Перейти к содержанию

Настроить KIS 2012 для лучшей защиты


Рекомендуемые сообщения

Данная статья предназначена для пользователей Kaspersky Internet Security (KIS), в этой статье вы узнаете как нужно правильно настроить данный продукт для улучшения уровня защиты вашего компьютера от интернет-угроз и повышения уровень безопасности в сети.

 

1. Переводим Kaspersky Internet Security 2012 в интерактивный (ручной) режим.

Открываем: «Настройка» — «Основные параметры» — снимите галочку «Выбирать действие автоматически».

6a8bbd0602ba1613bbd568931642bc62.png

Лично я считаю, что данное действие нужно исключительно для продвинутых пользователей... Для обычных же - данное действие выполнять не обязательно

 

2. Установка пароля.

Поставьте пароль на удаление, выключение или изменение настроек КИС 2012, даже если вы на 100% уверены, что только вы будете работать за этим компьютером. «Настройка» — «Основные параметры» — «Защита паролем».

ad523a759879bdb8a6a88a8c4bdd2a6c.png

 

3. Настройка "Файлового Антивируса".

кнопка "Настройки" - вкладка "Производительность" - эвристический анализ установите на средний уровень (При наличии 2 Гбайт оперативной памяти).

b051918992e48aee47ca3a352ec089b0.png

 

4. Настройка "Почтового Антивируса".

Оставляем без изменений, настройки по умолчанию здесь вполне эффективны.

75707e48ef535319146ea63681a06e89.png

 

5. Настройка "Веб-Антивируса".

В поле "Действие при обнаружении угрозы" — устанавливаем значение "Запрещать загрузку".

5922e48b506aac4caa5178874604f7f9.png

 

кнопка "Настройки" - вкладка "Общие" - там где "Проверка ссылок", кнопка "Дополнительно" - "Настройка Анти-Фишинга" - "Использовать эвристический анализ для проверки веб-страниц на наличие фишинга" - ставим на средний уровень.

984e78bbba41e592e4815239c0e9943c.png

 

На вкладке "Веб-фильтр" ставим галочку "Блокировать опасные веб-сайты"

1a64503027dcf0ad9953107e103087d3.png

 

6. Настройка "Контроля программ".

Настраиваем защиту от Trojan-Ransom (WinLock) по этой инструкции.

89bd3ee70c1d7c10c46843d398ab513c.png

 

а так же настроить слежение за изменением хост-файла

LockHostsFile - DatabasePath - HKLM\SYSTEM\ControlSet?\Services\Tcpip\Parameters

ab983b953eaf6e0355aeedb159fd17c6.png

 

7. Настройка параметров "IM-Антивирус", "Мониторинг активности", "Сетевой экран", "Защита от сетевых атак", "Анти-Спам", "Анти-Баннер".

Данные настройки оставляем без изменений.

Что касается Анти-Баннера, то там можно поставить все доступные галочки. Хотя его можно не включать (поскольку он иногда не дает зайти на некоторые сайты), а вместо него использовать расширения в бразерах для блокировки рекламы и скриптов (например, я сам использую браузер Mozilla Firefox с установленными расширениями AdBlock Plus и NoScript. Подобные функции есть также в браузерах Google Chrome, Opera и др.).

 

8. Настройка параметров проверки компьютера.

В данных настройках всё зависит от желания конкретного пользователя. Можно во вкладке "Основные параметры" - снять галочки с пунктов "Выполнять проверку во время простоя компьютера" и "Выполнять регулярный поиск руткитов".

88f6f28b5557411851ed80ae18cd591e.png

Лично я считаю, что их нужно оставить

 

Во вкладке "Полная проверка" - кнопка "Настройка" - "Дополнительно" - "Эвристический анализ" ставим на средний уровень. Ставим галочку в пункте "Поиск руткитов" и галку "Углубленный анализ".

392fcb401f8c1c4135e0076900020f6d.png

Аналогичные настройки нужно сделать во вкладках "Проверка важных областей" и "Выборочная проверка".

 

9. Настройка "Дополнительные параметры".

Находим параметр "Угрозы и исключения" и там где "Включено обнаружение угроз следующих типов" - "Настройка"

ab20ee82c0a21a2c0b69c87eb306429b.png

 

В разделе "Совместимость" ставим галочки в пунктах "Применять технологию лечения активного заражения" и "Уступать ресурсы другим программам".

