, продукт. А что уж говорить про чипы TPM или аналогичное решение, что сейчас можно найти во многих лэптопах! Максимум, на что сподобились изобретатели – системы распознавания лица или голоса. Или жестов. И если последнее худо-бедно используется, хотя взломать это вообще довольно просто элементарным брутфорсом, то система распознавания лиц еще крайне несовершенна, и ее использует сейчас разве что иной фрик.

Схема дактилоскопического сенсора в iPhone 5s в деталях

Вообще, отпечатки пальцев выглядят достаточно перспективным средством защиты. Нелишним будет упомянуть про то, что не только Айфон стал в этом деле новым Колумбом: тоже самое можно сказать про новый японский планшет Fujitsu Arrows Tab FJT21, в котором тоже внедрили дактилоскопический датчик. И еще год назад этот же известный японский производитель выпустил другой смартфон с именем Arrows V F-04E и тоже со считывателем отпечатков пальцев.

Если пойти еще дальше, то такие вещи на самом деле в мобильной технике существуют довольно давно. Например, в ноутбуках от Lenovo дактилоскопия уже стала стандартом де-факто даже в самых дешевых моделях. Но одно дело – ноутбуки, и совсем другое – более персонализированная техника вроде смартфонов или планшетов.

Тем более что недавно технологию защиты TouchID в iPhone успешно взломали хакеры-любители, воспроизведя отпечаток пальца при помощи латекса, клея и лазерного принтера, а затем успешно применив его в деле. Конечно, не все будут пользоваться этим для взлома смартфона, но данный простой эксперимент показывает сырость данной технологии и еще раз доказывает истину о том, что простая парольная защита на сегодняшний день пока что еще является лучшей.

Кстати, тут можно еще упомянуть про «противоугонные технологии», которыми оснащают свои гаджеты некоторые производители. Смысл их в том, что при краже смартфона он может быть заблокирован удаленно, а также с него могут быть стерты все данные с помощью дистанционной команды. Таким образом, даже если злоумышленник и лишил вас любимой игрушки, ваши фоточки в Instagram не будут ему доступны.

И конечно, на страхе людей перед возможной опасностью любят паразитировать всевозможные жулики. Вспомните сайты, которые кричали о новом страшном вирусе и предлагали установить суперзащиту против него. Или SMS, которые настойчиво предлагают отправить код защиты от другого страшилища. В общем, главное – не поддаваться панике и страхам, а сначала побольше разузнать о том, что вам предлагают. В самом деле, десять минут для суперзащиты ровным счетом ничего не решат, а вы, поискав более точную информацию в интернете, может быть и убережете себя от попадания в сети мошенников.

Но если вы боитесь, лучше от греха подальше отключить у оператора возможность отсылки SMS на короткие номера (это если кардинально). Еще можно установить фоновое приложение вроде ESET USSD Control, которая не даст вам набрать какую-нибудь известную USSD-комбинацию на телефонной клавиатуре, которую оператор почему-то заблокировать не захотел (или же сам ее и предлагает), а деньги она у вас исправно снимает.

Профили и установки

Заметным нововведением последнего времени можно назвать появившиеся уже во вполне работоспособном виде системы разделения профилей. Наиболее совершенной системой обладает одна из последних версий ОС Android 4.3 и не менее новая Windows Phone 8.

Добавляем нового пользователя

Каждый из профилей ОС Android 4.3, зарегистрированных в системе, предоставляет собой надежно огражденное от шаловливых ручек окружение с собственным локальным хранилищем, домашними экранами, виджетами и настройками, и в том числе административными ограничениями касаемо конкретных приложений. Эта функция доступна пока только для планшетов. Впрочем, не совсем понятно, как она должна работать в смартфонах, особенно если дело касается звонков и SMS. Вообще, здравый смысл тут есть: представьте, что вам звонит человек, которому не должен отвечать другой пользователь смартфона. Он может просто передать трубку вам, а если нет – то что? Модуль мобильной связи будет отключен? А если нужно принять важный звонок? В общем, вопросов пока больше, чем ответов. И вот поэтому данную систему пока нельзя назвать проработанной до совершенства.

С практической точки зрения все выглядит довольно просто: в списке пользователей пункта меню Users вы можете создать новый профиль одного из двух видов: «нового пользователя» всей системой или «защищенный профиль» с аккаунтом ограниченного доступа. Визуально пользователи отличаются различным цветом аватаров, если не задано картинки.

На экране блокировки пользователи разных типов аккаунтов имеют разные цвета аватаров

В случае создания полноценного нового пользователя, он будет иметь собственную экосистему с непересекающимися приложениями, обоями, аккаунтами в социальных сетях и мессенджерах, и так далее. В общем, он будет наделен такими же правами, как и основной владелец – за исключением в виде невозможности удаления кого бы то ни было в устройстве (и даже никакого доступа к их информации не будет вовсе). И, разумеется, у него будет активен собственный аккаунт в Google со всеми вытекающими.

Такой режим больше всего подходит в случае использования одного планшета всей семьей: каждый член семьи будет иметь свой собственный профиль с настроенным окружением, и он волен делать там, что хочет. Выбирать пользователя после этого нужно будет с экрана блокировки с отдельным доступом к каждому из профилей.

Для защищенного профиля можно выбрать, какие приложения и пункты меню будут доступны новому пользователю

В случае «защищенного профиля» все совсем иначе. Новый пользователь получает доступ только к ряду приложений, которые вы сами для него определите. То есть формально он будет работать в некоей огороженной части вашего профайла без доступа ни к настройкам, ни к интернету, если хозяин того пожелает. Пользователю будет позволено запускать только строго те приложения и части настроек операционной системы, которые захочет владелец девайса.

Контент выбирается в этом пункте меню

В Windows Phone система защиты профиля больше походит на второй, описанный в предыдущем абзаце, режим в Android, только все еще больше упрощено. В меню основных настроек WP8-смартфона выбирается пункт Kid’s Corner («Детская») с четырьмя пунктами, в которых доступно несколько вариантов контента: Игры, Музыка, Видео и Приложения. Все остальные возможности – в том числе исходящие звонки на какие-то номера, SMS или доступ к интернету – будут отключены, но звонок человек принять все равно сможет.

А выключается такой «детский режим» нажатием на кнопку питания: вы вводите пароль для основного режима на экране блокировки и возвращаетесь обратно. Если же на том же экране вы проведете пальцем не снизу вверх, а слева направо, вы вновь попадаете в «Уголок».

Но у «Детской» есть очень существенная проблема системы безопасности – отсутствие защиты от запуска веб-ярлыков из приложения. Если пользователю попадется какое-нибудь фишинговое приложение – быть беде. С другой стороны, никуда больше система его не пустит и купить что-то в Windows Store не даст.

Антивирусы

А антивирусы для Андроидов – это вообще больная тема. Пока что в них действительно очень мало смысла, и фраза «купить антивирус для смартфона на базе Android» сегодня для большинства людей будет фактически равноценна фразе «потратить деньги впустую». Причин тут две: слишком малая распространенность вирусов, троянов и эксплойтов для ОС от Google, и их очень скромное количество в принципе.

Но не зря тут стоит фраза «для большинства людей». Подцепить заразу при желании может кто угодно, и причем довольно просто: распаковали левый .apk-файл, загрузили новое и не успевшее пройти контроль порно-приложение в Play Store – и готово, можете прощаться с деньгами на счете телефона или же с личными данными в лучшем случае. Но такие вещи нынче случаются редко: все-таки массированная пропаганда здорового образа жизни для настольного компьютера сделала свое дело, и люди сегодня гораздо менее беспечны, чем десять лет назад. Да и сайты с вредителями быстро попадают в блэк-листы: надо очень постараться, чтобы их обойти.

Антивирусы для мобильных устройств сегодня делают все производители «взрослых» антивирусов: ESET, Dr.Web, Symantec и другие. Это пока что не такая уж и весомая статья их доходов, но с все большим распространением Android данная ситуация может и измениться.

Раз защита, два защита

Грозное словосочетание «двухфакторная аутентификация» на самом деле значит авторизацию по двум параметрам, а не по одному. Например, не только постоянный пароль, но и одноразовый, который пришлют вам на телефон: для параноиков вариант идеальный по своей стоимости. Чуть подороже – OTP-генератор, который представляет собой небольшую флешку с экраном, на котором отображается сгенерированный в каждый момент времени пароль. Для каждого сервиса OTP-ключи свои, разумеется. Наверное, к счастью.

Топ-пост этого месяца:  Плагин для редактирования текста WordPress. Как редактировать текст на WordPress

Смартфоны в данном аспекте не являются каким-то ключом: скорее, проводником решений по защите. Например, в Android можно поставить программу-OTP от того или иного сервиса вроде Amazon и с его помощью успешно проходить двухфакторную авторизацию на данном ресурсе. Кроме того, уже существуют решения наподобие RSA SecureID, которые предоставляют мобильные токены для двухфакторной авторизации на предприятиях.


Обновляем

В сегодняшнем мире обновления программ являются еще одним надежным способом уберечь себя от кражи данных. Поскольку новые уязвимости обнаруживаются в ОС и популярных приложениях постоянно, не менее постоянно выходят и обновления, в которых «латают дырки».

Именно по этой причине рекомендуется обновлять как отдельные приложения, так и саму систему регулярно. Особенно это касается продуктов Adobe и Microsoft: различные вредители и прочие энтузиасты со всего мира обожают копать и находить уязвимости в Windows, Office и Acrobat, причем новые обнаруживаются с завидной регулярностью.

Белогривые лошадки

Относительно новым способом защиты можно назвать перенос данных в облачные сервисы. Благо таких сервисов развелось уже достаточно много: от SkyDrive, в 7 ГБ которых могут переносить данные обладатели гаджетов на Windows Phone, до какого-нибудь российского Яндекс.Диск, где тоже бесплатно подарят 10 ГБ. Соответствующие клиенты для мобильных устройств уже давно существуют наравне с домашними.

Примерно так выглядит суть облачных сервисов

«Новым» этот способ мы называем не столько потому, что он совсем новый, а потому, что именно в последнее время такой способ защиты данных уступил место традиционным физическим устройствам бэкапа наподобие флеш-дисков. Которые, к тому же, и по размерам меньше. И в самом деле: можно сдублировать данные даже в два или три облака (это уже для совсем параноиков). А тем, кому не жалко денег, можно посоветовать сделать облачный аккаунт платным, купить дополнительные десятки или сотни гигабайт и спать крепким сном.

Причем данные могут быть любыми: возможно настроить автоматическую загрузку в облако отснятых фотографий, страниц, созданных документов со смартфона или планшета и вообще не обращать внимания на безопасность. А в случае проблем – например, внезапно отказавшей флеш-памяти в смартфоне или вообще крахе системы (да, и такое бывает) – данные надежно защищены в облачном хранилище.

Итоги

В общем, средств защиты на самом деле у современного смартфона масса. Сегодня вполне реально купить полностью защищенный девайс вроде упомянутых выше продуктов Fujitsu и Sony, если вы любите ронять своего карманного друга в ванну. Можно установить двухфакторную аутентификацию, Android 4.3 или купить новейший смартфон с дактилоскопическим датчиком…

Потому что формально сегодняшних средств защиты действительно огромное количество – нельзя сказать, что какое-то из них будет панацеей, но в совокупности они все дадут отличный уровень безопасности для всех и каждого. Программируйте отпечатки пальцев, распознавание по лицу и жестовый пароль, устанавливайте одноразовый SMS-код, запретите короткие номера и берегитесь «левых» USSD-команд, храните бэкапы в облаке и авторизуйте «противоугонную систему»… Этого должно быть достаточно: ведь, как известно, большинство Неуловимых Джеков никто может поймать.

Новая броня Android. Как Android 9 будет защищать приватность и безопасность пользователей

Содержание статьи

Запрет на фоновое использование камеры и микрофона

Об одном из самых заметных security-новшеств Android стало известно еще до выхода превью Android P, писали о нем и мы. Это, конечно же, запрет на использование камеры, микрофона и любых сенсоров приложениями, которые находятся в состоянии Idle, то есть свернуты и работают в фоне. Так что разного рода малварь, которая любит снимать и слушать происходящее вокруг, теперь должна отвалиться.

