Разное

Доктор зло придумал пароль для своего компьютера: Доктор Злобно выдумал пароль для собственного компьютера следующим образом: он соста-вил

Содержание

Какими должны быть пароли и как их запоминать

Все эксперты по безопасности постоянно говорят пользователям о том, как важно использовать устойчивые к взлому пароли и как важно, чтобы эти пароли были уникальными для каждого более или менее значимого сервиса.

Тем не менее очень многие пользователи относятся беззаботно к паролям своих учетных записей и используют конструкции типа password123, а такой пароль современными средствами взламывается ровно за шесть секунд, не говоря уже о том, что его очень легко просто подобрать.

Поэтому давайте в данной статье и поговорим о том, какими должны быть пароли, как их безопасно хранить и как научиться придумывать, а главное — запоминать устойчивые пароли.

Что такое устойчивый пароль

Устойчивость пароля характеризуется временем, которое нужно будет затратить злоумышленнику, чтобы тем или иным способом подобрать его. Пароль, для взлома которого требуется несколько секунд, минут или часов, является неустойчивым. Пароль, для взлома которого потребуется несколько месяцев или лет, является устойчивым.

Как повысить устойчивость пароля

Есть несколько стандартных рекомендаций по повышению устойчивости пароля.

1. В пароле не должны содержаться в неискаженном виде обычные слова, потому что средства взлома паролей прежде всего перебирают слова по словарю. И, кстати, фокус с написанием русских слов в английской раскладке запросто может не сработать: утилиты для взлома такие варианты тоже умеют перебирать.

2. Очень важную роль играет длина пароля. Она должна быть не менее 8 символов, а намного лучше, если их будет 12.

3. Пароли всегда регистрозависимые (оговорюсь, кроме «Сбербанка» с его идиотами-разработчиками), и вы значительно повысите надежность пароля, если, например, пару букв в нем напишете в верхнем регистре.

4. Рекомендуется в пароле также использовать спецсимволы, это тоже очень сильно повышает его устойчивость.

5. Ну и добавление к паролю нескольких цифр также сильно влияет на повышение устойчивости.

Что нам может в этом помочь

В принципе нет никакой необходимости придумывать и запоминать устойчивые пароли, потому что есть специальные программы, называемые менеджерами паролей, и они это могут делать за вас. Конечно же, не следует пользоваться менеджером паролей, взятым неизвестно где и написанным неизвестно кем, но существуют десятки известных, проверенных и безопасных менеджеров паролей, которые используют миллионы людей.

Суть менеджера паролей очень проста. Вам нужно придумать и запомнить только один устойчивый пароль — для этого менеджера. А дальше менеджер будет сам генерировать и запоминать надежный пароль для каждого из сервисов, где вы регистрируетесь, ведь одно из важных требований безопасности — не использовать одинаковые пароли для разных сервисов.

Рассказ о менеджерах паролей и о том, что они вообще умеют делать, — тема отдельных статей, так что в данном случае я приведу только три наиболее характерных примера таких программ.hRh%GDrSTUso8. Генераторы паролей, обязательно входящие в состав любого менеджера паролей, всегда предоставляют возможность пользователю регулировать параметры создаваемого пароля.

Однако что делать, если вы не используете менеджер паролей? Как придумать, а главное — как запомнить устойчивый пароль? Потому что совершенно бессмысленный пароль, типа как указанный выше, запомнить невозможно.

Тем не менее способ есть. Достаточно несложных ухищрений, чтобы фраза, которая вам о многом говорит и которую вы совершенно точно не забудете, стала хорошим надежным паролем.

Мы говорили о том, что крайне нежелательно использовать обычные слова. Однако если буквы обычных слов вы напишете в разном регистре и будете перемежать эти буквы спецсимволами по определенному алгоритму, то пароль сразу станет вполне устойчивым.

Как зовут вашу первую учительницу в школе, имя которой вы никогда не забудете? Вера Ивановна Фролова?

Напишите ее имя и фамилию латинскими буквами в одно слово — verafrolova. Давайте проверим этот пароль в специальном сервисе от «Касперского» (это в любом случае безопасно, потому что мы проверяем сам принцип, а не конкретный пароль, который будем использовать).

Теперь сделаем очень простую вещь — имя и фамилию напишем с заглавных букв и проверим.

Уже веселее, но до устойчивости еще далеко. Давайте теперь просто заменим все буквы «о» символом «@». (Тут важно использовать спецсимвол, а не, например, цифру ноль, потому что с нулями пароль останется неустойчивым, а с этим спецсимволом — уже другое дело.)

Давайте еще усложним. Снова берем VeraFrolova и после каждой буквы ставим спецсимвол с клавиш с цифрами, двигаясь, например, от цифры 1 (можно и наоборот — вниз от «0», тут главное — чтобы вы для себя придумали и запомнили алгоритм). Не нужно брать все словосочетание, достаточно поставить спецсимволы только в имени (после каждой из первых четырех букв, например):

Уже хорошо. Имя-фамилию первой учительницы помните? Написать латинскими буквами, делая первую букву заглавной, в состоянии? После каждой из первых четырех букв поставить спецсимволы, которые стоят над цифрами от 1 до 4 (или любых других, которые нужно будет запомнить раз и навсегда), в состоянии? Конечно.

Ну и чтобы увеличить надежность до совершенно фантастических величин, возьмите за правило добавлять еще несколько цифр. Немного, не надо писать длинный телефонный номер. Три цифры, но только те, которые вы отлично помните. Например, первые или последние три цифры вашего почтового индекса.

Как видите, ничего сложного. Вам просто нужно будет придумать и запомнить ваш собственный алгоритм. Например, после каждой из пяти первых букв символами над цифрами от 4 до 8. И в конце дописываем несколько цифр (например, ваш код от чемодана — там обычно 3-4 цифры).

Более того, напоминалку о таком коде можно записать в открытом виде — например, «УчиЛка 4-8 чемодан», и враг ни за что не догадается.

Свои имя-фамилию для таких паролей, конечно, лучше не использовать, а вот имена-фамилии, например, тестя-тещи, свекра-свекрови — запросто.

Только для сложных для транслитерации имен-фамилий обязательно нужно использовать четкие правила, чтобы потом не гадать, как вы написали «щ», «ю» или «ц». Лучше всего делать транслитерацию прямо в этом сервисе, тогда уж точно никаких ошибок не будет.

Также есть масса других способов конструировать запоминающиеся пароли, один из них — составление пароля из первых букв начала какого-нибудь хорошо известного вам стихотворения.

Например, «Союз нерушимый республик свободных сплотила навеки великая Русь» — берем первые буквы: «снрсснвр», конвертируем в «snrssnvr», делаем первую и последнюю буквы заглавными, вбиваем четыре спецсимвола, добавляем код чемодана:

Пишем подсказку: «ГимН 1-4 чемодан».

И, кстати, текст какой-нибудь известной песни может стать вам своеобразным генератором паролей. Для одного пароля используете первые буквы первой строчки, для второго — второй строчки и так далее.

Вот и все! Видите, как просто создать очень устойчивый пароль, причем так, чтобы вы его и не забыли, и могли безопасно записать подсказку. Вам просто для себя один раз нужно придумать алгоритм по указанной выше методике и далее ему следовать.

Всякие полезности

1. Если вы используете менеджер паролей, то для него в качестве мастер-пароля должен быть придуман уникальный устойчивый пароль, который вы больше нигде не используете. При этом если менеджер пароля умеет разблокироваться по отпечатку пальца (Roboform такое умеет), то возьмите за правило хотя бы раз в день разблокировать менеджер паролем, а не отпечатком (чтобы вы себе об этом пароле постоянно напоминали).

2. Ваш почтовый ящик, на который завязаны подтверждения различных важных сервисов, должен иметь устойчивый и также уникальный пароль, который вы больше нигде не используете. Кроме того, крайне желательно, чтобы этот почтовый ящик не являлся вашим обычным ящиком для переписки и чтобы он нигде не светился, а использовался только для подтверждений.

3. Никогда не записывайте пароли в явном виде, но используйте подсказки, которые многое могут сказать вам, но ничего не могут сказать другим людям.

Рекомендации по безопасному использованию банковских и иных он-лайн сервисов

Рекомендации по безопасному использованию банковских и иных on-line сервисов и услуг (интернет-банкинг, электронные платежные системы, сервисы электронной коммерции и т.п.) 

1. При самом первом использовании on-line сервиса необходимо с клавиатуры ввести в адресной строке Вашего браузера адрес web-страницы on-line сервиса. При дальнейшем использовании Вы можете добавить данную web-страницу в «Избранное» Вашего браузера.

2. Убедитесь, что после ввода адреса в браузер и загрузки страницы, в строке состояния появился значок замка , а в адресной строке присутствует «https». Это означает, что Ваше соединение с on-line сервисом защищено (SSL).
3. Убедитесь, что после загрузки web-страницы в адресной строке появилось «https:», а в строке состояния браузера появился значок замка. 
4. Для авторизации в системе on-line сервиса не рекомендуется использовать пароли, которые также используются Вами для авторизации на других интернет-сайтах (особенно развлекательного плана). 
5. Не используйте компьютеры общего пользования (интернет-кафе, компьютеры библиотек и т.п.). 

Рекомендации по парольной защите

1. Храните Ваш пароль в секрете и не сообщайте его третьим лицам.
2. Запомните Ваш пароль. Не храните пароль в легкодоступном месте. Не храните пароль на компьютере.
3. При формировании пароля используйте большие и маленькие буквы, а также цифры и специальные символы. 
4. Избегайте простых паролей. Не используйте распространенные и легко угадываемые слова в качестве пароля. Постарайтесь придумать фразы, легко запоминающиеся для Вас, но не для других. 
5. Избегайте коротких паролей. Помните, длинна пароля должна составлять не менее 8 символов.
6. Регулярно изменяйте свой пароль (старайтесь не реже, чем раз в 90 дней).
7. Помните, что ни сотрудник банка, ни иной организации не вправе требовать от Вас сообщить пароль.
8. Если у Вас возникли подозрения в компрометации пароля, немедленно смените его. 

Рекомендации по обеспечению безопасности при работе в сети Интернет

1. Не нажимайте на всплывающие окна, которые содержат рекламу. Желательно настроить Ваш браузер на автоматическую блокировку таких окон. 
2. Не оставляйте свои персональные данные в блогах, форумах и социальных сетях. 
3. Не посещайте непроверенные и небезопасные сайты. Вы можете непреднамеренно загрузить на свой компьютер вирусы и шпионские программы.
4. При совершении покупок через Интернет, прежде чем ввести данные о своей кредитной карте, убедитесь, что Ваше соединение защищено: после загрузки страницы, в строке состояния появился значок замка, а в адресной строке присутствует «https».
5. Будьте внимательнее к странным или непонятным сообщениям об ошибках браузера. В случае возникновения подозрений просканируйте свой компьютер на наличие вирусов или шпионского ПО. 
6. Регулярно проверяйте Ваш компьютер на вирусы , как минимум раз в неделю. 
7. Не добавляйте персональную информацию в личные страницы в социальных сетях. Это может привлечь внимание злоумышленников.