6535ed49c9b9a445e5b4ea2a07ea2614.png

 

Теперь необходимо настроит KIS 2012 так, чтобы он сообщал нам, когда какая программа попала в "Доверенные", группу с ограничениями, либо "Недоверенные".

Для этого в разделе "Уведомления" - ставим галку "Уведомлять о событиях" - кнопка "Настройка"

4e84ba8598d156044ef436e0eea45a62.png

 

Прокручиваем вниз в группе "Другие события" ставим галочки в пунктах "Программа помещена в группу с ограничениями", "Программа помещена в группу доверенных программ". Также можно выбрать "Сработало правило Контроля активности программ", но всплывающих уведомлений в этом случае будет намного больше.

a397915d0a2074712bb956adb6cd1307.png

 

В разделе игровой профиль ставим галочку "Использовать игровой профиль" и все остальные галочки.

7b2e93d00d399d846d16d1a535352870.png

Лично я не использую игровой режим...

 

Сделав все эти изменения, перезагрузитесь. Затем проведите полную проверку компьютера на вирусы, выполните "Поиск уязвимостей в системе" и устраните все обнаруженные проблемы.

 

С такими настройками при грамотных действиях пользователя шанс заразиться и утратить/скомпрометировать данные по вине зловредов крайне мал.

 

Alexey Kamaev aka stalk:er специально для KasperskyFan

 

 

p.s. Чуть позже выложу свой конфиг с настройками...

Изменено пользователем stalk:er
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

Не сделано потому что слишком много криворуких девелоперов в этом мире. Тест показал, что очень много программу у пользователей просто отказывались работать с этими правилами. Для чего этим программам такие ветки реестра я не знаю, но сути это не меняет.

Сожалею. Мне самому было жуть обидно, когда я увидел эти цифры.

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

Ссылка на комментарий
Поделиться на другие сайты

Интересненько.

Надеюсь, это не окончательный и безповоротный вариант настроек, а рекомсендации, которые можно обсуждать.

1 Для продвинутых пользователей это единственная и достаточная настройка. Больше можно не настраивать. Для остальных - пожалуй лучше не снимать. Согласен.

2 В принципе, не повредит, в редких случаях может быть полезно, но вероятность забыть пароль через неделю очень высока.

5 Зачем? Почему автомат не устраивает? И файловый антивирус вы оставили "выбирать действие автоматичеки" - ему доверяете, а вэбантивирусу нет? Про антифишинг тоже сомнительно. Сами по себе эти страницы угрозы не несут, почему их необходимо блокировать? Бывает даже интересно посмотреть на способы развода интернет-пользователей.

3, 5 - вы сторонник эвристических методов? Эвристик вещь неплохая, но требует много ресурсов ( кроме памяти ещё и процессор напрягает) и даёт много фолсов. Но пусть будет на среднем, Одобряю.

 

6 Очень больная тема.

А -не боитесь проблем у части пользователей?

 

Я одобряю эти настройки, но только в том случае, если пользователь помнит о них, и в случае проблем со сторонним софтом отключит их. Опять таки это предполагает продвинутого пользователя.

Б - ограниченные программы не могут изменять файл HOSTS при настройках КИС по умолчанию. Зачем ещё настраивать?

 

8 Даже не упоминайте об возможности отключения поиска руткитов. А то ведь отключат. :)

Зачем вообще проводить полную проверку? Регулярного автоматического поиска руткитов (если его не отключили) вполне достаточно.

 

9. Да, ДА. ? Зачем непродвинутым пользователям знать, куда попала новая программа? Избыток алертов от КИС может просто напугать неподготовленного пользователя.

 

В целом, данный вариант настроек предполагает некий средний вариант - для нормального, достаточно производительного компьютера, для хорошей защиты. И грамотного пользователя, осознающего, что он делает и к каким результатам это может привести. При низкой производительности компьютера нужны другие настройки, а при требовании максимальной эффктивности другие. Может сделать несколько вариантов настроек?

Кстати, по поводу многострадального винлока - а почему не предусмотрена защита от блокираторов MBR? Или программ шифровальщиков файлов (семейство Xorist и подобных)? На мой взгляд, блокиратор виндовс - ерунда, а вот шифровальщик - страшная угроза.

 

согласен, что данная тема - это обсуждение настроек

 

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

 

p.s. кстати данные настройки крутятся на нетбуке MSI U100, всё летает - мне нравится...