Но есть один нюанс: как быть с софтом, предназначенным для поиска смартфона? Есть множество приложений, позволяющих удаленно снимать и прослушивать происходящее, чтобы быстрее найти свой украденный смартфон.

Для этого Google в очередной раз предлагает использовать так называемый foreground service. Это специальный тип фоновой службы, которая имеет уведомление в панели уведомлений, а потому заметна пользователю. Никто не мешает тому же пользователю скрыть это уведомление стандартными средствами.

Запрет на cleartext HTTP

Второе важное нововведение Android P — полный запрет на использование HTTP без TLS (то есть без шифрования) для всех приложений, собранных для новой версии Android. Другими словами, если в build.prop приложения указан targetSdkVersion больше 27, то приложение не сможет подключаться к хостам по HTTP.

Это ограничение тем не менее можно обойти, если указать в файле настроек безопасности сети ( network_security_config.xml ) список разрешенных доменов:

Шифрование резервных копий

Пока эта функция еще не активирована, но в следующих выпусках Android P можно будет указать пароль, без которого невозможно восстановить резервные копии настроек приложений, автоматически отправляемых в Google Drive. Это в том числе означает, что даже у Google не будет доступа к твоим данным. Apple, кстати, всегда имела доступ к резервным копиям и отдавала их властям по первому же запросу.

Диалоги подтверждения с защитой от MITM

Еще одно интересное нововведение Android P — доступный сторонним разработчикам «защищенный» диалог подтверждения (ConfirmationDialog). Он позволяет удостовериться, что пользователь действительно увидел текст диалога и согласился с ним, даже в том случае, если смартфон пользователя был взломан и малварь получила контроль над ядром и фреймворком.

Если пользователь положительно отвечает на сообщение диалога, приложение получает криптографическую подпись, защищенную кодом аутентификации сообщения с ключом-хешем (HMAC). Подпись создается доверенной средой исполнения (TEE), которая защищает диалоговое окно и ответ пользователя. Подпись означает, что пользователь действительно увидел сообщение и согласился с ним.

Запрет на использование скрытых API

В Android есть ряд скрытых, недоступных обычным приложениям API. Мы уже рассказывали о них и продемонстрировали, как получить доступ к этим API с помощью рефлексии. Так же поступают и другие разработчики приложений, а это приводит к уязвимостям и нестабильностям в работе приложений (скрытые API могут меняться и исчезать от версии к версии).

В Android P доступ к скрытым API запрещен. Более того, новая версия Android выводит уведомление в том случае, если приложение использует объявленные устаревшими (deprecated) API. Это должно заставить разработчиков перейти на использование новых API.

Криптографический модуль StrongBox

Некоторые из устройств, оснащенных Android P, могут иметь встроенный криптографический модуль StrongBox, работающий в кооперации с модулем TEE (Trusted Execution Environment, например, TrustZone в процессорах Qualcomm). По сути, этот модуль — реализованный в железе Keymaster HAL (Hardware Abstraction Layer), который в текущих версиях ОС представляет собой библиотеку, реализованную производителем устройства или чипсета.

Как происходит работа с Keymaster

Реализация OMAPI API

Android P поддерживает GlobalPlatform Open Mobile API (OMAPI API), предназначенный для доступа к защищенным элементам (Secure Elements, SE), специальным микрочипам, которые обычно устанавливаются в SIM-карты, банковские карты, карты оплаты проезда и смартфоны с поддержкой бесконтактных платежей.

Secure Element — отдельный микропроцессор с собственной памятью. Он отвечает за безопасное хранение и выполнение платежных приложений. В смартфонах с поддержкой NFC SecureElement обычно впаян в материнскую плату, но также может находиться SIM-карте или даже в карте памяти.

3 способа обойти блокировку Google-сервисов для несертифицированных устройств

Компания Google начала отказывать несертифицированным устройствам в доступе к Google Play и другим своим сервисам. Таким образом Google пытается «призвать к порядку» OEM-производителей, игнорирующих требования компании об обязательной сертификации Android-устройств. На сегодняшний день возможности скачивать или обновлять приложения Google лишились миллионы смартфонов. К счастью, существуют способы обойти гугловский «бан».
Чтобы ничто не омрачало пользовательский опыт, Google требует, чтобы все производители Android-устройств прошли сертификацию или так называемый «тест на совместимость» (Compatibility Test Suite, CTS). Только в этом случае они смогут поставлять устройства с предустановленными приложениями и сервисами Google. Большинство производителей приняли «правила игры» и прошли сертификацию. Однако есть и такие, кто провалил тест или просто проигнорировал его, предпочитая скачивать гугловские приложения и сервисы из сторонних источников. В ответ техногигант предпринял жесткие меры по пресечению подобной практики.

