0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

GSM-казачок, или Об одном небезопасном удобстве

GSM-казачок, или Об одном небезопасном удобстве

В первых числах августа в городе греха Лас-Вегасе традиционно проводится один из наиболее представительных хакерских форумов — Black Hat USA. Среди множества интересных докладов меня особенно задела презентация американского исследователя Дона Бэйли (Don Bailey), в ходе которой он демонстрирует, помимо прочего, просто чудовищную небезопасность новейших противоугонных систем для автомобилей.

Системы такого рода сейчас считаются последним словом противоугонной техники, поскольку позволяют не только постоянно отслеживать географическое местоположение автомобиля, но и дистанционно управлять его важными функциями. Например, владелец может заглушить мотор и запереть двери. Однако оборотной стороной этих чудесных возможностей, как свидетельствует демонстрация Бэйли, является то, что с помощью ноутбука и подходящей программы теперь можно двери автомобиля открывать, а мотор — заводить, причем не имея вообще никаких ключей к «защищенной» машине.

Дон Бэйли и Мэтт Солник

Для того чтобы все это осуществить, умельцам даже не надо находиться вблизи автомобиля: контролировать функции машины злоумышленник может хоть с другого конца света, потому что управляющие команды поступают через сеть мобильной телефонной связи стандарта GSM в виде текстовых SMS-сообщений.

Дон Бэйли работает главным консультантом по безопасности в американской фирме iSEC Partners с особыми интересами к возможностям мониторинга в сетях мобильной связи. За последнее время Бэйли успел завоевать достаточно широкую известность благодаря своим исследованиям в области хакинга модулей GSM и GPS, обеспечивающих работу встроенных систем управления.

Нынешняя презентация Бэйли и его коллеги по iSEC Мэтта Солника (Matt Solnik) на конференции Black Hat в каком-то смысле является подведением итогов большой исследовательской работы и носит название «War Texting: Выявление и взаимодействие с устройствами, работающими в телефонной сети».

Если изложить суть этой работы в нескольких словах, то Бэйли обнаружил метод, позволяющий ему не только отыскивать и выявлять в сетях мобильной связи определенные типы модулей GSM, встроенных во всевозможные устройства, но также определять точное географическое местоположение этих модулей по координатам от подсистемы GPS (если таковая имеется). Кроме того, он установил, что может посылать модулям и свои собственные команды, устанавливая контроль над подсистемами управления.

⇡#Вот как это было

Стартовым толчком для большого исследования стала вполне бытовая история. После того как некие воры несколько раз попытались украсть автомобиль друга Дона Бэйли, наш герой подарил ему персональный GPS-локатор Zoombak. На крайний, что называется, случай — если похитителям все-таки удастся добиться своего, владелец машины все равно смог бы отследить ее местоположение и попробовать вернуть назад.

Примерно за $100 вы всегда будете знать — где находится ваш автомобиль. И не только вы…

В реальных условиях этот гипотетический сценарий применять не пришлось, однако Бэйли с его пытливой натурой получил возможность поковыряться в устройстве этого компактного приборчика. И после некоторого количества упражнений в хакинге обнаружил в «Зумбаке» изрядное количество «дыр», нивелирующих защитные свойства. В частности, он установил, что посторонний человек без особых проблем может отслеживать перемещения интересующего его устройства, подделывать сигнал идентификации для централизованной системы слежения Zoombak и даже выявлять другие аналогичные устройства поблизости.

Все это, надо подчеркнуть, отнюдь не мелочи, принимая во внимание тот факт, что персональный GPS-локатор позиционируется на рынке как устройство обеспечения безопасности. То есть как технология для отслеживания местоположения и перемещения тех объектов, которые могут оказаться в беде или быть украдены, — вроде автомобилей, велосипедов, домашних животных или даже детей. Однако Бэйли установил, что будь он злоумышленником, то вполне смог бы сначала отыскать, где находится интересующий его объект, а затем убедить систему слежения в том, что объект находится в другом месте. В частности, он без проблем обманул систему Zoombak, заставив ее считать, что принадлежащее ему устройство волшебным образом перенеслось в Афганистан, хотя на самом деле оно продолжало оставаться в США.

Если немного углубиться в техническую сторону этого хакинга, то Бэйли обнаружил, что GPS-локатор, по сути дела, представляет собой всего лишь микроконтроллер, управляемый через сеть GSM. Тогда Бэйли, опираясь на свои прошлые эксперименты с сотовыми сетями, разработал метод для розыска такого рода устройств непосредственно через GSM и начал посылать им сообщения, опираясь на перехват сигналов, сопровождавших работу его собственного «Зумбаки». Вскоре выяснилось, что можно отправлять другим устройствам SMS-сообщения, заставляющие их передавать свои данные на заданный IP-адрес. В частности, по команде хакера эти устройства стали отсылать ему свои GPS-координаты местоположения — с любой нужной периодичностью.

Жизнь в мегаполисе внушает ложное ощущение анонимности: вокруг так много людей и машин, что захочешь найти кого-то одного — и не сможешь. Тем не менее, уравнение со множеством неизвестных при некоторой сноровке можно свести к простому квадратному

На первый взгляд может показаться, что выявить телефонный номер конкретного GPS-локатора среди миллионов прочих номеров, зарегистрированных в разных сетях, — практически нереальная задача. Однако в случае системы Zoombak все оказалось не так и сложно. К примеру, Бэйли знал, что она работает исключительно через сеть T-Mobile. При этом биллинговый адрес для телефонного номера, привязанного к устройству, принадлежал компании, изготовившей прибор, а не конкретному владельцу GPS-локатора. В базе данных об абонентах (caller ID database) все эти номера фигурировали как «безымянные», что также существенно сокращало количество вариантов для устройств, которые он пытался отыскать в сети. В конечном же счете Бэйли установил, что может автоматически выявлять интересующие его устройства с внушительной долей успеха порядка 86 процентов.

Свою технологию исследователь назвал словосочетанием «war texting» — трудно переводимым на адекватный русский язык, а в английском непосредственно выведенным от названия другой, более известной хакерской технологии «war driving». Так принято называть езду по городу в автомобиле, оснащенном компьютером, для выявления данных о доступности локальных беспроводных сетей. При подходе Бэйли для «боевой разведки» требуется не вождение машины (driving), а бомбардировка телефонных номеров тестовыми SMS-сообщениями (texting).

⇡#Двойные агенты повсюду

Одним из важнейших результатов данных экспериментов стали обнаруженные симптомы проблемы куда более масштабной, чем просто несовершенная защита «противоугонки». В последние годы модули мобильной связи стали встраивать в очень многие устройства, обеспечивая им простой, эффективный и относительно дешевый способ двусторонних коммуникаций. При этом в них применяется практически та же самая архитектура, которая использована в персональных локаторах Zoombak. Подобные GSM-модули замечены в противоугонных автомобильных системах, видеосистемах управления дорожным трафиком, «умных домах», системах безопасности на объектах водоснабжения, умных электрических счетчиках, сенсорах и системах управления промышленными процессами (SCADA) и многих, многих других местах. Однако, согласно Бэйли, безопасность во всех случаях бралась в расчет в самую последнюю очередь, поэтому очень многие из данных устройств легко поддаются взлому и последующим злоупотреблениям.

Очень удобно и эффектно управлять автомобилем со смартфона. Главное, чтобы этим не занялся кто-то другой

Технологически обратная связь по GSM реализована очень просто, если не сказать — примитивно. Факты таковы, что устройства с GSM-модулем можно поставить под свой контроль всего за пару часов. Отчего так? Да просто модуль этот воспринимается производителями систем как некая вещь в себе, в которой и так все нормально. Соответственно, они не тратят время на добавление средств обеспечения секретности или целостности. Казалось бы, в аппаратных решениях не должно быть зияющих дыр, аналогичных известным SQL-инъекциям в программном обеспечении. А они есть.

Насчет «пары часов на взлом» — это вовсе не оборот речи. После того как Бэйли обнаружил фатальные слабости в архитектуре GSM-модуля Zoombak, они со своим коллегой по iSEC Мэттом Солником начали искать для опытов другие системы с аналогичной архитектурой безопасности, и много времени на это не потребовалось. Первыми жертвами — по объяснимым причинам — стали специализированные решения для защиты автомашин. Бэйли уже знал, что в противоугонных автомобильных системах используются примерно такие же GSM-модули, поэтому он просто пошел и купил один аппарат для себя — разумеется, другой марки. И примерно через два часа после покупки они с приятелем уже могли делать с этой системой практически что угодно.

Попутно быстро выяснилось не только идеальное сходство архитектуры, но и то, что никто из ее продающих не понимает, насколько она слаба с точки зрения безопасности. Нет, чисто теоретически все довольно надежно. Для работы с мобильными «приложениями безопасности» в машине, смартфон автовладельца сначала соединяется с центральным сервером, а тот, в свою очередь, посылает «секретные числовые коды» машине для того, чтобы себя аутентифицировать и передать нужные команды. Так, во всяком случае, представляют надежность подобных систем те, кто их продает.

Читать еще:  Самые красивые девушки «Игромира-2019»

Однако исследователям iSec потребовалось всего около тех самых двух часов, чтобы выяснить, как перехватить радиосигналы между автомобилем и сетью, проанализировать сообщения, пересылаемые между сервером и машиной по мобильной сети, сделать обратную инженерную разработку (re-engineering) применяемого протокола, а затем воспроизвести те же самые команды со своего ноутбука.

Как свидетельствует Бэйли, по мере углубления в исследование он со все большим изумлением обнаруживал, что ни автопроизводители, ни изготовители противоугонных средств даже не пытаются хоть как-то затруднить обратную инженерную разработку своих систем безопасности: «Они не делают даже самых элементарных вещей, типа сокрытия маркировки чипов. Я просто открыл корпус и тут же опознал один довольно известный чип. Уже через две минуты у меня были все нужные спецификации, я знал, к каким портам подключаться и что дальше делать со всем этим хозяйством».