Рекомендации по обеспечению безопасности электронной почты

1. Не открывайте письма от незнакомых людей, они могут содержать вирусы. Читайте темы сообщений внимательно, если не уверены, что письмо пришло из надежного источника не открывайте его. Не доверяйте дружественному тону сообщений или срочности содержащейся в них просьбы. 
2. В подозрительных письмах не нажимайте на содержащиеся в письме ссылки, а также не открывайте вложенные файлы, особенно если в письме указано, что проблема безотлагательная, и при этом просят срочно открыть приложенный файл, который имеет файловое расширение «.exe».
3. Не отправляйте свою персональную информацию по почте. Убедитесь в надежности web-сайта перед тем, как оставить на нем адрес электронной почты. 
4. Немедленно удалите свой адрес электронной почты с неизвестных сайтов. Используйте спам-фильтр в почтовых клиентах. 
5. Не пересылайте т.н. «письма счастья». 
Рекомендации по использованию сервисов мгновенных сообщений
1. Заблокируйте в своем списке контактов, людей, которых Вы не знаете, особенно, если они ведут себя необычно. Настройте Ваш клиент мгновенных сообщений таким образом, чтобы только друзья из списка контактов могли писать вам. 
2. Не отвечайте незнакомым людям, особенно если их сообщения содержат угрозу или Вас донимают. 
3. Не нажимайте на присланные ссылки и не открывайте приложения. Они могут содержать вирусы или шпионское ПО. 

Рекомендации по настройке компьютера

1. Старайтесь использовать современные операционные системы. Данные системы являются более защищенными, в отличие от предыдущих, зачастую устаревших версий.
2. Своевременно скачивайте и устанавливайте патчи и обновления для операционных систем (ОС). Включите автоматическое обновление OC, которое будет устанавливать последние исправления, тем самым ликвидируя уязвимости ОС. 
3. Используйте в работе лицензионное ПО; не загружайте и не устанавливайте ПО полученное из непроверенных источников.
4. Отключите общий доступ к принтерам и файлам на Вашем компьютере, чтобы предотвратить несанкционированные подключения. 
5. Используйте широкоизвестные браузеры и вовремя устанавливайте для них обновления. 
6. Настройте в Вашем браузере блокировку всплывающих окон. 
7. Выключайте компьютер, подключенный к сети Интернет, если не используете его в течение длительного времени. 

Рекомендации по использованию средств защиты ПК

1. Использование антивирусного программного обеспечения является обязательным. Обеспечьте своевременное обновление антивирусных баз. Также настоятельно рекомендуется использовать антишпионское программное обеспечение. 
2. Для защиты компьютера от угроз из сети Интернет используйте встроенный в операционную систему фаервол (firewall) или установите лицензионный. 
3. Блокируйте компьютер, если Вам надо от него отойти.
4. Используйте специализированное ПО для шифрования важных данных на ноутбуках, КПК, телефонах и других переносных устройствах.

вернуться в раздел

 

Как создать надежный пароль для аккаунта Dropbox?

Мы настоятельно рекомендуем всем предпринять ряд шагов, чтобы усилить безопасность своих аккаунтов Dropbox и других интернет-ресурсов. Вот несколько общеизвестных способов защитить свой интернет-аккаунт.

Придумывайте уникальные пароли для каждого используемого вами ресурса

Самый надежный способ — придумать отдельные уникальные пароли для каждого используемого вами ресурса и никому их не говорить. Если вы когда-нибудь использовали один и тот же пароль для нескольких сайтов, следует сменить его и создать для каждого сайта новый отдельный пароль.

Существуют различные инструменты (например, Dropbox Passwords), которые помогают создавать надежные пароли для разных сайтов и защищать ваши аккаунты.

Советы по созданию надежных паролей

Хороший пароль — это когда вам легко запомнить, а другим трудно подобрать. Редко употребляемые слова — отличная идея, но их должно быть несколько. Можно также использовать следующие приемы:

  • Необычные варианты прописных и строчных букв (например, «паРОль»)
  • Необычный вариант написания (например, «парррроль»)
  • Необычные персональные словечки
  • Необычные цифры и символы (обратите внимание: символ «$» вместо буквы «s» или «0» вместо «o» — это обычная практика, она не очень подходит в качестве меры безопасности).

Время от времени меняйте пароли


Еще один способ обезопасить пароли — менять их время от времени. Делайте это регулярно или всякий раз, когда вам кажется, что безопасность вашего аккаунта под угрозой. И никогда не используйте один и тот же пароль дважды.

Подробнее о том, как сбросить свой пароль Dropbox.

Включите двухэтапную проверку

Двухэтапная проверка обеспечивает дополнительную степень защиты вашего аккаунта. Каждый раз при входе в аккаунт Dropbox система потребует ввести уникальный код, отправленный вам на телефон, или одноразовый временный код, сгенерированный соответствующим мобильным приложением, например Google Authenticator. Это весьма эффективный способ защитить свой аккаунт от несанкционированного доступа.

Подробнее о том, как включить двухэтапную проверку.

Выбор безопасных паролей — Schneier о безопасности

Выбор надежных паролей

Какими бы ненадежными ни были пароли, они не исчезнут в ближайшее время. С каждым годом у вас появляется все больше и больше паролей, и с каждым годом их становится все легче и легче взламывать. Вам нужна стратегия.

Лучший способ объяснить, как выбрать хороший пароль, — объяснить, как его взломать. Общая модель атаки — это то, что известно как атака с подбором пароля в автономном режиме.В этом сценарии злоумышленник получает файл с зашифрованными паролями из того места, где люди хотят пройти аутентификацию. Его цель — превратить этот зашифрованный файл в незашифрованные пароли, которые он может использовать для аутентификации. Он делает это, угадывая пароли, а затем проверяя, верны ли они. Он может пробовать догадки с той скоростью, с которой их обработает его компьютер — и он может распараллелить атаку — и получит немедленное подтверждение, если угадает правильно. Да, есть способы предотвратить эту атаку, и поэтому у нас все еще могут быть четырехзначные PIN-коды на картах банкоматов, но это правильная модель для взлома паролей.

Существуют коммерческие программы для взлома паролей, продаваемые в основном полицейским управлениям. Существуют также хакерские инструменты, которые делают то же самое. И они действительно хороши.

Эффективность взлома паролей зависит от двух в значительной степени независимых факторов: мощности и эффективности.

Power — это просто вычислительная мощность. Поскольку компьютеры стали быстрее, они могут проверять больше паролей в секунду; одна программа рекламирует восемь миллионов в секунду. Эти взломщики могут работать в течение нескольких дней на многих машинах одновременно.По громкому полицейскому делу они могут тянуться месяцами.

Эффективность — это умение ловко угадывать пароли. Нет смысла прокручивать по порядку каждую комбинацию из восьми букв от «ааааааааа» до «ззззззз». Это 200 миллиардов возможных паролей, большинство из которых маловероятны. Взломщики паролей сначала пробуют самые распространенные пароли.

Типичный пароль состоит из корня и придатка. Корень не обязательно словарное слово, но обычно это что-то произносимое.Придаток является либо суффиксом (90% случаев), либо префиксом (10% случаев). Одна программа для взлома, которую я видел, начиналась со словаря примерно из 1000 распространенных паролей, таких как «letmein», «temp», «123456» и так далее. Затем он протестировал каждый из них примерно со 100 общими придатками суффиксов: «1», «4u», «69», «abc», «!» и так далее. Всего с помощью этих 100 000 комбинаций было восстановлено около четверти всех паролей.

Взломщики используют разные словари: английские слова, имена, иностранные слова, фонетические образцы и так далее для корней; две цифры, даты, одиночные символы и т. д. для придатков.В них работают словари с различными регистрами заглавных букв и распространенными заменами: «$» вместо «s», «@» вместо «a», «1» вместо «l» и так далее. Эта стратегия угадывания быстро взламывает около двух третей всех паролей.

Современные взломщики паролей комбинируют разные слова из своих словарей:

Что было примечательно во всех трех сеансах взлома, так это типы равнин, которые были обнаружены. Они включали такие пароли, как «k1araj0hns0n», «Sh2a-labe0uf», «Apr!l221973», «Qbesancon321», «DG0%», «@Yourmom69», «ilovetofunot», «windermere2313», «tmdmmj17» и «BandGeek2014». .Также в список включены: «все огоньки» (да, на многих сайтах разрешены пробелы), «я ненавижу хакеров», «allineedislove», «ilovemySister31», «iloveyousomuch», «Филиппийцам4:13», «Филиппийцам4». :6-7» и «qeadzcwrsfxv1331». «gonefishing1125» — еще один пароль, который Штойб увидел на экране своего компьютера. Через несколько секунд после того, как он был взломан, он заметил: «Вы никогда не найдете его, используя грубую силу».

Вот почему часто цитируемая схема XKCD для генерации паролей — объединение отдельных слов, таких как «correcthorsebatterystaple», — больше не является хорошим советом.Взломщики паролей используют этот трюк.

Злоумышленник передаст любую личную информацию о создателе пароля, к которой он имеет доступ, взломщикам паролей. Хороший взломщик паролей будет проверять имена и адреса из адресной книги, значимые даты и любую другую личную информацию, которая у него есть. Почтовые индексы являются общими придатками. Если это возможно, угадывающий проиндексирует целевой жесткий диск и создаст словарь, включающий все печатные строки, включая удаленные файлы. Если вы когда-либо сохраняли электронное письмо со своим паролем, или хранили его где-то в непонятном файле, или если ваша программа когда-либо сохраняла его в памяти, этот процесс захватит его.И это ускорит процесс восстановления вашего пароля.

В прошлом году Ars Technica предоставила трем экспертам зашифрованный файл паролей с 16 000 записей и попросила их взломать как можно больше. Победитель получил 90% из них, проигравший 62% — за несколько часов. Это то же самое, что мы видели в 2012, 2007 и ранее. Если есть какие-то новые новости, так это то, что такие вещи становятся проще быстрее, чем люди думают.

Почти все, что можно запомнить, можно взломать.

Есть еще одна рабочая схема.Еще в 2008 году я описывал «схему Шнайера»:

Поэтому, если вы хотите, чтобы ваш пароль было сложно подобрать, вам следует выбрать то, что этот процесс пропустит. Мой совет — взять предложение и превратить его в пароль. Что-то вроде «Этот поросенок вышел на рынок» может стать «tlpWENT2m». Этот девятизначный пароль не будет ни в чьем словаре. Конечно, не используйте этот, потому что я написал об этом. Выберите свое собственное предложение — что-то личное.

Вот несколько примеров:

  • WIw7,mstmsritt… = Когда мне было семь, моя сестра бросила моего плюшевого кролика в унитаз.
  • Вау…doestcst = Вау, этот диван ужасно пахнет.
  • [email protected]~faaa! = Давным-давно в совсем недалекой галактике.
  • uTVM,TPw55:utvm,tpwstillsecure = До этого самого момента эти пароли были безопасными.

Вы поняли. Объедините лично запоминающееся предложение с некоторыми лично запоминающимися трюками, чтобы преобразовать это предложение в пароль, чтобы создать длинный пароль. Конечно, сайт должен принимать все эти небуквенно-цифровые символы и произвольно длинный пароль.В противном случае это намного сложнее.

Еще лучше использовать случайные незапоминающиеся буквенно-цифровые пароли (с символами, если сайт позволяет их использовать) и менеджер паролей, такой как Password Safe, для их создания и хранения. Password Safe включает функцию генерации случайного пароля. Скажите ему, сколько символов вы хотите — двенадцать по умолчанию — и он выдаст вам такие пароли, как y.)v_|.7)7Bl, B3h5_[%}kgv) и QG6,FN4nFAm_. Программа поддерживает вырезание и вставку, так что на самом деле вы не слишком много печатаете эти символы.Я рекомендую Password Safe для Windows, потому что я написал первую версию, знаю человека, который в настоящее время отвечает за код, и доверяю его безопасности. Есть порты Password Safe на другие ОС, но я не имел к ним никакого отношения. Есть и другие менеджеры паролей, если вы хотите присмотреться к ним.

Пароли — это нечто большее, чем просто выбор хорошего пароля:

  1. Никогда не используйте пароль, который вам нужен. Даже если вы выберете безопасный пароль, сайт, для которого он предназначен, может слить его из-за собственной некомпетентности.Вы не хотите, чтобы кто-то, кто получил ваш пароль для одного приложения или сайта, мог использовать его для другого.
  2. Не беспокойтесь о регулярном обновлении пароля. Сайты, которые требуют 90-дневного или любого другого обновления пароля, приносят больше вреда, чем пользы. Если вы не считаете, что ваш пароль может быть скомпрометирован, не меняйте его.
  3. Остерегайтесь «секретного вопроса». Вы не хотите, чтобы систему резервного копирования на случай, если вы забудете свой пароль, было легче взломать, чем ваш пароль. Действительно, разумно использовать менеджер паролей.Или записать свои пароли на листе бумаги и защитить этот лист бумаги .
  4. Еще один совет: если сайт предлагает двухфакторную аутентификацию, серьезно подумайте об ее использовании. Это почти наверняка улучшение безопасности.

Это эссе ранее публиковалось на BoingBoing.

Теги: взлом, эссе, пароли, осведомленность о безопасности, удобство использования

Опубликовано 3 марта 2014 г., 7:48 • 229 комментариев

Признания Маркуса Хатчинса, хакера, спасшего Интернет

Исследователи кибербезопасности назвали червя WannaCry в честь вируса .расширение wncry, которое оно добавляло к именам файлов после их шифрования. Парализуя машины и требуя выкуп в биткойнах, WannaCry прыгала с одной машины на другую, используя мощный фрагмент кода под названием EternalBlue, который был украден из Агентства национальной безопасности группой хакеров, известных как Shadow Brokers, и просочился на открытый интернет месяцем ранее. Он мгновенно позволял хакеру проникнуть и запустить враждебный код на любом неисправленном компьютере с Windows — набор потенциальных целей, число которых, вероятно, исчислялось миллионами.И теперь, когда сложнейший шпионский инструмент АНБ был превращен в оружие, казалось, что он должен за несколько часов создать глобальную пандемию программ-вымогателей.

«Это был кибер-эквивалент просмотра моментов перед автомобильной аварией», — говорит один аналитик по кибербезопасности, который в то время работал в British Telecom, и ему было поручено реагировать на инциденты для NHS. «Мы знали, что с точки зрения влияния на жизнь людей это будет не похоже ни на что, что мы когда-либо видели раньше».

По мере распространения червя по всему миру он заразил немецкую железнодорожную компанию Deutsche Bahn, Сбербанк в России, автопроизводителей Renault, Nissan и Honda, университеты в Китае, полицейские управления в Индии, испанскую телекоммуникационную компанию Telefónica, FedEx и Boeing .По некоторым оценкам, в течение дня он уничтожил данные почти четверти миллиона компьютеров, причинив ущерб от 4 до 8 миллиардов долларов.

Wannacry, казалось, вот-вот распространится на систему здравоохранения США. «Если это произойдет массово, сколько людей погибнет?» Корман вспоминает, как думал. «Кажется, сбывается наш худший кошмар».

Тем, кто наблюдал за распространением WannaCry, казалось, что впереди еще много боли. Джош Корман, в то время сотрудник Атлантического совета, занимавшийся вопросами кибербезопасности, вспоминает, как во второй половине дня 12 мая он присоединился к телеконференции с представителями Министерства внутренней безопасности США, Министерства здравоохранения и социальных служб, фармацевтической фирмы Merck и руководителей американских больниц.Группа, известная как Healthcare Cybersecurity Industry Taskforce, только что закончила анализ, в котором подробно описывалась серьезная нехватка персонала по ИТ-безопасности в американских больницах. Теперь казалось, что WannaCry готова распространиться на систему здравоохранения США, и Корман опасался, что результаты будут намного хуже, чем в случае с NHS. «Если это произойдет массово, сколько людей погибнет?» он помнит, как думал. «Кажется, сбывается наш худший кошмар».

В ту пятницу около 2:30 Маркус Хатчинс вернулся после обеда в своем местном магазине рыбы и чипсов в Илфракомбе, сел перед своим компьютером и обнаружил, что Интернет в огне.«Я выбрал гребаную неделю, чтобы отпроситься с работы», — написал Хатчинс в Twitter.

Через несколько минут друг-хакер, известный под ником Kafeine, отправил Хатчинсу копию кода WannaCry, и Хатчинс начал анализировать его, пока его обед все еще лежал перед ним. Сначала он запустил смоделированный компьютер на сервере, который запускал в своей спальне, с фальшивыми файлами, которые программа-вымогатель должна была зашифровать, и запустил программу в этой изолированной тестовой среде. Он сразу заметил, что перед шифрованием файлов-приманок вредоносное ПО отправляло запрос на определенный, очень случайный веб-адрес: iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.ком .

Это показалось Хатчинсу важным, если не необычным: когда часть вредоносного ПО отправляла ответный эхо-запрос на такой домен, это обычно означало, что он связывается с сервером управления и контроля где-то, который может давать инструкции зараженному компьютеру. Хатчинс скопировал эту длинную строку веб-сайта в свой веб-браузер и, к своему удивлению, обнаружил, что такого сайта не существует.

Крупнейшие угрозы безопасности, о которых вы не знаете

Я всегда исправляю свою систему и запускаю регулярное сканирование с помощью обновленных антивирусных и антишпионских сканеров.Но во время изучения этой истории я столкнулся с троянским конем (Trojan.Winloginhook.Delf.A), который был слишком новым для моей антивирусной программы. Будь то новый вариант знакомого врага, такого как троянский конь, или совершенно новый тип атаки, сегодняшние угрозы могут сделать уязвимыми даже тех, кто заботится о безопасности.

Однако есть способы минимизировать риск. Первый шаг в создании хорошей защиты — это знать, что вас ждет, поэтому я составил список из десяти серьезных проблем с безопасностью, о которых вам нужно знать.Чтобы защитить себя, вы, конечно же, должны знать, как обновлять свой компьютер и средства защиты от вредоносных программ. Кроме того, я дам советы, которые помогут вам избежать этих новых опасностей и сдержать урон, если вы все же попадете под удар.

1. Армии Зомби ПК готовы к атаке

Уровень опасности: Высокий | Вероятность: Высокая | Цель: пользователей Windows

Ботнеты когда-то были прерогативой технически подкованных преступников, которые использовали эти дистанционно управляемые армии зараженных ПК для рассылки спама, запуска интернет-атак или распространения шпионского ПО.Но теперь даже неискушенные киберпреступники могут создать свой собственный ботнет и атаковать ваш компьютер, благодаря более сообразительным злоумышленникам, которые создают и продают простые инструменты для этой цели.

Многие люди сделали бизнес на создании и продаже автономных наборов для разработки ботов, которые позволяют потенциальным пастухам (так называют людей, управляющих ботнетом) управлять своей аферой. Наборы, которые стоят от 20 до 3000 долларов США, позволяют начинающим преступникам создавать полнофункциональные ботнеты и другое вредоносное программное обеспечение, начиная от настраиваемых червей и заканчивая кейлоггерами.«Существует множество [наборов] — пятьдесят, шестьдесят, сотня различных», — говорит Эрик Сайтс, вице-президент по исследованиям и разработкам в Sunbelt Software, разработчике антишпионских программ.

Clever Web Controls

Становится еще хуже. Создав нового бота и отправив его ничего не подозревающим пользователям компьютеров, начинающий хакер может использовать сложные инструменты управления и контроля, чтобы легко управлять получившейся сетью.

Команда Sites в Sunbelt вместе с группой быстрого реагирования охранной фирмы iDefense Labs обнаружили новый веб-контроллер ботнета, который они назвали Metaphisher.Вместо текстовых команд оленеводы могут использовать графический пользовательский интерфейс управления, дополненный хорошо продуманными пользовательскими значками и интуитивно понятными элементами управления. Наведи, щелкни, взломай.

По данным iDefense Labs, боты, контролируемые Metaphisher, заразили более миллиона компьютеров по всему миру. Набор команд даже шифрует связь между собой и ботоводом и передает ботмастеру информацию практически обо всех аспектах зараженных ПК, включая их географическое положение, установленные исправления безопасности Windows и браузеры, кроме Internet Explorer, загруженные на каждый ПК. .

Все эти простые в использовании наборы и элементы управления, несомненно, способствуют огромному количеству компьютеров, зараженных ботами, которые сотрудники правоохранительных органов обнаружили в ходе недавних уголовных расследований. Например, Джинсон Джеймс Анчета, 21-летний мужчина из Калифорнии, недавно был приговорен к 57 месяцам тюремного заключения после того, как признал себя виновным в нарушении федерального Закона о компьютерном мошенничестве и злоупотреблениях. Он управлял прибыльным преступным предприятием, основанным на ботнете с 400 000 зараженных систем.А трое пастухов-роботов, арестованных прошлой осенью в Нидерландах, как полагают, контролировали ошеломляющие 1,5 миллиона компьютеров-зомби.

Низкий входной барьер означает, что хотя правоохранительные органы ловят некоторых пастухов, их ряды каждый день пополняются нетерпеливыми новичками. «Удивительно, как много людей запускают ботнеты только потому, что видят, как кто-то другой делает это и зарабатывает деньги», — говорит Джо Стюарт, старший исследователь безопасности в Lurhq, поставщике управляемых услуг безопасности.

Как это работает: быстрое развертывание бота с помощью простых инструментов

  • Потенциальный преступник покупает в Интернете набор для сборки бота за небольшую плату.
  • Не имея навыков программирования, преступник использует свой набор для создания нового бота, еще не известного производителям антивирусов.
  • Преступник отправляет своего нового бота в виде вложения электронной почты или размещает его на вредоносных веб-сайтах.
  • Образовавшийся ботнет зарабатывает деньги на спаме, шпионском ПО и атаках типа «отказ в обслуживании».

Средства защиты

  • Избегайте неизвестных сайтов и не переходите по ссылкам в нежелательных сообщениях электронной почты. Как и большинство вредоносных программ, боты, как правило, распространяются именно таким образом.
  • Сохраняйте подозрительность к вложениям электронной почты, даже если вам кажется, что сообщение пришло от кого-то, кого вы знаете. Мошенники любят использовать подлинные адреса электронной почты в «поддельных» вирусных письмах.
  • Рассмотрите альтернативный браузер, такой как Firefox или Opera. IE был излюбленной целью хакеров.
Страница

Подпишитесь на рассылку новостей!

Ошибка: проверьте свой адрес электронной почты.

Правила паролей — ерунда

Из многих, многих, многих плохих вещей, связанных с паролями, знаете, что самое худшее? Правила пароля.

Если мы не решим проблему с паролями для пользователей при моей жизни, я буду преследовать вас из могилы как призрак pic.twitter.com/Tf9EnwgoZv

— Джефф Этвуд (@codinghorror) 11 августа 2015 г.

Пусть это обещание будет должным образом отмечено в постоянном реестре Интернета. Я не знаю, есть ли загробная жизнь, но я узнаю об этом достаточно скоро, и я планирую уйти безумным как черт .

Мир буквально наводнен ужасными правилами паролей:

Но мне не нужно тебе об этом говорить.Чем больше вероятность того, что вы будете использовать действительно случайный инструмент для генерации паролей, как и полагается нам, сверхгикам, тем больше вероятность того, что вы сильно — и ежедневно — страдали от этого режима.

Вы видели классический XKCD про пароли?

Мы, конечно, можем спорить о том, является ли «правильная скоба для лошадиной батареи» жизнеспособной стратегией пароля или нет, но аргумент здесь в основном заключается в том, что длина имеет значение .

Нет, серьезно. Я зайду так далеко, что скажу, что ваш пароль чертовски короткий.В наши дни, учитывая состояние облачных вычислений и взлом хэшей паролей графических процессоров, любой пароль из 8 символов или меньше опасно близок к без пароля вообще .

Тогда, возможно, у нас есть одно правило: пароли не должны быть короткими . Длинный пароль гораздо более надежен, чем короткий… верно?

Что насчет этого четырехзначного пароля?

Как насчет этого восьмизначного пароля?

Или этот (гипотетический, но вполне реальный) пароль из семи символов?

@codinghorror Извините, но ваш пароль должен содержать по 1 символу на арабском, китайском, тайском, корейском, клингонском, Wingdings и эмодзи

— Finley Creative (@FinleyCreative) 3 марта 2016 г.

Вы также можете быть удивлены, если вставите вышеуказанные четыре смайлика Unicode в свое любимое диалоговое окно входа в систему (давай, попробуй), чтобы обнаружить, что это… не на самом деле четыре символа.

О боже.

  "💩".длина === 2
  

Наш старый приятель Юникод снова наносит удар.

Как оказалось, даже простое правило «ваш пароль должен быть разумной длины»… не обязательно так. Особенно, если мы перестанем думать, как уродливые американцы ASCII.

А что насчет красивых, длинных паролей? Являются ли они всегда безопасными ?

  ааааааааааааааааааааааа
012345678

45689 парольпароль имя пользователя Пароль

Конечно, нет, потому что вы встречали каких-нибудь пользователей в последнее время?

Они постоянно портят каждую программу, которую я когда-либо писал.Да-да, я знаю, что вы, мистер или миссис über-geek, знаете все о концепции энтропии. Но выражать свою любовь к энтропии ужасными, идиосинкразическими правилами паролей…

  • должен содержать заглавные буквы
  • должен содержать строчные буквы
  • должен содержать число
  • должен содержать специальный символ

… это эффектный провал воображения в мире Unicode и Emoji.

Когда мы создавали Discourse, я обнаружил, что диалоговое окно входа в систему представляет собой удивительно сложную часть программного обеспечения, несмотря на его внешнюю простоту.Основное правило пароля, которое мы использовали, также было самым простым: длина . С тех пор, как я это написал, мы уже увеличили минимальную длину пароля по умолчанию с 8 до 10 символов. И если вы являетесь администратором или модератором, мы решили, что минимум должен быть еще больше, 15 символов.

Я также выступал за проверку паролей по 100 000 наиболее распространенных паролей . Если вы посмотрите на 10 миллионов паролей, полученных в результате утечки данных в 2016 году, вы обнаружите, что 25 наиболее часто используемых паролей:

.
123456
123456789

БУКВ 12345678
111111
1234567890
1234567

пароль 123123

987654321 QWERTYUIOP

mynoob
123321
666666
18atcskd2w
7777777
1q2w3e4r
654321
555555
3rjs1la7qe
Google
1q2w3e4r5t
123qwe
zxcvbnm
1q2w3e

Даже эти данные выдают некоторый ASCII-центризм.Я полагаю, что числа одинаковы в любой культуре, но мне трудно поверить, что средний китаец когда-либо выберет пароли «пароль», «quertyuiop» или «mynoob». Таким образом, этот список имеет , которые можно настраивать, локализовать.

(Одна интересная идея состоит в том, чтобы искать общие более короткие пароли внутри более длинных паролей, но я думаю, что это приведет к слишком большому количеству ложных срабатываний.)

Если изучить данные, это также становится аргументом в пользу длины пароля.Обратите внимание, что только 5 из 25 самых популярных паролей состоят из 10 символов, поэтому, если нам требуются 10-символьные пароли, мы уже уменьшили воздействие наиболее распространенных паролей на 80%. Я впервые увидел это, когда собрал миллионы и миллионы утекших паролей для исследования Discourse, а затем отфильтровал список до тех паролей, которые соответствуют нашему новому минимальному требованию в 10 символов или более.

Внезапно он превратился в крошечных списков. (Если вы проводили подобные общие исследования паролей, поделитесь своими результатами в комментариях.)

Я хотел бы дать своим коллегам-разработчикам следующий здравый совет:

1. Правила для паролей — ерунда
  • Они не работают.
  • Они сильно наказывают вашу идеальную аудиторию, людей, которые используют настоящие генераторы случайных паролей. Эй, угадайте, в этом случайном пароле не было числа или символа . Я только что перепроверил свой учебник по математике, и да, это возможно. Я точно уверен.
  • Они расстраивают обычных пользователей, которые затем отказываются сотрудничать и используют «творческие» обходные пути, которые делают их пароли менее безопасными.
  • Они часто ошибаются в том смысле, что выбранные правила крайне неполны и/или безумны, судя по многочисленным постыдным ссылкам, которыми я поделился выше.
  • Серьезно, ради любви к Богу , прекратите уже эту ерунду с произвольным правилом пароля. Если вы не верите мне на слово, прочитайте эту рекомендацию по правилам паролей NIST 2016 года. Вот именно, «нет правил композиции». Тем не менее, я вижу одну ошибку, она должна была сказать: «Нет ерунды правил композиции».
2.Обеспечьте минимальную длину пароля
Unicode

По крайней мере, одно правило легко запомнить, понять и применять. Это общеизвестное правило: привести их всех и связать в темноте.

  • Все просто. Пользователи могут считать. Во всяком случае, большинство из них.
  • Работает. Данные показывают нам, что работает; просто загрузите любой общий список паролей по вашему выбору и сгруппируйте по длине пароля.
  • Математика не лжет. При прочих равных более длинный пароль будет более случайным и, следовательно, более безопасным, чем короткий пароль.
  • Признайте, что даже это правило не является нерушимым. Минимальная длина пароля 6 на китайском сайте может быть вполне разумной. Пароль из 20 символов может быть смехотворно ненадежным.
  • Если вы не разрешаете (почти) каждый символ Юникода в поле ввода пароля, вы, вероятно, делаете это неправильно.
  • Это небольшая деталь реализации, но убедитесь, что максимальная длина пароля также разумна.
3.Проверить общие пароли

Как я уже отмечал, определение «общий» зависит от вашей аудитории и языка, но это ужасная медвежья услуга для пользователей, когда вы позволяете им выбирать пароли, которые существуют в списке 10k, 100k или миллионов наиболее распространенных паролей. известные пароли от утечек данных. Существует без вопросов что хакер отправит эти общие пароли при попытке взлома — и это шокирует, как далеко вы можете зайти, даже с агрессивным ограничением количества попыток ввода пароля, используя только 1000 наиболее распространенных паролей.

  • 1,6% имеют пароль из 10 лучших паролей
  • 4,4% имеют пароль из 100 лучших паролей
  • 9,7% имеют пароль из 500 лучших паролей
  • 13,2% имеют пароль из 1000 лучших паролей
  • 30% имеют пароль из 10 000 лучших паролей

К счастью, существуют миллионы и миллионы реальных списков взломанных паролей, которые нужно просеять. Проводить криминалистику данных довольно весело, потому что это не гипотетические синтетические правила паролей Джека Потрошителя, которые придумал какой-то скучающий программист, это реальных паролей, используемых реальными пользователями.

Проведите исследование. Соберите данные. Защитите своих пользователей от самих себя.

4. Проверка базовой энтропии

Здесь не нужно фантазировать; выберите меру энтропии, которая удовлетворяет вас глубоко в правдивости вашей кишки. Но помните, что вы должны быть в состоянии объяснить это и пользователям, когда они не пройдут проверку.

Мне было немного грустно, когда я понял, что у нас все в порядке с пользователями, выбирающими 10-символьный пароль, который буквально был «ааааааааааа».На мой взгляд, самый простой способ сделать это — убедиться, что есть как минимум (x) уникальных символов из (y) общих символов. И это то, что мы делаем в текущей бета-версии Discourse. Но я также буду рад вашим идеям в комментариях. Чем проще и понятнее, тем лучше!

5. Проверка паролей специального регистра

Мне стыдно признаться, что при создании входа в систему Discourse, как я уже говорил в разделе The God Login, мы упустили два распространенных случая, когда вам действительно нужно заблокировать :

  • пароль равен имени пользователя
  • пароль соответствует адресу электронной почты

🤦 Если вы используете Discourse более ранней версии, чем 1.4, мне очень жаль, и , пожалуйста, немедленно обновите .

Точно так же вы можете также заблокировать другие особые случаи, такие как

.
  • пароль, равный URL или домену веб-сайта
  • пароль соответствует имени приложения

Короче говоря, попробуйте мыслить не только в поле ввода пароля, как это сделал бы пользователь.

🔔 Уточнение

Несколько человек истолковали этот пост как «все других правил паролей — ерунда, за исключением этих четырех, которые я сейчас перечислю.» Я не это пытаюсь здесь сказать.

Идея состоит в том, чтобы сосредоточиться на одном понятном, простом, практичном правиле, работающем в реальной жизни в любой ситуации: длина . Пользователи могут вводить (почти) что угодно, в правильном Unicode, при условии, что он достаточно длинный . Это одно правило, чтобы связать их всех , которому мы должны научить пользователей: длина!

Пункты с №3 по №5 больше похожи на проверки особых исключений джинна, и вы не можете желать бесконечных желаний.Это не нужно обсуждать заранее, потому что должен быть действительно редким. Да, вы должны запретить пользователям использовать до смешного плохие пароли, совпадающие с их именем пользователя, или aaaaaaaaaaa или 0123456789 , но только в качестве проверок после ввода, а не в качестве правил, которые необходимо объяснять заранее.

Итак, TL;DR: одно правило. Длина. Введите все, что хотите, просто убедитесь, что пароль достаточно длинный.

[реклама] Создаете свою техническую команду? Stack Overflow Careers поможет вам нанять специалистов из крупнейшего сообщества программистов на планете.Мы создали наш сайт с такими разработчиками, как вы.

15 предупреждающих знаков Ваш компьютер заражен вредоносным ПО

Вот один из сценариев, который может вам не понравиться, но который, к сожалению, может случиться с вами в любой день. Вы работаете над важным проектом, и вдруг на вашем компьютере начинают появляться надоедливые всплывающие окна. Более того, загрузка ваших файлов или приложений занимает слишком много времени. Вы продолжаете ждать, пока не начнете спрашивать себя:  «Не заражен ли мой компьютер вредоносным ПО?»

К сожалению, ответ может быть « да », и ваш компьютер уже может быть заражен вирусом или вредоносной программой следующего поколения, которая снижает его производительность.

Это один из многих предупреждающих признаков того, что ваш компьютер может быть заражен вредоносным ПО. Но есть так много всего, что вам нужно знать и понимать, чтобы вы могли быстро принять меры.

В этой статье мы покажем вам наиболее частые предупреждающие признаки заражения вредоносным ПО на компьютерах под управлением Microsoft Windows и что вы можете с этим поделать.

Используйте эти быстрые ссылки, чтобы легко перемещаться и просматривать некоторые из наиболее распространенных предупреждающих знаков, отображаемых на компьютере:

  1. Ваш компьютер замедляется
  2. Отображается раздражающая реклама
  3. Авария e с
  4. Всплывающие сообщения
  5. Интернет-трафик подозрительно увеличивается
  6. Домашняя страница вашего браузера изменилась без вашего участия
  7. Необычные сообщения отображаются неожиданно
  8. Ваше защитное решение отключено
  9. Ваши друзья говорят, что они получают от вас странные сообщения
  10. На рабочем столе отображаются незнакомые значки
  11. Необычные сообщения об ошибках
  12. Вы не можете получить доступ к панели управления
  13. На вашем ПК все работает отлично
  14. Вы получаете ошибку в браузере
  15. Вы получаете подозрительные файлы ярлыков

Сценарий №1: «Приложения на моем компьютере работают медленно, и их запуск занимает больше времени, чем обычно.

Если вы имеете дело с этим сценарием, это может означать, что на вашем компьютере есть вирусы.

Я знаю, так неприятно видеть, что он работает медленно.

Известно, что одним из основных действий вредоносных программ является замедление работы вашей операционной системы, независимо от того, просматриваете ли вы Интернет или просто получаете доступ к своим локальным приложениям.

Что ты умеешь делать?

Сначала нужно разобраться в причинах и попытаться понять, что происходит.

Вот некоторые из наиболее распространенных проблем, которые замедляют работу вашего ПК:

1. Недостаточно оперативной памяти вашей системы.

Это может быть вызвано большим количеством приложений, которые вы сейчас используете.

Диспетчер задач Windows поможет вам узнать, какие программы используют большую часть оперативной памяти.

Нажмите одновременно CTRL+ALT+DELETE, выберите «Диспетчер задач», и отобразится список текущих открытых приложений.

2.На жестком диске нет места для хранения.

В этом случае вам необходимо проверить все сохраненные файлы и выполнить очистку.

3. Возможно, ваш браузер использует слишком много ресурсов компьютера.

Вы можете увидеть, как работает ваш браузер, в Диспетчере задач Windows .

Что вы можете сделать со скоростью вашего браузера?

Удалите ненужные надстройки браузера. Вот — список расширений Chrome для повышения вашей безопасности в Интернете — просто убедитесь, что вы выбрали то, что вам действительно нужно, и не используйте все наши предложения одновременно.Или, если вам не хочется прощаться с вашими любимыми расширениями, просто отключите их, чтобы они не запускались на каждой веб-странице.

Удалить лишний кеш. Если вы носите с собой тонны кеша и истории посещенных страниц, это может быть причиной того, что ваш браузер такой медленный.

Закрывайте ненужные вкладки при открытии новых. О, вкладки беспорядок, мы все были там. Я знаю, вы можете быть обмануты, думая, что вам действительно нужно вернуться и повторно посетить каждую вкладку, которую вы открыли в сеансе просмотра.Но давайте будем честными, вам, скорее всего, это и не понадобится. Просто имейте в виду, что вы всегда можете снова открыть свою недавнюю историю просмотров / недавно закрытые вкладки — ну, если вы не просматриваете в режиме инкогнито / приватном режиме, но это другая история.

4. Возможно, ваша система фрагментирована.

Со временем файлы на жестком диске фрагментируются. Проще говоря, это означает, что части этих файлов хранятся в разных областях диска, а не рядом друг с другом. Таким образом, пространство для хранения используется неэффективно и снижает производительность вашего ПК, что затрудняет открытие файла операционной системой.

Это можно исправить с помощью дефрагментации диска Windows (Оптимизация дисков).

В Windows 10, Windows 8 и Windows 7 инструмент дефрагментации запускается автоматически, поэтому вам, скорее всего, не нужно об этом беспокоиться.

5. Ваша ОС Windows не обновлена ​​или вы используете устаревшие драйверы.

Всегда следите за тем, чтобы ваша ОС постоянно обновлялась. Неисправленные системы могут иметь уязвимости, которые могут быть использованы злоумышленниками, поэтому убедитесь, что вы всегда используете последнюю версию Windows.

Если вы уже тщательно проверили эти возможные причины и кажется, что все работает нормально, вы можете начать рассматривать потенциальное заражение вредоносным ПО.

Сценарий № 2: «Я продолжаю получать надоедливую рекламу, которая открывает случайные или странные сообщения на экране моего компьютера».

Неожиданные всплывающие окна, которые появляются на вашем экране, являются типичным признаком заражения вредоносным ПО, которое наносит ущерб вашему компьютеру.

Эта форма вредоносного ПО известна как шпионское ПО и предназначена для сбора и кражи конфиденциальных данных пользователей без их ведома.

В данном конкретном случае основная проблема заключается не только в многочисленных всплывающих окнах, которые влияют на работу в Интернете . Также довольно сложно удалить их из вашей системы.

Эти всплывающие окна не только раздражают, но и обычно сопровождаются другими скрытыми вредоносными программами и могут быть гораздо более разрушительными для вашей ОС.

Они могут быть замаскированы под легитимные программы и на самом деле отслеживать ваши данные о просмотре веб-страниц или следить за вашей онлайн-активностью с по собирать пароли и другую личную информацию.

Мы настоятельно рекомендуем вам НИКОГДА НЕ НАЖИМАТЬ на подозрительное всплывающее окно!

Чтобы защитить компьютер от вредоносных угроз, обязательно примените следующие меры безопасности:

  1. Не нажимайте на всплывающие окна.
  2. Не отвечайте на нежелательные электронные письма, которые выглядят странно. Всегда проверяйте адрес электронной почты отправителя, никогда не открывайте вложения и не переходите по странным ссылкам.
  3. Будьте очень осторожны при загрузке бесплатных приложений.
  4. Используйте решение для предотвращения угроз нового поколения, которое выявляет онлайн-угрозы и блокирует их до того, как они получат шанс заразить ваш компьютер.

Сценарий №3: «Мой ноутбук постоянно зависает, когда я смотрю видео на Youtube или играю в игры. Он просто зависает, а затем появляется синий экран».

Итак, вы получили популярный BSOD (синий экран смерти). Затем он восстановил и «сообщил» вам, что Windows восстанавливается после неожиданного завершения работы.

Проблемы такого типа могут быть вызваны двумя причинами:

  1. Возможно, вы столкнулись с технической проблемой, вызванной потенциальной несовместимостью вашего программного и/или аппаратного обеспечения.
  2. Это может быть проблема с вредоносным ПО.

Если вы подозреваете какие-либо технические проблемы, они могут быть вызваны следующими проблемами:

На вашем ПК запущены разные программы, которые конфликтуют?

Имеются ли какие-либо потерянные разделы реестра, которые не были удалены, что может привести к сбою вашей системы?

Потерянные ключи реестра — это фрагменты данных, оставшиеся в процессе удаления нескольких программ с вашего компьютера.Они не только занимают лишнее место на вашем ПК, но и могут вызвать серьезную проблему для его правильной работы.

Как это исправить:

  • Используйте редактор реестра (Regedit.exe) , который можно открыть в строке поиска Windows. Оттуда вы выбираете команду запуска .
  • Для заражения вредоносным ПО s:

Запустите полную проверку системы с помощью хорошего антивирусного продукта. И убедитесь, что вы никогда не заразитесь вредоносным ПО, используя полный комплексный пакет безопасности, который выявляет угрозы до того, как они возникнут.

Сценарий № 4: «Я начал получать это всплывающее сообщение <У вас заканчивается место на диске в Windows (C:)>»

Если вы получаете это предупреждающее сообщение, это означает, что в определенном разделе (в данном случае C) на основном жестком диске вашего компьютера не осталось свободного места. Все больше и больше пользователей сообщают об этой проблеме.

Причина? Вот что Microsoft говорит об этом:

Это может произойти, если свободное место на диске на вашем компьютере упало ниже порога уведомления о нехватке места на диске, связанного с утилитой очистки диска.

Как это исправить?

Прежде всего, вам нужно проверить, не увеличивалось ли в последнее время ваше физическое пространство для хранения или некоторые из ваших файлов исчезли или изменили свои имена.

Во-вторых, убедитесь, что вы удалили все старые или ненужные файлы, которые могут снизить производительность вашего ПК.

В-третьих, это может быть еще одним признаком заражения вредоносным ПО. Существует так много типов вредоносных программ, которые используют различные методы, чтобы заполнить все доступное пространство на жестком диске и вызвать его сбой.Для этого убедитесь, что вы используете решение для защиты от вредоносных программ, которое автоматически выполняет сканирование и не позволяет вирусам или угрозам проникнуть в вашу систему.

Сценарий №5: «Долгое время при каждом включении ПК я замечал, что интернет-трафик подозрительно увеличивается».

Скорее всего, на вашем компьютере происходит необычно высокая сетевая активность, которая может быть причиной заражения вредоносным ПО.

Что я могу сделать?

Проверьте каждый из этих пунктов:

  • Последнее обновление Windows для вашего компьютера
  • Есть ли какая-либо программа или приложение, которое загружает какие-либо данные?
  • Есть ли обновление для определенного приложения, работающего в данный момент?
  • Есть ли большая загрузка, которую вы начали, но забыли, которая все еще может выполняться в фоновом режиме?

Если ответ на все эти вопросы  НЕТ и вы не можете найти причину увеличения интернет-трафика, это может быть признаком заражения вредоносным ПО.В этом случае вам следует использовать   специализированный пакет безопасности  , предназначенный для борьбы с современными и новыми онлайн-угрозами.

Сценарий № 6: «Моя домашняя страница изменилась, и я не помню, чтобы делал это сам».

Если вы заметили это необычное поведение, или новая панель инструментов появляется из ниоткуда, или вы были перенаправлены на другой веб-адрес, отличный от того, к которому вы обращались изначально, это может быть признаком заражения вредоносным ПО.

Обычно это происходит, когда вы посещаете веб-сайт и случайно нажимаете ссылку или всплывающее окно.

Это вызывает загрузку и установку нежелательного программного обеспечения на ваше устройство. Эффекты не только раздражают, но и вредоносны и могут поставить под угрозу ваши данные.

Что делать?

Вы всегда можете вручную изменить адрес домашней страницы в настройках браузера.

Но фактическая причина такого поведения, к сожалению, может быть гораздо глубже и быть признаком более серьезного заражения вредоносным ПО.

Таким образом, лучший способ избежать компрометации ваших файлов, паролей и платежных реквизитов — использовать комплексное решение для предотвращения и смягчения угроз нового поколения.

Сценарий № 7: «Мой компьютер ведет себя странно, потому что я неожиданно получаю необычные сообщения».

Обычно это предупреждающее сообщение, которое заставляет задуматься: «Что происходит с моим компьютером?»

Вот некоторые частые предупреждающие знаки, на которые следует обратить внимание:

  • Внезапно вы видите, что программы автоматически открываются и закрываются.
  • Ваша ОС Windows неожиданно завершает работу без какой-либо причины.
  • Вы заметили, что при загрузке компьютера появляются странные окна.
  • Windows сообщает вам, что вы потеряли доступ к некоторым своим дискам.

Хотя основной причиной может быть техническая проблема, она также может быть предупреждающим признаком того, что вредоносное ПО захватило ваш компьютер и замедляет его работу.

Как смягчить последствия заражения вредоносным ПО?

Выполните следующие действия:

  1. Обновляйте свою систему Windows.
  2. Используйте решение для защиты от вредоносных программ, которое не дает угрозам возможности проникнуть на ваш компьютер.
  3. Попробуйте переустановить операционную систему. В этом  руководстве из 13 шагов  показано, как защитить компьютер после новой (повторной) установки.

Сценарий № 8: «Я пользуюсь антивирусным продуктом и постоянно получаю сообщение о том, что <Защита отключена>».

Если вы заметили  , что ваше антивирусное решение больше не работает или модуль обновления отключен , вам следует немедленно проверить, как это исправить.

Знаете ли вы, что некоторые типы вредоносных программ скрытны и могут вывести из строя ваше защитное решение?

Ну да, они предназначены для того, чтобы оставить пользователей без какой-либо защиты и затруднить их обнаружение.

Если вы уже пытались перезагрузить компьютер, закрывали и открывали решение безопасности, и все ваши усилия по устранению неполадок кажутся бесполезными, вы можете принять во внимание сценарий заражения вредоносным ПО .

Это особенно важно, потому что общеизвестно, что традиционные антивирусные решения не могут легко обнаруживать, блокировать или удалять вредоносное ПО нового поколения и усовершенствованное (например, программы-вымогатели, рекламное ПО или финансовое вредоносное ПО).

Таким образом, вы можете подвергнуться всевозможным атакам, и мы настоятельно рекомендуем усилить вашу защиту, добавив несколько уровней защиты.

Прочитайте эти 10 причин, по которым вредоносное ПО второго поколения избегает обнаружения антивирусом  .

Сценарий № 9: «Мои друзья говорят мне, что они получают странные случайные сообщения от меня на Facebook, которые я не отправлял».

Если ваши друзья недавно получили от вас несколько странных сообщений/электронных писем или подозрительных ссылок, а вы их не отправляли, скорее всего, вы заражены вредоносным ПО.

Вот хороший пример вредоносного ПО, распространяющего  через Facebook Messenger и заставляющего пользователей переходить по ссылкам, полученным от одного из их друзей.

Но сначала проверьте свои учетные записи в Интернете и посмотрите, действительно ли эти случайные сообщения были отправлены с одной из ваших учетных записей. Если что-то подобное произошло, примите немедленные меры, соблюдая следующие меры безопасности:

  • Выйдите из всех своих аккаунтов. Для большинства наших онлайн-аккаунтов мы входим в систему с нескольких устройств и часто забываем выйти из системы. Поэтому не забудьте выйти из своих онлайн-аккаунтов на всех подключенных устройствах .
  • Используйте уникальные и надежные пароли для всех ваших онлайн-аккаунтов .Не забывайте менять пароли! НИКОГДА не используйте один и тот же пароль (пароли) для нескольких аккаунтов, потому что, если вас взломают, все они будут раскрыты, а ваши ценные данные будут украдены. Это руководство по безопасности паролей  поможет вам подобрать пароли на уровне эксперта.
  • Начните использовать  двухфакторную аутентификацию  ПРЯМО СЕЙЧАС.  Хотите усилить контроль над безопасностью своих аккаунтов? Затем добавьте этот второй уровень безопасности, который потребует дополнительного шага аутентификации в процессе входа в систему вместе с вашими учетными данными.

Сценарий №10: «На моем рабочем столе появились эти новые, но незнакомые значки, которые я не узнаю».

Если вы заметили неизвестные и новые значки на своем ПК, вы, скорее всего, случайно загрузили эти хитрые программы, называемые PUPs  / PUA (потенциально нежелательные программы/приложения). Это вредоносные программы, которые могут нанести большой ущерб и подвергнуть вас утечке данных, показу назойливой рекламы или всплывающих окон на экране или добавлению панелей инструментов в ваш браузер.

Они часто приходят вместе с подозрительным программным обеспечением, которое вы установили. Возможно, вы случайно дали свое согласие на установку дополнительных инструментов, о которых вы не заметили.

Но, несмотря на то, что хорошие методы работы в Интернете могут защитить вас от ПНП, рекомендуется полагаться на проактивное программное обеспечение безопасности.

Сценарий № 11: «Иногда на моем компьютере отображаются необычные сообщения об ошибках».

Сообщение об ошибке, подобное этому, может указывать на то, что в вашей системе есть ошибка, которую необходимо исправить.Или это может быть предупреждение о заражении вредоносным ПО .

Эти типы сообщений об ошибках, указывающие на отсутствие или повреждение папок с файлами, предполагают, что ваш компьютер был скомпрометирован и это повлияло на его производительность.

Источник:  Центр разработки Microsoft Windows

Как это исправить:

  • Убедитесь, что в вашей операционной системе установлены последние обновления, и регулярно проверяйте наличие исправлений безопасности, исправлений приложений и драйверов.
  • Используйте решение для защиты от вредоносных программ нового поколения, разработанное для защиты от любых нежелательных угроз.

Сценарий № 12: «Кажется, я не могу получить доступ к своей панели управления, нажав кнопку».

Если вы столкнулись с этой проблемой и ваша панель управления не открывается, это означает, что ваш компьютер имеет техническую проблему и работает неправильно.

Как это исправить?

  • Первое, что нужно сделать, это запустить полную проверку вашего ПК.
  • Затем проверьте, можете ли вы открыть панель управления в безопасном режиме, и выполните действия, описанные  здесь . Это также может быть еще одним признаком того, что ваш компьютер уязвим и подвержен потенциальным кибератакам . Выполнив полное сканирование с помощью антивирусного продукта, используйте превентивное решение для обеспечения безопасности вашей конфиденциальной информации.

Сценарий №13: «Кажется, на моем ПК все работает отлично. Есть ли шанс быть параноиком и все же проверять наличие вредоносного ПО?»

Когда дело доходит до  защиты данных , важно быть немного параноиком и очень осторожным, даже если все выглядит нормально. Почему? Потому что киберпреступники изобретательны и могут прятать вредоносное ПО в самых неожиданных местах, не оставляя видимых следов и все равно заражая ваш компьютер.

Может показаться, что на вашем ПК все работает нормально, пока загрузка вашей системы не начнет молча ждать инструкций для доступа и сбора ваших наиболее ценных данных.

Лучший способ защитить вашу систему от вредоносных программ, установив защитное решение, которое сканирует вашу машину в режиме реального времени и останавливает угрозы до того, как они коснутся вашего ПК.

Сценарий № 14: «Мой ноутбук работает очень медленно и иногда выдает ошибку  в браузере».

Мы получили вышеуказанное сообщение от одного из наших читателей.

Если вы также получаете это сообщение на своем ПК, возможно, стоит отключить Flash и попробовать другой вариант. Flash имеет множество уязвимостей , о которых мы уже говорили.

Независимо от того, какой браузер вы используете, в Firefox это может быть предупреждением о том, что ваш компьютер заражен вредоносным ПО.

Вот несколько полезных советов, которые вам пригодятся: 

  • Обновляйте систему Windows и рассмотрите возможность переустановки ОС, если проблема не исчезнет.
  • Выполните полное сканирование всех ваших файлов и приложений, установленных на вашем ПК, с помощью антивирусного решения, чтобы узнать, обнаруживает ли оно какое-либо вредоносное ПО.
  • Рассмотрите возможность установки превентивного решения для обеспечения безопасности, чтобы усилить защиту вашего компьютера и защититься от вредоносных программ и других онлайн-угроз.
  • Также не забудьте перезагрузить компьютер, если вы давно не выполняли эту задачу.
  • Взгляните на функцию «Диспетчер задач» и узнайте, какие программы работают в фоновом режиме и могут снизить производительность вашего ПК. Это поможет вам получить представление о том, какие приложения и программы занимают место и сколько.
  • Убедитесь, что у вас установлена ​​последняя версия Adobe Flash, но если у вас ее нет, загрузите ее с здесь и следуйте инструкциям. Не забудьте перезагрузить компьютер после этой процедуры.
  • Если вы больше не хотите иметь Flash Player на своем компьютере, вы можете выполнить эти простые шаги и удалить его.

Сценарий №15: «Я использовал внешний USB-накопитель, и когда я подключил его к своему компьютеру, он был заражен вирусом, и внезапно все файлы превратились в ярлыки ».  

Вот еще один предупреждающий знак, указывающий на то, что ваш компьютер может быть заражен вредоносным ПО. Если вы использовали внешний USB-накопитель или другой внешний флэш-накопитель для копирования информации без ее предварительного сканирования, это может объяснить появление этих ярлыков.

Если все ваши изображения, файлы и другие документы отображаются как ярлыки и недоступны, они могут быть заражены вредоносным ПО.Эти вредоносные файлы могут поставить под угрозу все ваши данные с компьютера, переименовать ваши файлы и создать много хаоса и хлопот.

Как это исправить?

Если ваши файлы были скомпрометированы, вот несколько полезных советов и мер безопасности:

  • Выполните полное сканирование USB-накопителя и проверьте его на наличие вирусов и вредоносных программ. Если антивирусное решение не обнаруживает их на вашем внешнем диске, вам следует отформатировать его и очистить место.
  • Используйте командную строку (cmd) на компьютере с Windows, когда USB-накопитель подключен к вашему устройству.Чтобы получить к нему доступ, перейдите в меню «Пуск», введите «Cmd», нажмите «Ввод», и вы увидите «cmd.exe» под списком программ. Нажмите на нее, и вы будете перенаправлены в командную строку Windows, откуда сможете восстановить зараженный вирусом. Процесс может занять некоторое время, но он очистит ваш компьютер.
  • Убедитесь, что вы добавили несколько уровней безопасности и рассмотрите возможность использования решения безопасности премиум-класса для усиления вашей защиты.

Можно ли избежать заражения вредоносным ПО?

Да, вы определенно можете, если будете уделять пристальное внимание этим ранним признакам заражения вредоносным ПО и предотвращать их появление.

Следите за тем, чтобы ваша операционная система, браузеры и подключаемые модули всегда были обновлены до последней версии, поскольку своевременное исправление программного обеспечения может держать онлайн-преступников в страхе.

Кроме того, вот список рекомендуемых статей, которые помогут вам лучше пережить заражение вредоносным ПО:

Как легко удалить вредоносные программы с вашего ПК [обновлено]

Как защитить свой компьютер с помощью нескольких уровней безопасности

32 бесплатных форума по безопасности для помощи по удалению вредоносных программ

Убедитесь, что ваша сеть безопасна и надежна, и всегда думайте, прежде чем что-то нажимать.Кроме того, не забывайте практиковать безопасный просмотр и всегда обращайтесь к надежным онлайн-источникам, чтобы легче предотвращать потенциальные онлайн-угрозы.

Напоминание. Знания и постоянное образование — наше лучшее оружие в борьбе с онлайн-угрозами, поэтому крайне важно учиться и обучать себя и других, чтобы лучше понять, как вредоносное ПО работает в вашей системе и как вы можете смягчить его воздействие.

Тех! | Fallout вики | Фэндом

Те!

Бешеные огненные муравьи

Те!

Бронза 20

 

Те! — побочный квест в игре Fallout 3 .Это также достижение для Xbox 360/ПК и трофей для PlayStation 3.

Маленький мальчик по имени Брайан Уилкс подойдет к Одинокому Страннику, когда они приблизятся к Грейдичу; это включает в себя Super-Duper Mart или канализационную станцию, но может быть и до пристани Вильгельма.

Затем он попросит персонажа помочь ему найти его отца, Фреда Уилкса, который, похоже, застрял в городе, кишащем огненными муравьями.

Быстрое прохождение

Подробное прохождение

На первых двух этапах миссии Брайан будет прятаться в приюте Пуловски возле закусочной.

Найдите отца Брайана Уилкса

Брайан Уилкс подойдет к Одинокому Страннику в районе за пределами Грейдича, где расскажет им, что на него, его отца и других жителей напали огненные муравьи. Затем он просит персонажа игрока найти своего отца в городе. Позже тело отца можно найти в его доме у хижины, убитого огненными муравьями. Персонаж игрока может добыть китайскую штурмовую винтовку и боеприпасы с полки в доме, а также ключ от лачуги с тела отца Брайана.В хижине игрок может найти оборудование и терминал доктора Леско. Прочтите заметки на терминале, чтобы узнать местоположение станции «Мариголд» и возможность отправиться туда, чтобы найти источник огненных муравьев. Кроме того, с помощью слегка сложной проверки красноречия или перка «Дитя сердцем» Одинокий странник может убедить Брайана дать им ключ от мусорного бака за закусочной со случайной добычей.

Найти источник огненных муравьев

Обыскивая станцию ​​метро «Мариголд» в поисках причины нашествия огненных муравьев, персонаж вместо этого находит доктора Леско, работающего в импровизированной лаборатории.Он объясняет происхождение огненных муравьев, особенно их способность извергать огонь. Одинокий Странник может решить, помочь ли ему отменить эффект или самому разобраться с гигантской королевой муравьев.

При разговоре с доктором Леско, если персонаж игрока попросит «серьезный стимул», он предложит свой старый лабораторный халат вместе с бонусными привилегиями. Лабораторный халат Леско дает +20 к сопротивлению радиации и +10 к науке.

Персонаж игрока найдет королеву огненных муравьев в инкубаторе королевы муравьев, за пределами доктора Сьюза.Лаборатория Леско. Его охраняют многочисленные охранники огненных муравьев.

  • Путь 1 : Убейте только стражей гнезда огненных муравьев, охраняющих королеву огненных муравьев, и вернитесь к доктору Леско, чтобы выбрать перк «Мощь муравья» или «Взгляд муравья».
  • Путь 2 : С проверкой Красноречия или достаточно высоким навыком Науки персонаж игрока может убить королеву огненных муравьев и убедить Леско, что это лучше для человечества, и получить один из привилегий. Персонаж игрока получает положительную карму, если он идет по этому пути.

(опционально)

  • Взломайте терминал в инкубаторе (требуется 50 Науки), чтобы отправить импульс ингибитора, который уничтожит всех огненных муравьев, найденных в районе Грейдича (за исключением тех, что находятся на станции Мэриголд).
  • Взломайте его терминал в инкубатории (требуется 50 наук), чтобы уничтожить образец мутагена (это ВРЭ). Странник вознаграждается положительной Кармой. Сделав это, персонаж игрока должен пройти проверку речи или пройти Науку 70, чтобы убедить Леско в том, что это лучше для человечества.
  • Убить доктора Леско и получить отрицательную карму. То же самое происходит, если персонаж игрока лжет о том, что защитники мертвы: он бежит в инкубаторий, и Странник снова получает отрицательную Карму. В тот момент, когда игрок входит в инкубаторий, он спонтанно падает замертво, и игрок получает цель взлома.

Найдите жилье для Брайана Уилкса

Сначала поговорите с Брайаном и расскажите ему о судьбе его отца и огненных муравьях. Он находится в приюте Pulowski Preservation справа от закусочной в Грейдиче.Затем персонажу игрока предоставляется возможность помочь ему найти место для жизни. Брайан расскажет Одинокому Страннику, что в Ривет-Сити живет его двоюродный брат. Он говорит о Вере Уэзерли, владелице отеля «Уэтерли». Игровому персонажу нужно только найти ее и упомянуть, что Брайану нужно место для жизни, и она с радостью согласится принять его. За выбор этого варианта начисляется значительная положительная Карма. Сделав договоренность, просто вернитесь в Грейдич и скажите Брайану, что он может переехать к своей тете; он согласится переехать туда, и квест закончится.Когда игрок вернется в Ривет-Сити, там будет Брайан.

Также можно убедить мэра Литл-Лэмплайта позволить ему остаться там, либо с помощью проверки речи, либо с помощью перка «Дитя сердцем». Имейте в виду, что обсуждение этого варианта с мэром предотвратит появление варианта диалога о переселении Брайана с Верой Уэтерли, закрывая этот путь, даже если Брайану не сказали о его потенциальном новом доме. Так как это не так хорошо для Брайана, Карма не будет присуждена в любом случае.

В качестве альтернативы персонаж игрока может отправиться в Парадиз-Фолс. Поговорите с Eulogy Jones и скажите ему, что у них есть ребенок на продажу. Первоначально он предложит 100 крышек, но можно получить 300 крышек, если персонаж игрока пройдет проверку речи. Одинокий Странник получит за этот подлый поступок значительное количество отрицательной Кармы, а Панегирик даст им оговоренное количество кепок и ошейник, чтобы надеть незадачливого юношу. Затем персонаж игрока обманом заставляет Брайана надеть ошейник и может объяснить, что он приведет его домой.Опять же, квест будет выполнен и очки опыта будут даны. Брайана больше не увидят, хотя Три Пес упомянет, что он в Парадиз-Фолс.

Персонаж игрока также может сказать Брайану, что они не желают подыскивать ему жилье (или вообще никогда не предлагают), что немедленно завершит квест. Брайан вернется в свой старый дом и будет жить в Грейдиче один. Никакая Карма не будет получена или потеряна. Однако этот вариант необратим, даже если позже игрок передумает.Например, даже если персонаж игрока встретит Веру Уэзерли позже в игре, опция диалога, позволяющая заставить ее принять Брайана, даже не появится.

Пока персонаж игрока не продаст его работорговцам, он получит 300+ очков опыта (XP по-прежнему вознаграждается за это на 360 и PS3).

В поисках Брайана

Брайан обычно находит персонажа игрока, чаще всего во время его первого посещения Супермаркета. Если он этого не сделает или если он приблизится к игроку во время боя и испугается, вот другие места, где они могут найти его:

  • Стоя на тротуаре в Грейдиче: к западу от закусочной, вверх по холму и через мост перед лагерем компании «Коготь».
  • Южный вход на свалку.
  • Лачуга бабушки на пристани Вильгельма у реки недалеко от Грейдича.
  • При разговоре с доктором Леско игроку также сообщается местонахождение Брайана на его Пип-бое.
  • Персонаж игрока может столкнуться с обитателем пустоши, говорящим ему: «Беги, спасай свою жизнь!» и что «они сожгли Грейдич дотла», и будет добавлен маркер карты для Грейдича. Столкновение не дает квеста, даже при входе в Грейдич, и игрок должен самостоятельно найти Брайана Уилкса или доктора Леско, чтобы получить квест.
  • Персонаж игрока также может получить квест, заглянув в недавно построенную лачугу (замок зависит от характеристик игрока) в Грейдиче, а затем взломав компьютер Леско. (Версия для Xbox 360 и версия для ПК.)

Награда

  • Лабораторный халат Леско
  • Муравьиная мощь ИЛИ Перк Муравейник
  • 300 XP
  • Хорошая карма, если Брайана отправят в Ривет-Сити
  • Нейтральная карма, если Брайана отправят в Литл-Лэмплайт или оставят одного в Грейдиче
  • Злая карма, если Брайана отправят в Парадайз Фоллс

Этапы квеста

Статус Статус Описание
10 Найдите отца Брайана Уилкса.
20 Сообщите плохие новости Брайану Уилксу.
30 Удалите источник огненных муравьев.
35 Исследуйте станцию ​​метро «Мариголд» и удалите источник огненных муравьев.
40 Уничтожьте всех пятерых стражей гнезда из инкубатория королевы муравьев.
42 (Необязательно) Не ​​навреди Королеве Муравьев.
43 Отправьте Импульс Ингибитора с портативного терминала Леско или Убейте Королеву Муравьев.
45 Вернитесь к доктору Леско.
50 Вернитесь к Брайану Уилксу.
52 Найдите Брайана Уилкса в Грейдиче.
60 Найдите дом для Брайана Уилкса.