Узнайте, сертифицировано ли ваше устройство

Чтобы не терять времени зря, узнайте, попал ли ваш девайс в «черный список» Google.
Если вы купили несертифицированное устройство, то при попытке войти в свой аккаунт увидите предупреждение с текстом «устройство не сертифицировано Google» («device is not certified by Google»). И хотя пользоваться смартфоном вы сможете, доступ к Google Play для вас будет закрыт.
Если вы не уверены, попали ли под «бан», откройте приложение Google Play. Теперь, тапнув на иконку-гамбургер в верхнем левом углу, зайдите в боковое меню. Нажмите на «Настройки» (Settings), а затем на «Сертификация устройства» (Device Certification) внизу страницы. Если окажется, что устройство «Не сертифицировано» (Uncertified), воспользуйтесь изложенными ниже способами обойти блокировку.

Способ 1. Зарегистрируйте устройство в Google

Первый способ, который предложил шеф-редактор ресурса XDA Мишаль Рахман, состоит в том, чтобы зарегистрировать устройство в Google. К сожалению, этот метод подойдет не всем — он адресован предварительно одобренным и сертифицированным устройствам, которые впоследствии получили кастомную прошивку типа LineageOS or Resurrection Remix.
Первым делом нужно установить приложение под названием Device ID. Вы можете скачать его с Google Play или с помощью стороннего APK-файла.
Теперь нужно узнать идентификатор вашего устройства в сервисах Google (Google Services Framework ID или GSF ID) и отправить его в Google. Откройте приложение и скопируйте номер, указанный в поле «Google Service Framework». Теперь зайдите на страницу регистрации устройств Google, вставьте скопированный идентификатор в пустое поле внизу страницы и нажмите на зеленую кнопку «Зарегистрировать» (Register).

Сразу после этого ваш ID появится на странице. Сохраните его на будущее. Все! Теперь попробуйте снова войти в свой аккаунт Google или скачать приложение из Google Play. Хотя ваше устройство по-прежнему будет помечено как «несертифицированное», оно переместится в «белый список» и вы получите доступ к большей части приложений и сервисов Google.

Способ 2. Воспользуйтесь сервисом Yalp Store

Если предыдущий метод для вас не сработал, можно пойти другим путем. Данный способ не даст вам возможности пользоваться Google-приложениями, привязанными к гугловским сервисам или требующими входа в аккаунт Google, но, по крайней мере, вы сможете скачивать приложения из Google Play.
Все, что для этого потребуется, — это скачать бесплатный сервис Yalp Store. Поскольку он представлен в формате APK-файла, скачивать его придется из сторонних источников. Убедитесь, что на вашем устройстве активирована возможность скачивать ПО из неизвестных источников, пройдите по нижеуказанной ссылке, откройте файл и нажмите «Установить» (Install).

В Yalp Store вы найдете все те же любимые приложения из Google Play — ведь, собственно, оттуда они скачиваются. Пользоваться сервисом очень просто.

Способ 3. Используйте модуль Magisk (потребуется root-доступ)

Из трех рассматриваемых нами способов обойти блокировку несертифицированных Android-устройств, данный метод самый сложный, но и самый эффективный. Вам потребуется установить фреймворк Magisk, который дает возможность получить root-права на устройство и модифицировать его, не внося изменений в системные файлы.
Установив Magisk, откройте приложение Magisk Manager и зайдите в раздел «Загрузки» (Downloads) в боковом меню. Теперь задайте в поиске «Play Store Visa» и установите первое приложение в списке результатов поиска. Благодаря этому модулю, Google Play будет воспринимать ваше устройство как сертифицированное и вы сможете скачивать приложения, но проблемы, связанные с входом в свой Google-аккаунт, вероятно, разрешить не удастся.

Добавить комментарий