Россия: 70% домашних антивирусов – пиратские
-
Похожий контент
-
Автор Mrak
Всем привет!
У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
Но возник вопрос безопасности. Скажите пожалуйста:
1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
-
Автор Mutabor
Здравствуйте, моя домашняя сеть подключена к ботсети. Я узнал об этом из Касперского, зайдя в мониторинг умного дома увидел, что к моей домашней сети подключено 250 устройств.
Ранее хакер взломал мой роутер и почту, поменяв пороли. Я все пароли поменял,
на сложные, использовав генератор паролей, на почту смог войти по отпечатку пальца через смарфон, а роутер перезагрузил.
Для того чтобы выйти из этой бот сети я создал в роутере белый список, привезав мак адреса моих устройств, так же создал гостевую сеть и перенаправил в нее устройства которые не поддерживают шифрования WAN 3 personal, это две колонки Алиса и телевизор. Три устройства поддерживающие это шифрование я оставил в основной сети. Это два смартфона и андроид телевизор.
После этого Касперский показал что я вышел из ботсети, однако на следующее утро я снова увидел, что являюсь её участником.
Так же на компьютере Касперский пишет, что у меня открыт 22 SSH порт, как его закрыть на моем роутере TP-Link Archer C80 я не знаю, перерыл всё меню. интернет, задавал вопрос ии, ответа так и не нашёл.
Хотя я заходил на https://www.yougetsignal.com/tools/open-ports/ чтобы проверить открыт ли этот порт у меня, пишет что порт закрыт.
Осталась единственная надежда на вас, может вы сможете помочь, пожалуйста помогите выйти из этой ботсети.
-
Автор Elly
Друзья!
В 19ый день рождения Клуба мы совершим удивительное путешествие в одну из самых живописных и самобытных республик России - Дагестан.
Дагестан поражает своей природной красотой — величественные горы, зелёные долины, бурные реки и чистейшие озёра создают великолепные пейзажи, способные восхитить даже самых искушённых путешественников. Поездка по перевалам, где сквозь облака открываются умиротворяющие виды на величественные скалистые пики, дарит необыкновенные эмоции и ощущение единения с природой.
Увлекательные экскурсии, знакомство с местной кухней — это настоящая гастрономическая феерия, которая запомнится надолго.
И, конечно же, веселье и дружеские посиделки!
Присоединяйтесь к нашему невероятному приключению и откройте для себя Дагестан, его красоты и душу!
А теперь перейдем к главному!
Поездка состоится с 21 августа по 24 августа 2025 года.
20 августа к 15.00 мы приглашаем всех желающих (совершенно всех форумчан, а не только участников поездки) в офис компании (ограничение - 40 человек). Указанное время ориентировочное и может изменяться. Там вас ждут выступления экспертов "Лаборатории Касперского" и конечно же общение Списки для посещения офиса мы составим дополнительно.
После встречи в офисе приглашаем на ужин в Баркас.
21 августа утром у нас вылет.
24 августа в 18.00 возвращаемся в Москву.
Условия поездки:
Для поездки выделено 18 мест. В поездку мы приглашаем участников в соответствии с финальным рейтингом сезона 2024-2025. Для иногородних (кроме Москвы и МО) оплачивается одна ночь в Москве с 20 на 21 августа. Отель выбирает компания, количество мест ограничено. Компания организует трансфер по маршруту офис-аэропорт. Мы приглашаем в поездку только совершеннолетних. Убедитесь, что у вас есть необходимые документы для поездки и нет запрета на полёт до пункта назначения. Срок ответа для первого списка до 17 июня 17.00 (время московское), далее список будет пополняться по мере отказов участников, внимательно следите за списком. Сроки ответа для добавленных в списки приглашенных участников - 1 день от даты добавления участника в список.
Список приглашенных
Отказ:
-
Автор KL FC Bot
Многие современные компании поддерживают политику BYOD (Bring Your Own Device) — то есть разрешают сотрудникам использовать собственные устройства для служебных нужд. Особенно эта практика распространена в организациях, приветствующих удаленный формат работы. У BYOD есть масса очевидных преимуществ, однако внедрение подобной политики создает новые риски для кибербезопасности компании.
Для предотвращения угроз ИБ-отделы часто выдвигают требование наличия защитного решения в качестве обязательного условия для использования собственного устройства для работы. В то же время некоторые сотрудники — особенно продвинутые и уверенные в себе технические специалисты — могут считать, что антивирус вряд ли может быть полезен и, скорее всего, будет усложнять им жизнь.
Это не самое разумное мнение, но переубедить таких людей может быть не так уж просто. Главная проблема состоит в том, что уверенные в своей правоте сотрудники могут найти способ обмануть систему. Сегодня в рамках рубрики «Предупрежден — значит вооружен» мы расскажем об одном из них: о новом исследовательском проекте под названием Defendnot, который позволяет отключать Microsoft Defender на устройствах с Windows, регистрируя фальшивый антивирус.
Как эксперимент с no-defender показал, что Microsoft Defender можно отключить с помощью поддельного антивируса
Чтобы разобраться в том, как работает Defendnot, нам придется перенестись на год назад. Тогда исследователь с Twitter-ником es3n1n, который является автором этого инструмента, опубликовал первую версию проекта на GitHub. Он назывался no-defender, и его задачей также являлось отключение встроенного антивируса Windows Defender.
Для выполнения этой задачи es3n1n эксплуатировал специальный программный интерфейс Windows под названием WSC API (Windows Security Center — Центр безопасности Windows). Через него антивирусное ПО сообщает системе о том, что оно установлено и берет на себя защиту устройства в режиме реального времени. Получив такое сообщение, Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при одновременной работе нескольких защитных решений на одном устройстве.
На основе кода существующего защитного решения исследователь смог создать свой поддельный «антивирус», который регистрировался в системе и проходил все проверки Windows. После этого Microsoft Defender отключался, а устройство оставалось незащищенным, поскольку no-defender на практике не имел никаких защитных функций.
Проект no-defender достаточно быстро набрал популярность на GitHub и успел получить 2 тысячи звезд от благодарных пользователей. Однако компания-разработчик антивируса, чей код использовал исследователь, отправила на него жалобу о нарушении Закона об авторском праве в цифровую эпоху (DMCA). Поэтому es3n1n удалил код проекта из GitHub, оставив только страничку с описанием.
View the full article
-
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти