Перейти к содержанию

Исследование: Как соцсети влияют на нашу семейную жизнь


Рекомендуемые сообщения

Общение в Интернете позволяет объединять людей из разных городов и стран, помогать им поддерживать постоянный контакт с семьей и друзьями. К сожалению, иногда все получается совсем наоборот. Вы когда-нибудь задумывались о том, насколько наше самоуважение зависит от лайков? Мы знаем, что цифровое общение никогда не сможет заменить встречи лицом к лицу, но все равно часами сидим в соцсетях. Нам, оказывается, крайне необходимы все эти лайки, репосты и комментарии.

likeaholism-featured-1024x672.jpg

Может ли эта привычка стать проблемой?

Можно долго рассуждать на эту тему, но теоретические дискуссии такого рода мало интересны широкой публике — нужны факты. Поэтому мы решили исследовать этот вопрос более серьезно и провели опрос. Наши данные подтверждают: социальные сети действительно решают много проблем, но одновременно создают новые.

Вот что мы выяснили.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Добрый Заазыч
      От Добрый Заазыч
      Если у вас есть желание поделится своей фотографией, скидывайте в эту тему... После надеюсь будет создана "как бэ галерея фан-клубней" все наши мордочки личики.. ))
      Фотографии скидывать культурные, соблюдая правила культурных фоток и других культурных и не ой и вообщем просто правил...
    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Олимпийские игры — крупнейшее спортивное событие года, которое соберет в Париже более 15 млн туристов, к чему уже активно готовятся скамеры. Почти наверняка каждому из гостей потребуется доступ в Интернет, и здесь на помощь приходят хотспоты публичного Wi-Fi. Но у такого подхода есть риски — злоумышленники могут использовать общественные точки доступа для перехвата ваших данных.
      Мы исследовали около 25 000 общественных хотспотов Wi-Fi в Париже и выяснили, что каждый четвертый из них небезопасен. Как безопасно пользоваться общественным Wi-Fi во время парижской Олимпиады — читайте ниже.
      Карта распределения всех исследованных нами публичных точек доступа в Париже. Красным отмечена высокая концентрация хотспотов, зеленым — низкая
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      На международной конференции Security Analyst Summit наши эксперты из Kaspersky Global Research and Analysis Team (GReAT) представили несколько крайне увлекательных исследований. Мы не станем подробно пересказывать каждое из них — просто кратко обрисуем самое интересное.
      Шпионская платформа StripedFly
      Практически детективное расследование, в ходе которого наши эксперты выяснили что зловред, ранее детектировавшийся как обычный майнер криптовалюты Monero, на самом деле является прикрытием для сложной модульной угрозы, способной поражать машины как под Windows, так и под Linux. Различные модули StripedFly умеют красть информацию с компьютера, снимать скриншоты, записывать звук с микрофона, перехватывать пароли Wi-Fi. Впрочем, с тем же успехом модули могут функционировать и в качестве шифровальщика-вымогателя, и для майнинга криптовалюты.
      Интересно, что угроза способна распространяться с помощью эксплойта EthernalBlue, хотя казалось бы этот вектор был запатчен еще в 2017 году. Кроме того, StripedFly может заражать системы под Linux и Windows с запущенным SSH сервером, используя для этого украденные ключи и пароли. Подробное исследование c индикаторами компрометации можно найти на блоге Securelist.
      Подробности атаки Operation Triangulation
      Ещё один доклад Security Analyst Summit был посвящён продолжению исследований атаки Operation Triangulation, целью которой были в том числе и наши сотрудники. Подробный анализ угрозы позволил нашим экспертам обнаружить пять уязвимостей в системе iOS, причем четыре из них (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 и CVE-2023-41990) были уязвимостями нулевого дня. Они затрагивали не только iPhone, но также iPod, iPad, macOS, Apple TV и Apple Watch. Также выяснилось, что помимо инфицирования устройств через iMessage, злоумышленники могли атаковать и браузер Safari. Вот в этом посте можно прочитать подробности о процессе анализа данной угрозы.
       
      Посмотреть статью полностью
    • roter563
      От roter563
      Здравствуйте! У меня необычный запрос для форума, но надеюсь, что тему не удалят.
       
      У моих знакомых заинфицировались все девайсы: wi-fi роутеры, телефоны\планшеты на андроиде, айфон, компьютеры на винде. Результатом работы малвари является убийство батареи, устройства не включаются, не реагируют на зарядку.
       
      Ситуация: Пользователь установил себе на андроид телефон приложение, которое якобы занимается исследованием использования интернет-трафика и выплачивает за это деньги. Установлено было из недоверенного источника (но ссылки на инсталлер увы нет). Через какое-то время все устройства в квартире, подключенные к вафле, начали греться и жрать батарею, а потом и вовсе перестали включаться. У некоторых вздулась батарея. Умерло несколько роутеров, перестали включаться. Когда тот самый пользователь подключился к вафле в другой квартире, там умерло два андроид телефона, роутур и ПК на винде (также по батарее).
       
      Что делали: скан имеющимся антвирусом (пользователь не помнит, каким) - не помогло. Перепрошивали андроиды - не помогло, устройства умирали с чистой прошивкой после выхода в интернет. Один из роутеров был в аренде у провайдера - приехали пострудники, подтвердили, что восстановлению не подлежит, заменили (новым роутером пока не пользуются). Айфон был на расширенной гарантии - устройство признали неподдающимся починке и заменили.
       
      Сюр-бонус: Пользователю на почту приходят сообщения от авторов (?) малвари. Например, пользователь решил заклеить камеру у еще не умершего телефона - пришло сообщение с просьбой отклеить. Адрес\домен отправителя пользователь не помнит, как и пароль от почты, а сессия есть только на одном из умерших девайсов.
       
      Запрос: К сожалению, онлайн нет ничего, чем можно было бы поделиться: ссылка на инсталлер утеряна, прогнать сканер на еще живых девайсах пользователи не могут, потому что боятся подключать к сети. Есть много умерших девайсов и один инфицированный планшет, который еще можно включить. Пользователь готов подвезти живые\мертвые девайсы заинтересованному энтузиасту для исследования (Москва и область). Я нахожусь далеко от места проишествия + нет уверенности, что хватит скилов разобраться.
       
      Дисклеймер: я представляю, что вы подумали, у меня было то же. Но уже есть несколько подтверждений от доверенных третьих сторон, что девайсы умирают, и это реально.
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Помощь в удалении вирусов".
×
×
  • Создать...