Бэйли пока не хочет раскрывать изготовителей двух противоугонных автомобильных систем, которые были полностью скомпрометированы в ходе исследований. По уже накопленному опыту можно предположить, что и прочие подобные устройства в аналогичной степени уязвимы для обратной инженерной разработки и злоупотреблений через GSM или другие каналы мобильной связи. И хотя фирменные протоколы подобных систем безопасности изготовителями никогда не раскрываются, сегодня атакующая сторона может легко ознакомиться с «секретными» аспектами в работе противоугонных устройств по стандартным каналам. Модуль GSM становится своего рода засланным казачком, разговорить которого знающим людям не составляет особого труда.

По мнению исследователей, продемонстрированный ими взлом автомобильной сигнализации — всего лишь крошечный фрагмент огромной беды, угрожающей всем, кто оснащает свои системы управления GSM-модулями или аналогичными им устройствами для других систем сотовой связи. И, разумеется, их пользователям. «То, что мне удалось всего за пару часов возни с противоугонной системой, становится жуткой угрозой, если вы задумаетесь о других устройствах аналогичной конструкции — таких как SCADA-системы для управления промышленным производством или видеокамеры управления дорожным трафиком, — говорит Дон Бэйли, — То, насколько быстро злоумышленник способен «раскрутить» такие решения, просто не может не пугать».

Действительно здорово управлять всем домашним хозяйством из любой точки мира. Главное, чтобы никто не решил «порулить» без спроса

Не меньше беспокойства у исследователей вызывает и тот факт, что исправить сложившуюся ситуацию будет чрезвычайно непросто. Стандартные модули для сетей мобильной связи различных стандартов выпускаются миллионными тиражами, и до Бэйли об их потенциальной небезопасности никто всерьез не задумывался. Фактически создана целая инфраструктура, на реформирование которой — если оно вообще будет признано необходимым — могут уйти годы. Должен измениться сам подход к созданию конструкторов из готовых модулей, каждый из которых по умолчанию признается безопасным — просто потому, что иначе вроде бы и быть не может. Это опасное заблуждение, позволяющее, впрочем, существенно удешевлять и ускорять процесс разработки, в случае с системами безопасности и жизнеобеспечения должно как можно скорее уйти в прошлое. Да, если компаниям придется делать электронную начинку самим или серьезно «допиливать» чужие решения, ценники могут подрасти. Но зато машина и личное имущество, скорее всего, останутся при вас, а «умный дом» не превратится в площадку для съемок реалити-шоу, доступного для просмотра всем желающим.

Но можно и не переплачивать. Если, конечно, вас не интересует результат.

Обзор продвинутого кнопочного телефона Nobby 231 на KaiOS

Оглавление

Это наш первый обзор телефона, работающего под управлением операционной системы KaiOS. Согласно информации из Википедии, KaiOS — это мобильная операционная система, основанная на Linux. Корнями эта ОС уходит еще в Firefox OS, а разрабатывает ее компания KaiOS Technologies, крупнейшим акционером которой является известная китайская компания TCL. В Индии телефоны на KaiOS по распространенности занимают второе место после аппаратов на Android (по состоянию на май 2018). Именно Nobby 231 стал одним из первых (а скорее всего, и просто первым) среди официально продающихся в России и доступных по цене телефонов на KaiOS. Разумеется, это привлекло наше внимание.

На странице российского сайта, посвященной этому телефону, можно посмотреть его фотографии, почитать описание и узнать характеристики, но покупать придется где-то в другом месте. Актуальные цены можно посмотреть в таблице ниже:

Основные характеристики телефона:

  • Операционная система KaiOS
  • SoC Spreadtrum SC7731E (28 нм, 4 ядра ARM Cortex-A7, 1,3 ГГц, графический процессор Mali-T820MP1)
  • ОЗУ 512 МБ, ПЗУ 4096 МБ
  • Несенсорный цветной дисплей TN 2,4″, 240×320 (3:4), защитное минеральное стекло
  • Поддержка microSD до 32 ГБ
  • Поддержка двух SIM (режим Dual Card Dual Standby): Mini-SIM (SIM1) + Micro-SIM (SIM2) + microSD
  • Поддержка сетей:
    • GSM: 850 / 900 / 1800 / 1900 МГц
    • WCDMA: 900 / 2100 МГц
  • GPS/A-GPS, Глонасс, BDS (но не все три одновременно)
  • Wi-Fi (802.11 b,g,n, 2,4 ГГц), поддержка режима точки доступа
  • Bluetooth 4.0
  • Разъем Micro-USB, USB 2.0 (отчет программы usbview.exe)
  • Аудиоразъем 3,5 мм
  • Камера 0,3 Мп
  • Аккумулятор литий-ионный 1400 мА·ч (3,7 В)
  • FM-радио, вибромотор, фонарик
  • Размеры 123×52×14,5 мм (измерено в iXBT.com)
  • Масса 96,5 г (с Micro-SIM- и microSD-картами, измерено iXBT.com)

Телефон и все к нему упакованы в относительно большую для такого аппарата красочно оформленную коробочку.