Изменено пользователем stalk:er
Ссылка на комментарий
Поделиться на другие сайты

а можно вот с этого (семейство Xorist и подобных) момента поподробнее, а так же про защиту MBR средствам KIS

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

post-12017-1317402296_thumb.png

post-12017-1317402307_thumb.png

Ссылка на комментарий
Поделиться на другие сайты

Я по натуре на Пушкин. Я по натуре Белинский.

 

Аналогично защите реестра защищаются файловые ресурсы.

Пример на скрине.

 

А вот про MBR не знаю...

 

ага понял - поковыряю для настроек....

Ссылка на комментарий
Поделиться на другие сайты

Пробуйте два ресурса- на скринах второй защищает файлы в папке, а первый защищает саму папку от изменения названия и вывода её из-под защиты

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

Ссылка на комментарий
Поделиться на другие сайты

ИМХО, самые оптимальные настройки для "чайников" - по умолчанию, а продвинутые сами знают, что им нужно, и не нуждаются в инструкциях...

 

stalk:er, вы полностью сами писали эту статью? Какими соображениями руководствовались?

 

Для какого уровня пользователей предназначена эта инструкция?

 

Не совсем согласен с Вашим выводом, так как по умолчанию - нет полной защиты от того же семейства WinLock.

 

Не совсем идея, можно сказать не моя... я её просто развил и интерпретировал... А вот соображениями руководствовался самыми позитивными и лучшими (где-то на этом форуме спрашивали конфиг с мак настройками, уже сейчас и не найду)

 

Я думаю, что данная инструкция подойдёт для "чайников" - которые не хотят заморачиваться с настройками (данные настройки крутятся у моих родителей, а они от меня за 1500 вёрст) и пользователей среднего звена...

 

пожалуй вот так...

 

Лично мне такие настройки не подходят,так как это отразиться на снижении производительности ПК,а я предпочитаю скорость.

 

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Что нельзя сказать про Dr.Web...

 

Согласен,как по мне не стоит лезть в дебри.

 

Давайте уточним, в дебри чего не нужно лезть?

Настройки KIS считаю, не дебри...

Ссылка на комментарий
Поделиться на другие сайты

Повторюсь, что данные настройки у так же установил на нетбук MSI U100 с 1Гб памяти... Замедлений при работе с вордовыми доками, открытием страниц инет и архивацией файлов не замечено...

Я к тому что каждый настраивает как считает нужным.У меня например ФА работает в режиме"по расширению",т.к.я не считаю нужным проверять такие файлы как .avi или mp3 ,коих у меня 2тб.Полную проверку тоже делать нужным не считаю,да еще с такими параметрами как у вас.Зачем хард лишний раз так напрягать? Winloсk считаю полезной настройкой,тут согласен.Еще можно и нужно сделать ряд исключений,как описано в этой статье http://www.kaspersky.ru/support/kis2012/te...p;qid=208641518

А насчет замедлений,это правильней назвать потреблением ресурсов.Чем жестче проверка,тем больше их потребление,и это логично.

Изменено пользователем vovan6320
Ссылка на комментарий
Поделиться на другие сайты

Можно перевести ФА в режим "при выполнении". Это несколько повысит производительность.

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

Ссылка на комментарий
Поделиться на другие сайты

Кстати, в MP3 файлах тоже могут водиться вирусы.

Ага,но я качаю с проверенных ресурсов.Все таки думаю самые лучшие настройки те,которые в голове у того,кто сидит перед мониторм :)

Ссылка на комментарий
Поделиться на другие сайты

Для повышения защиты ПК необходимо, чтобы присутствовал пароли на учётные записи администраторов, а работать в ОС рекомендуется через ограниченную учётку (особенно пользователям использующие ОС Windows XP/2000). При этом не использование автовходы.

Для пользователей ОС Windows XP заходить в ОС необходимо после загрузки службы KIS, т. е. появления надписи "Protected by Kaspersky Lab", расположенная поверх экрана приветствия (иногда она не появляется). Вот бы подобное пользователям Vista/7...

 

А от здесь давайте не будем... не всегда это необходимо...

И всё таки считаю, что тема очень интересна...