В комплекте поставки присутствуют:

  • Руководство пользователя на русском языке
  • Гарантийный талон (ЗУ и телефон — 1 год, аккумулятор — 6 месяцев)
  • Зарядное устройство (110—240 В, 50/60 Гц на 5 В, 500 мА постоянного тока, длина кабеля 1 м)
  • Аккумулятор

Внешний вид

Корпус телефона изготовлен из черного пластика в основном с матовой поверхностью. На коробочке есть изображения вариантов с красной и синей задними крышками, у нас был с черной.

На задней крышке есть микрорельеф, что делает телефон менее скользким и снижает заметность мелких повреждений. На верхнем торце находится светодиод фонарика.

На нижнем — разъем Micro-USB, отверстие микрофона и аудиоразъем 3,5 мм.

Никаких боковых кнопок нет.

В задней крышке есть отверстия для вызывного громкоговорителя и модуля со вспышкой и камерой.

Этот модуль прикрыт вставкой из минерального стекла, устойчивого к появлению царапин. Видимо, чтобы громкоговоритель полностью не перекрывался поверхностью, на которой лежит телефон, между отверстиями громкоговорителя и модулем вспышка+камера есть небольшой бугорок.

Задняя крышка снимается как в старые добрые времена — ее нужно сзади подцепить указательным пальцем за вырез в углу, уперевшись большим пальцем в центр крышки. Сняв крышку, а затем и аккумулятор, пользователь получает доступ к слотам для карточек, то есть на горячую карточки вставить/удалить/заменить в принципе не получится.

Слоты для карточек SIM одни из самых неудобных, так как карточку нужно запихивать под неподвижную рамку. Особенно это неудобно делать в случае слота под Micro-SIM, и еще более трудно это сделать, если карточка Nano-SIM находится в рамке-адаптере. В последнем случае есть вероятность повреждения контактов слота, которые могут зацепиться за рамку адаптера, но нам удавалось несколько раз вставлять и извлекать карточку, не загибая контакты.

Щель разговорного громкоговорителя расположена по центру над экраном.

Кнопки и их функции

Кнопки достаточно крупные и расположены не очень тесно, на них легко нажимать краем большого пальца, не промахиваясь. Изготовлены кнопки из резиноподобного пластика, за исключением ободка кнопки-джойстика, который изготовлен их твердого пластика с красным покрытием типа металлик.

Ход кнопок небольшой и не маленький, усилие нажатия оптимальное — не туго, но и нет тенденции к ложным нажатиям, например, когда телефон находится в заднем кармане джинсов. Момент срабатывания тактильно четко ощущается, при этом раздается приглушенный щелчок.

Курсорная кнопка-джойстик хорошо отрабатывает нажатия вправо-влево и вверх-вниз (лучше нажимать прямо на красный ободок), но для четкого выбора действия «ввод» лучше нажимать как можно ближе к центру мягкой части этой круглой кнопки, пытаться прожать ее целиком занятие бесполезное, так как обязательно выберется действие вверх-вниз или вправо-влево.

Поверхности кнопок практически не бликуют, обозначения контрастные и достаточно крупные. Русские буквы, конечно, все равно мелковаты, но с этим уже ничего не поделаешь. На ощупь ориентироваться в кнопках помогает едва ощущаемая выпуклость на кнопке 5, а в темноте использование телефона облегчает достаточно яркая (когда нужно ярче — кнопки уже и так видно) и равномерная подсветка, которая белым подсвечивает все белые обозначения на кнопках.

Так как для кнопочного телефона большое значение имеет то, какие функции вызываются непосредственно нажатием на кнопки, то рассмотрим их подробнее (в рамках того, что удалось обнаружить опытным путем).

Функции кнопок в программах более-менее понятны: кнопка Отбой — отмена/выход; функции правой и левой кнопок контекстно зависимы и внизу на экране справа и слева выводятся подсказки, какие это функции (иногда из-за сокращения русских слов трудно понять, что же имелось ввиду, ну да ладно); навигационная кнопка-джойстик — перемещение фокуса ввода и/или курсора и выбор. Если к другим кнопкам приписаны особые функции, то это доводится до сведения пользователя. Например, в интернет-браузере кнопкам 1 и 2 назначена функция изменения масштаба. Отметим, что списки в меню зациклены, что облегчает навигацию. В меню настроек можно выбрать языки ввода, а также включить/выключить функцию прогнозированного ввода.

Рассмотрим непосредственно связанную с клавиатурой функцию блокировки. Для блокирования клавиатуры нужно удерживать кнопку *, разблокировка выполняется тем же действием. Также блокировку можно включить в меню выключения. В меню настроек можно установить тайм-аут бездействия со стороны пользователя, по истечении которого подсветка экрана автоматически гасится. Отдельно можно выбрать, блокировать ли при этом клавиатуру или нет. Эти действия между собой почему-то не связаны, что не очень удобно, так как нельзя принудительно погасить экран одновременно с блокировкой клавиатуры. Так как кнопка * находится с краю, то есть вероятность ее случайного нажатия, например, в заднем кармане джинсов (хотя мы с этим не сталкивались). Для предотвращения этого можно включить защиту с помощью 4-значного пин-кода, что уже точно должно исключить самовольное поведение телефона.

Читать еще:  Светлое будущее. Часть 4: здоровье (продолжение)

Фонарик

Встроенный фонарик слабенький, но подсветить замочную скважину и даже ступеньки в темном лестничном пролете его хватит. Включать и выключать фонарик лучше с главного экрана через меню быстрых настроек, так как при использовании «горячих» кнопок выводится назойливое меню, в котором нужно подтвердить свою информированность о том, что фонарик включен или выключен.

Качество разговорного громкоговорителя хорошее, собеседника слышно четко, помех, в которых повинен сам телефон, не слышно. Его громкость достаточная, чтобы вести разговор в не очень шумном месте. К микрофону также претензий нет, собеседник вас слышит разборчиво, без помех. Громкая связь позволяет с комфортом вести беседу, но опять же, если окружение не очень шумное. Громкость вызова позволит не пропустить звонок даже если телефон находится в другой комнате за закрытой дверью. Вот если телефон лежит в сумке, а его владелец едет в метро в шумном вагоне и во время быстрого перегона, да еще и слушает громкую музыку в изолирующих наушниках, то да, звонок можно и не услышать. Но в такой ситуации нужно класть телефон в карман и включать вибросигнал.

Качество выхода на наушники также хорошее. Стереофонический эффект присутствует, сильных искажений и посторонних шумов не слышно, громкость достаточная, нет разве что самых низких частот. Звонок идет как через вызывной громкоговоритель, так и через наушники. Работу проводных гарнитур мы не проверяли — не оказалось в ближайшем окружении. Зато проверили работу нескольких гарнитур Bluetooth — все отлично. Единственная странная особенность заключается в том, что звуки радио на беспроводные гарнитуры не передаются.

Питание

Разъем для зарядки, связи с ПК и т. д., к сожалению, Micro-USB (отчет программы usbview.exe). Полностью заряжается телефон током до 1 А максимум где-то за 3,5-4 часа, при этом фаза СС занимает где-то 1 час 40 минут, после нее ток заряда плавно спадает.

От полностью заряженного аккумулятора при не очень интенсивном использовании (несколько минут разговоров в день и немного возни с настройками и встроенными приложениями при включенном Wi-Fi) телефон работает порядка 2,5 суток. Если с включенным телефоном почти ничего не делать, то он может продержаться до четырех суток. В выключенном состоянии батарея разряжается относительно быстро, по крайней мере на месяцы хранения заряда батареи, если она находится в телефоне, рассчитывать не стоит.

Телефон, подключенный к ПК по USB, определяется как MTP-устройство, что позволяет работать с файлами, находящимися как во встроенной в телефон памяти, так и на карте microSD. Сам телефон, судя по всему, не может быть ведущим устройством для других USB-устройств.

Камера

Разрешение снимков всего 480 на 640 пикселей, качество позорное.

10 советов по безопасности в Интернете

Если вы много времени проводите в Сети, то полноценная защита просто необходима. «Руформатор» подготовил десять советов о том, как сделать веб-серфинг безопасным.

Совет №1. Не ходите по подозрительным ссылкам.

Если вам пришло письмо от вашего банка с предложением обновить пароль, или с сайта «Одноклассники.ру» поступило уведомление о новом сообщении, не торопитесь открывать предлагаемые ссылки.

Вместо odnoklassniki.ru вполне можно увидеть odnoсlassniki.ru или даже odnaklassniki.ru: разница всего в одной букве, и многие этого даже не замечают. Если вы проследуете по этой ссылке, то в худшем случае можете подцепить серьезный вирус, а в лучшем – просто лишитесь своего аккаунта на сайте.

Совет №2. Доверяйте антиспам-фильтрам электронной почты.

Как правило, они фильтруют практически все письма, обманом завлекающие вас на тот или иной хакерский сайт. И даже если вам все-таки пришло письмо с сообщением о выигрыше миллиона фунтов стерлингов, не кидайтесь радостно на стену с криками «Я богат!»: такие сообщения получают сотни тысяч пользователей по всему миру ежедневно. Великобритания давно бы разорилась, выплачивая каждому победителю по миллиону.

Совет №3. Установите комплексную систему защиты.

«Чистый» антивирус – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Наиболее популярные – Kaspersky Internet Security, ESET Smart Security, Symantec Norton 360. И еще десяток других.

Не экономьте на этих системах: $50-70 за годовую лицензию не сравнить с потерей важнейшей информации, которая может случиться по причине недостаточного уровня защиты вашего ПК. И не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.

Совет №4. Пользуйте браузерами Mozilla Firefox, Google Chrome и Apple Safari.

Львиная доля червей и вредоносных скриптов написаны под Internet Explorer и Opera. Первый до сих пор удерживает первую строчку в рейтинге популярности со своими 67% пользователей, но лишь потому, что он встроен в Windows. Opera очень популярна в России из-за ее призрачного удобства и реально большого числа настроек. Уровень безопасности сильно хромает как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.

И не обращайте внимания на регулярно появляющиеся в прессе сообщения о том, что в Firefox больше всего уязвимостей. Во-первых, вы вряд ли будете это проверять, а во-вторых, если даже и так (что весьма сомнительно), ими почти никто не пользуется – настолько быстро разработчики ликвидируют эти «дыры».

Совет №5. Не верьте предложениям прочитать чужие SMS или посмотреть на «шокирующее видео секса с Семенович».

Периодически Рунет (в частности, «В Контакте») потрясают волны спамерского безумия: сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, до них на пике славы были аудионаркотики, еще раньше — «программы, позволяющие заходить в чужие страницы, даже закрытые, под чужим именем». В общем, фантазия мошенников безгранична. Когда спадет волна SMS, придет что-нибудь другое.

Общее у всех этих фальшивок одно – вам предлагается нечто, нарушающее чье-то личное пространство якобы под большим секретом. Люди любопытны и доверчивы, и именно излишняя доверчивость иногда приводит к большим бедам. В лучшем случае, захотев прочитать чужие SMS, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере поселится злобный вирус с такого сайта.

Запомните одну простую вещь: халявы не бывает. Ни один сотовый оператор не допустит, чтобы возможность просмотра распечаток звонков стала доступна кому попало через Интернет, а спецслужбы не буду смотреть сквозь пальцы на то, как настоящие аудионаркотики (а не та липа, которой на самом деле являются предлагаемые звуковые файлы) получают широкое распространение.

Совет №6. Купите Apple Macintosh.

«Маки» считаются самыми безопасными компьютерами, но вовсе не потому, что это какая-то «суперзащищенная» система (как любят утверждать ее фанаты). Просто под Mac написано в тысячи раз меньше вирусов по причине его малой распространенности по сравнению с ПК, а также из-за другой архитектуры.

Совет №7. Пользуйтесь лицензионным ПО.

Не стоит смеяться над этим или крутить пальцем у виска. Если вы только что скачали свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить троян на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность. С другой стороны, антивирусы иногда ложно реагируют и на вполне безобидных взломщиков.

В общем, лучше не рисковать.

Совет №8. Делайте покупки только в проверенных онлайн-магазинах.

Если вы любите делать покупки онлайн с помощью пластиковой карты, магазин должен быть полностью безопасным. Если это малоизвестный магазин, лучше всего будет проверить его перед тем, как оставлять там какую-либо финансовую информацию. Самый простой путь – написать название или URL сайта в поисковиках и посмотреть, что пишут другие люди про этот магазин. Второй путь – установить Netcraft Toolbar (для Mozilla Firefox и Internet Explorer). Это небольшое бесплатное дополнение к вашему браузеру покажет потенциально опасный сайт и перекроет доступ к известному сайту мошенников (база данных пополняется постоянно).

Совет №9. Регулярно устанавливайте обновления программ.

Методы взлома постоянно совершенствуются, равно как и методы защиты. Представители Microsoft регулярно рапортуют о том, что их новый Internet Explorer еще безопасней предыдущего, да и уязвимости в Mozilla Firefox устраняются буквально в течение нескольких дней после их обнаружения. Своевременная установка обновлений касается любых программ, не только браузеров, хотя для последних надо это делать как можно быстрее.

Совет №10. С осторожностью относитесь к скачиваемым в Интернете файлам.

«И на старуху бывает проруха» — никто не гарантирует, что, скачивая программу даже на известном и уважаемом сайте, вы не подцепите очередной троян. Новые вирусы выходят быстрее, чем защита от них, и антивирусное ПО сайтов вполне может «проморгать» очередной хитрый вирус.

Читать еще:  Kingsoft PC Doctor — доктор из Поднебесной

Особенно небезопасно скачивать файлы из пиринговых сетей, а также приносить их на флешке неизвестно откуда. Совет один – обязательно сканируйте все новые файлы вашим антивирусом или комплексной системой защиты, а при подозрениях, что такая система не справляется – отправляйте подозрительный файл разработчикам в «Лабораторию Касперского», Eset или «Доктор Веб», чтобы там его исследовали по полной программе и дали вам уверенный ответ.

GSM-казачок, или Об одном небезопасном удобстве

Под новый год в творческую лабораторию нашего сайта попал очень полезный и необычный девайс, месяцем раньше заказанный на одном популярном сайте/ Его оригинальное название — Мини беспроводный трёхдиапазонный (900/1800/1900 МГц) GSM Spy Phone прибор скрытой прослушки.

Описание жучка GSM модели N9:

  • Он работает с частотой 900, 1800 и 1900 МГц;
  • Встроенный микрофон, настройка не требуется; Просто наберите номер SIM-карты, установленной в устройстве, и оно будет передавать разговоры по сети GSM автоматически;
  • Прослушивание из любой точки мира;
  • Встроенный 320mAh литий-ионный АКБ;
  • Может быть использован для удаленного мониторинга, отслеживания местоположения базовой станции, наблюдения за домом и автомобилем, в качестве противоугонной системы слежения;
  • Малые размеры.

В комплект включено:

  • Сам GSM шпион
  • USB выдвижной кабель
  • 100

240 В адаптер питания

  • Инструкция на английском
  • Коробочка плотная и красивая, на магнитной защёлке. Внутри все элементы комплекта с ангоязычной инструкцией, которую удаётся без труда перевести даже тем, кто учил английский по компьютерным играм:) Опишу подробно как это работает.

    Работа с мобильным радиожучком GSM

    1. Берём сим-карту и вставляем в предназначенное место в корпусе жучка. При этом на пару секунд засвечивается красный светодиод, сигнализирующий о нормальном состоянии аккумулятора и успешном поиске мобильной сети.
    2. Никаких выключателей питания и других кнопок на корпусе нет. Установка СИМ-карты автоматически включает питание и переводит жучка в рабочий режим.
    3. Разместив шпиона в подходящее место — покидаем помещение и для прослушки его — вызываем этот номер на своём мобильнике. После второго гудка сработает автоподнятие и включится прослушка помещения. Звук очень качественный! Шёпот слышен на расстоянии 2м, а разговор — 5-8 метров. Разборчивость высокая, не хуже чем при обычном разговоре.
    4. Обратите внимание на систему голосового управления, которая автоматически включает вызов при появлении разговора. То есть GSM жучок сам позвонит на ваш номер (с которого вы его раннее вызывали), если засечёт звук в помещении — эта функция превращает его в неплохое GSM охранное устройство.
    5. Функция управления голосом включается при установке СИМ-карты автоматически, и чтоб её отключить — просто отправьте СМС с цифрами 0000 на этот номер. Для включения голосового управления — СМС с 1111.

    Жучок GSM имеет довольно крупный Li-Ion аккумулятор, который способен питать его 5 дней в режиме охранного устройства (с функцией VOX), или 15 дней в обычном режиме (включение по вызову с мобильника). Длительность работы на передачу звука — несколько часов, но простой заменой аккумуляторной батареи на более мощную, можно значительно увеличить время работы жучка GSM.

    На фото вы видите, что батарея подпаивается просто двумя проводками — чёрный минус, красный — плюс. И перевести устройство на другое питание (например от сетевого БП) не составляет никакого труда. Естественно напряжение стационарного адаптера должно быть тоже 4 В.

    Заряжается устройство от сетевого адаптера, на 5 В 300 мА. Внутри классический ИБП на паре транзисторов, сделанный с типичным китайским минимализмом. Время полной зарядки примерно 4 часа.

    Само ЗУ в процессе заряда начинает приятно попахивать нагретой пластмассой:)

    В этом радиопередающем жучке стоят два микрофона. Один из них передаёт сам разговор, а второй является датчиком системы включения по голосу.

    Учитывая очень невысокую цену GSM на том сайте, покупка такого устройства будет вполне оправданной. Но помните, что законодательство плохо относится к подобным девайсам, и мы настоятельно рекомендуем использовать его только в качестве охранного устройства или для надзора за своими детьми!

    Жучок-прослушивающее устройство Алиэкспресс(Hot MINI listening Device,Mini Voice Device GSM Voice Alarm,GSM BUG alarm with retail box JVE2002A) — отзыв

    Жучок — прослушка:полная туфта,мой отзыв+фото

    Заказывала этот жучок,насмотревшись американских фильмов,стало просто интересно,что это за устройство и как оно работает.И однажды увидела случайно на сайте Алиэкспресса этот жучок.Стоил со скидкой копейки(сейчас цена около 700 рублей),я заказывала за 320 на распродаже по акции.Заказала себе один,любопытство взяло верх,ну хочется же прикоснуться к загадочному)))Действует он так:вставляешь туда сим-карту,заряжаешь устройство,потом звонишь со своего телефона на сим-карту,вставленную в жучок.Таким образом жучок запоминает твой номер и будет принимать от него звонки и перезванивать тебе,если ты включишь эту функцию.Можно сделать так,что звонить вы будете сами,можно сделать так,что он сам вам будет перезванивать каждый раз,как только «услышит»голос рядом с собой,т.е.только тогда,когда кто-то говорит.Работает он по принципу перезванивающего аппарата,при этом вы слышите,что происходит рядом с ним,а вас не слышат.Проверяли его вместе с мужем,любопытно было обоим «поиграть в детективов».Положили его в машину,я набрала номер жучка.Он,как и положено,»ответил» на мой звонок,то есть подключил меня прослушивать окружающую обстановку.Услышала я много-много шума и дикий скрежет.И сквозь этот скрежет муж меня спрашивал,слышу ли я его?Я слышала,но приходилось очень сильно напрягать уши,долетали разве что единичные слова,из которых ничего понять было просто невозможно.На следующий день поменялись с мужем,оставили прослушку у меня дома,он мне звонил на нее из машины.Говорит,скрежета не было,был слышен шум,постоянный монотонный гул(хотя в квартире у меня тишина была),и сквозь это шипение мой голос.Слышно меня было не особо хорошо,только когда специально громко говорила.