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      До Нового года и Рождества остаются считаные дни, а перегруженные службы доставки могут опоздать и не привезти нужные подарки вовремя. Конечно, тем, кому вы еще не купили подарок, можно преподнести цифровой подарочный сертификат или подписку. Но придумать интересный и полезный вариант подписки тоже нелегко, ведь уже почти все желающие обзавелись «Яндекс.Плюсом», «VK Музыкой» и аналогами, а дарить Telegram Premium уже даже как-то неудобно.
      Выход есть! Мы предлагаем подарить один из сервисов, который день за днем будет повышать уровень конфиденциальности получателя подарка. Ведь позаботиться о приватности хотят многие, но мало у кого хватает времени и сил сделать для этого необходимые шаги, и такой подарок станет одновременно необычным — и полезным.
      За редким исключением, сервисы, акцентирующие приватность, — платные. Ведь за серверы, хранящие данные, и разработку устойчивого к взлому софта нужно платить. А если не брать с подписчиков денег, то придется продавать информацию о них рекламодателям, как это делают Google и Meta*. Поэтому годовая подписка на сервис, повышающий приватность, может стать ценным подарком и в денежном выражении.
      С нашими рекомендациями получатель подарка сможет избавиться от небезопасных офисных приложений, сервисов заметок и мессенджеров, которые пользуются хранящейся информацией не по назначению, заменив их на приватные альтернативы.
      Но перед покупкой обдумайте два неоднозначных момента.
      Во-первых, сервисы, где важна коммуникация с людьми или совместная работа, бессмысленно дарить одному человеку — так, от зашифрованного мессенджера нет толку, если в нем нет хотя бы нескольких друзей. Возможно, такой подарок нужно сделать целой команде?
      Во-вторых, удобство и функциональность приватных инструментов иногда уступают «общепринятым» аналогам, не столь уважающим конфиденциальность. Насколько это критично — зависит от нужд и привычек одариваемого.
      Сделав эти оговорки, давайте посмотрим, какие качественные приватные альтернативы популярным сервисам достойны стать рождественским или новогодним подарком.
      Офисные приложения
      Личные дневники, черновики научных работ и финансовые расчеты все сложней уберечь от посторонних глаз. Сервисы типа Google Docs всегда были полностью онлайновыми, что порождало как проблемы утечек, так и споры о том, как Google обрабатывает хранящиеся там данные. Microsoft в последние годы стремится наверстать упущенное, включая даже в офлайновый Office целый набор спорных функций: автосохранение в OneDrive, «необязательные сетевые функции«, «функции LinkedIn». Само по себе хранение данных в облаке, возможно, не вызывало бы особой тревоги, если бы не опасения, что документы будут использовать для таргетинга рекламы, тренировки ИИ или еще каких-то посторонних целей.
       
      View the full article
    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • KL FC Bot
      От KL FC Bot
      Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
      Шпионы, шпионы повсюду
      Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
      Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
      Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Следить за вами теперь могут не только спецслужбы или миллионеры, нанявшие частных детективов. Слежка так проста и дешева, что ей пользуются и ревнивые супруги, и автомобильные угонщики, и даже избыточно подозрительные работодатели. Им не нужно выглядывать из-за угла, прятаться в магазинах и даже приближаться к жертве. Для слежки прекрасно подойдут смартфон и один из маячков-трекеров, работающих по Bluetooth, — например, Apple AirTag, Samsung Smart Tag или Chipolo. Согласно одному из исков к Apple, этот способ шпионажа используется в самых разных преступлениях — от слежки за бывшими до подготовки убийств.
      К счастью для всех нас, защита существует! В рамках кампании «Лаборатории Касперского» по противодействию сталкингу мы расскажем, как за вами могут следить и что с этим делать.
      Слежка онлайн и офлайн
      Слежку за жертвой обычно реализуют одним из двух способов.
      Способ первый, чисто программный. На смартфон жертвы устанавливается коммерческое приложение для слежки — мы называем эту категорию stalkerware или spouseware. Часто такие приложения рекламируются как «приложения родительского контроля», но от легитимного родительского контроля они отличаются скрытностью — после установки деятельность приложения никак не анонсируется. Чаще всего приложение вообще незаметно на устройстве, но иногда оно маскируется подо что-то невинное, будь то мессенджер, игра или приложение-фотоальбом. Сталкерские приложения регулярно передают на сервер геолокацию жертвы, способны отправлять атакующему переписки со смартфона и другую конфиденциальную информацию, включать звукозапись с микрофона.
      Главным недостатком stalkerware для атакующего является усложненная установка — для нее нужно заполучить разблокированный смартфон жертвы на некоторое время. Поэтому во многих случаях, особенно когда сталкингом занимается бывший партнер или автоугонщик, в ход идет второй способ.
      Способ второй, с беспроводным маячком. Жертве подкидывают следящее устройство. В машине его могут засунуть в любое малозаметное место — например, за номерной знак — а человеку трекер подкладывают в сумку или другие личные вещи.
       
      View the full article
×
×
  • Создать...