    Вывод:полная фигня все это,не знаю уж там,чем пользуются детективы,но,скорее всего,не этим))))А мы поржали,получили удовольствие,и безделушка валяется дома просто так)))

    Кстати,эта безделушка продается в соцсетях и на сайтах в России,я ошалела,Увидев цену-от 1700 до 3500 рублей за штуку.При чем,по отзывам,они так же шипят,то есть их,наверное,там же и заказывают за 700 рублей из Китая,а перепродают тут.Не ведитесь,хотя чисто поржать хватит и такого)))

    Не безопасно или небезопасно как пишется?

    Данное слово может писаться как слитно, так и раздельно.

    Слитно пишется тогда, когда наречие с отрицанием «не» можно заменить синонимом без отрицания.

    Например: Играть со спичками небезопасно. (можно заменить «играть со спичками опасно»).

    Раздельно пишется тогда, когда в предложении есть союз «а» с противопоставлением.

    Идти по этому маршруту не безопасно, а даже страшно.

    Раздельно также пишется, если есть такие слова как «совсем не», «далеко не», «нисколько не», «отнюдь не».

    Ездить на машине с такой скоростью совсем не безопасно.

    В последнее время летать самолетами стало далеко не безопасно.

    Добрый день. Так как, искомое слово является наречием, то для него допускаются два варианта, т.е. мы можем использовать следующие формы этого слова: не безопасно и небезопасно. Как всегда определять будет контекст предложения.

    Писать слово раздельно с частицей «не», вот так «не безопасно» мы будем при наличии следующих факторов:

    1) Наличие отрицательных слов (никто, нигде, нисколько и т.п.);

    2) В предложение есть такие слова как отнюдь, вовсе, далеко;

    3) Встречаем противопоставление.

    В остальных вариантах стоит использовать слитное написание слова «небезопасно».

    Но чаще всего можно встретить слитное написание слова «не безопасно».

    Как пишется: «не безопасно или небезопасно»? Слитно или раздельно?

    Правописание слова (наречия) не безопасно (небезопасно) определяется несколькими орфографическими нормами и в соответствии с контекстом.

    Рассмотрим вопрос на примерах в предложениях.

    Наречие, тогда уже вернее наречное сочетание, «не безопасно» пишется раздельно в случаях:

    1.Оказаться в незнакомом месте ночью — не безопасно, а просто рискованно. (Противопоставление)­ .

    2.»Играть в игры» с криминалом далеко не безопасно. (Усиление отрицания благодаря «далеко»).

    3.Нисколько не безопасно прогуливаться днём под палящим солнцем. (Присутствие отрицательного местоимения «нисколько»).

    Наречие «небезопасно» пишется слитно, например, в таком контексте:

    1.Прыгать с высокого дерева небезопасно. (Возможная замена словом без «не»). Прыгать. опасно.

    2.Делать такие пируэты довольно небезопасно. (Подчёркивание утверждения словом «довольно»)

    Это слово можно, в зависимости от контекста, писать и слитно, и раздельно. Чаще всего оно пишется слитно. Например, «Касаться оголенных проводов, даже если они под низким напряжением, небезопасно». Но, например, в словосочетании «Это вовсе не безопасно» частица «не» пишется раздельно, например, в выражении: «Не ныряйте в этом пруду с подмостков, это вовсе не безопасно!».

    Слово «небезопасно» может относиться к двум частям речи. Это наречие образа действия, отвечающее на вопрос «как?». Либо это краткое прилагательное среднего рода, образованное от полного прилагательного «небезопасное» и отвечающее на вопрос «каково?». С «не» слово может быть написано как слитно, так и раздельно в зависимости от предложения.

    1) «Небезопасно» пишется, если в предложении нет противопоставления, чаще с союзом «а», а так же нет усиления отрицания, вроде слов «далеко не», «отнюдь не» и других. По правилам, если прилагательное, в том числе и краткое, или наречие с «не» можно заменить синонимом без «не», то оно пишется слитно. Синонимы без «не» к слову «небезопасно»: страшно, разрушительно, смертельно и другие.

    Пример предложения со словом «небезопасно»: гулять в парке небезопасно.

    2) «Не безопасно» пишем, если в предложении усиление отрицания или противопоставление присутствует.

    Пример предложения со словами «не безопасно»: гулять в парке не безопасно, а страшно.

    Ссылка на основную публикацию
    Статьи c упоминанием слов:
    Adblock
    detector