Примечания

  • В лачуге доктора Леско осмотрите стол слева.Есть запись, содержащая пароль этого терминала. Еще одна запись пароля, открывающая доступ к терминалам Леско на станции Мэриголд, можно найти на его трупе.
  • Обязательно уничтожьте всех ближайших огненных муравьев при приближении к местонахождению доктора Леско, так как муравьи заставят его бежать после выхода из диалога с ним. Если это действительно произойдет, он сбежит и, скорее всего, умрет, что сделает невозможным получение льгот (Муравьиная сила или Муравьиное зрение) и лабораторного халата законными способами.
  • После того, как неигровой персонаж соглашается дать Брайану дом, другого нельзя попросить, что вынуждает Брайана пойти к первому спрошенному.
  • Позитивная карма дается за то, что будет сделано в первую очередь: уничтожение образца мутагена или убийство королевы огненных муравьев.
  • Сообщив доктору Леско об убийстве стражей, персонаж игрока может вернуться в инкубаторий, чтобы убить королеву за опыт и карму, не проходя проверку речи.
  • Если навык Науки персонажа игрока достаточно высок, доктор Леско скажет ему, что он использует ВРЭ для своих экспериментов.
  • Находясь в лаборатории доктора Леско, персонаж игрока может взломать его терминал, чтобы открыть «Дверь доступа в инкубаторий».Это кажется бесполезным, если доктора Леско не застрелят на месте.
  • Тело Уильяма Брэндиса можно найти к северу от лаборатории Мэриголд доктора Леско, в соединительном туннеле между двумя основными туннелями. Он одет в костюм хирурга пустошей (Медицина +5) и носит с собой пистолет Анклава, упомянутый в его компьютере. У него также есть ключ от своего сундучка, который находится в его доме в Грейдиче.
  • После завершения этого квеста доктора Леско (если он еще жив) можно найти в его лачуге в Грейдиче.Он предложит крышки для любого нектара огненных муравьев, который игрок ему даст.
  • Перк «Энтомолог» при разговоре с Брайаном может вызвать особый диалог о королеве муравьев.
  • Также важно отметить, что королева муравьев настроена враждебно, что заставляет последователей атаковать ее, что приведет к провалу бонусной цели.
  • Если персонаж игрока выполнит этот квест (уничтожит муравьев и найдет новый дом Брайану Уилксу), он будет положительно упомянут Three Dog на радио Galaxy News Radio.Однако, если персонаж игрока завершает квест, но не может найти новый дом для мальчика, Три Пес упомянет, что персонаж игрока оставил мальчика на произвол судьбы, и его комментарии будут гораздо менее позитивными. Точно так же он узнает, продал ли персонаж игрока Брайана в качестве раба, и его комментарий будет резко отрицательным.
  • После того, как персонаж игрока находит дом для Брайана Уилкса, а доктор Леско возвращается в лачугу Грейдича, персонаж игрока не может получить от него бонусы «Муравьиное зрение» и «Мощь муравья», даже если он еще этого не сделал.
  • Персонаж игрока может пропустить сообщение Брайану о смерти его отца до конца квеста. Если персонаж игрока делает это, он упоминает о похоронах своего отца еще до того, как у них будет возможность сообщить ему об этом. Когда персонаж игрока говорит ему, он говорит, что уже пошел и искал себя.

За кадром

  • Этот квест был вдохновлен научно-фантастическим фильмом ужасов 1954 года Them!, рассказом о ранних атомных испытаниях в Нью-Мексико, в результате которых обычные муравьи мутировали в гигантских муравьев-убийц.
  • Брайан будет время от времени делать комментарии внутри убежища. Один из этих комментариев: «Теперь я знаю, что такое телевизионный ужин» — отсылка к сериалу « Крепкий орешек», , в котором Брюс Уиллис произносит ту же фразу, проползая через вентиляционную шахту.
  • Уильяма Брэндиса часто называют «У. Брэндис». Вероятно, это отсылка к персонажу Вернера Брандеса из криминального фильма 1992 года « кроссовок».

Ошибки

  • Xbox 360 После завершения квеста, отправив Брайана к Вере, текст на экране может сказать, что квест завершен «Тос!» вместо «Эти!». [проверено]
  • Playstation 3 Xbox 360 Иногда Брайана не будет в Грейдиче, и он будет стоять под водой возле пристани Вильгельма. Взаимодействовать с ним будет невозможно, что делает квест невозможным для завершения. Чтобы это исправить, его можно вытолкнуть из реки на ближайший берег. [проверено]
  • Компаньоны Xbox 360 автоматически начнут атаковать муравьиную королеву, что не приведет к невыполнению дополнительного требования не причинять ей вреда, но доктор Леско все равно будет знать, что муравьиная королева была ранена. [проверено]
  • Xbox 360 Иногда Вера будет отсутствовать, из-за чего квест будет невозможно выполнить и получить хорошую карму. [проверено]
  • ПК Playstation 3 Xbox 360 Иногда при попытке покинуть инкубаторий королевы муравьев королева муравьев появляется прямо над персонажем игрока в туннеле пещеры. С этого момента она обычно застревает, но все еще может повернуться и атаковать персонажа игрока. Это может привести к тому, что туннель будет заблокирован, и персонаж игрока не сможет вернуться к доктору.Леско, не убивая королеву, или когда ни Леско, ни игрок не могут вернуться в инкубаторий, не убив королеву. [проверено]
  • ПК Xbox 360 Можно начать первоначальный разговор с доктором Леско, не открывая дверь в его лабораторию, если подойти достаточно близко.
  • Playstation 3 Xbox 360 Иногда, после выполнения квеста, GNR не будет сообщать о квесте. [проверено]

Менеджеры паролей: атаки и защита

Менеджеры паролей: атаки и защита Silver et al. ЮСЕНИКС 2014

Как постоянный читатель The Morning Paper, я уверен, что вы достаточно технически подкованы, чтобы знать, что нельзя использовать один и тот же пароль на всех веб-сайтах, которые вы используете. Поэтому, чтобы сделать уникальные пароли хорошего качества практичными, вы, вероятно, используете менеджер паролей. Возможно, вы помните легкое чувство беспокойства, которое вы испытали, когда впервые начали использовать его, поскольку он помещает все ваши пароли в одно место (а затем для многих менеджеров паролей синхронизирует это «одно место» между устройствами и облаком).Тем не менее, это лучше, чем альтернатива, верно? В «Менеджерах паролей: атаки и защита» Сильвер и др. показывают нам, что многие менеджеры паролей содержат одну серьезную уязвимость. К сожалению, эта уязвимость заключается в том, что их можно использовать для (автоматического) заполнения полей пароля! Поскольку это документ 2014 года, возможно, несколько из описанных векторов атак впоследствии были закрыты (если вам известен обновленный отчет по этому вопросу, сообщите нам об этом в комментариях). Я подозреваю, что вариации этих атак остаются.

TL;DR — не использовать автозаполнение.

Злой взломщик кофейни

Предполагается, что злоумышленник может осуществить активную сетевую атаку «человек посередине», т. е. вмешаться и изменить произвольный сетевой трафик, исходящий от компьютера пользователя или к нему. Однако не требуется, чтобы пользователь явно посещал или входил на какой-либо конкретный сайт, чтобы украсть учетные данные для этого сайта.

Мошеннический Wi-Fi-маршрутизатор в кафе (например) — это все, что нужно — подключитесь к нему, и ваши пароли могут исчезнуть.

Мы называем этот тип злоумышленника злым злоумышленником в кофейне. Эти атаки требуют лишь временного контроля над сетевым маршрутизатором, они намного проще и, следовательно, более вероятны на практике… Во многих наших атаках пользователю не нужно взаимодействовать с веб-сайтом жертвы, и он не знает, что происходит извлечение пароля.

Широкие атаки

Базовая атака Sweeping работает против любого менеджера паролей, который поддерживает автозаполнение полей пароля. Целевой пользователь подключается к точке доступа Wi-Fi, контролируемой злоумышленником.

Когда пользователь запускает браузер, браузер перенаправляется на стандартную целевую страницу точки доступа с запросом согласия пользователя на стандартные условия использования. Это обычное поведение для общедоступных точек доступа. Однако пользователь не знает, что целевая страница содержит невидимые элементы, реализующие атаку.

Другими словами, к тому времени, когда вы просматриваете полностью загруженную целевую страницу, большая часть ваших учетных данных уже может быть утеряна — в тестах можно было извлечь около десяти паролей в секунду.

Злоумышленник может использовать целевую страницу для перебора паролей тремя основными способами:

  1. При атаке с зачисткой iFrame целевая страница содержит невидимые iFrame, указывающие на произвольные страницы на нескольких целевых сайтах. Когда браузер загружает фреймы, злоумышленник внедряет в каждый из них форму входа и javascript (дальше мы рассмотрим, как это сделать). Менеджер паролей с автоматическим заполнением любезно автоматически заполняет соответствующее поле пароля паролем пользователя.
  2. Вместо использования iFrames злоумышленник может использовать несколько окон. требуя открытия окна, прежде чем пользователь сможет получить доступ к сети Wi-Fi, пользователю может быть предложено отключить любой блокировщик всплывающих окон. Несколько окон будут более заметны, чем невидимые iFrames, но внедренный javascript может, например, свернуть их или переместить к краю экрана. Их можно закрыть, как только пароль будет украден.
  3. Третий подход заключается в использовании цепочки перенаправлений.Когда пользователь запрашивает какую-либо страницу, злоумышленник отвечает перенаправлением на сайт, для которого злоумышленник хочет узнать пароль. Внедренный javascript добавляет форму входа и скрывает детали страницы. Как только менеджер паролей автоматически вводит пароль и он был удален, браузер перенаправляется на следующий целевой сайт и так далее по цепочке, в конечном итоге загружая первоначально запрошенную пользователем страницу. Пользователь видит медленное соединение Wi-Fi…

По состоянию на 2014 в следующей таблице показаны проверенные менеджеры паролей, которые были уязвимы для этих зачисток:

Впрыск

Сплошные атаки основаны на способности злоумышленника изменить страницу на сайте-жертве, вмешавшись в сетевой трафик.Атаки самые простые, когда уязвимой страницей является сама страница входа. Однако достаточно любой страницы того же происхождения, что и страница входа, поскольку все менеджеры паролей связывают сохраненные пароли с доменами и игнорируют путь страницы входа.

Одной из простых возможностей для атаки являются сайты, которые обслуживают форму входа через HTTP (плохая практика) и используют только HTTPS для отправки. По состоянию на октябрь 2013 года 17% сайтов Alexa Top 500 с формами входа сделали это. Я хотел бы думать, что число сегодня меньше, но у меня нет данных.

Любая веб-страница HTTPS с активным содержимым, полученным через HTTPP, также уязвима (большинство браузеров блокируют это). Любая уязвимость XSS на любой странице сайта-жертвы также будет работать (даже если страница входа обслуживается через HTTPS). На самом деле, уязвимость XSS в любом месте на сайте позволяет провести атаку, даже не нуждаясь в мошенническом Wi-Fi — до тех пор, пока веб-злоумышленник может заманить жертву на посещение сайта, контролируемого злоумышленником.

Разорванное соединение HTTPS (например, неверные сертификаты) также приводит к уязвимостям, поскольку злоумышленник может обслуживать измененную страницу входа с помощью самозаверяющего сертификата.Браузер будет жаловаться, но пользователь часто просматривает предупреждения (особенно когда они появляются как часть входа в сеть Wi-Fi — по крайней мере, они так думают).

Специальный приз получают встроенные устройства, которые обслуживают страницы входа через HTTP, ожидая, что они будут в частной сети, защищенной шифрованием WiFi, или (например) домашние маршрутизаторы, которые обслуживают страницы входа через HTTPS, но используют самозаверяющие сертификаты.

Эксфильтрация

После того, как javascript на странице злоумышленников содержит нужный пароль, эксфильтрация становится довольно простой.Один из подходов — загрузить невидимый iFrame и передать учетные данные в качестве параметров, другой — изменить действие формы входа для отправки на сайт, контролируемый злоумышленниками.

Что делать, если ваш менеджер паролей не выполняет автозаполнение?

Все атаки, описанные до сих пор, используют менеджеры паролей с автоматическим заполнением для работы, когда пользователь не взаимодействует с формой входа. Однако методы эксфильтрации, которые мы описали, работают независимо от того, как была заполнена форма входа.Если диспетчер паролей пользователя требует, чтобы пользователь вводил пароль, и злоумышленник может обманом заставить пользователя взаимодействовать с формой входа в систему, не осознавая этого, те же методы эксфильтрации могут быть использованы для кражи пароля, как только форма пароля будет заполнена.

Авторы описывают атаку кликджекинга, которая может работать в этом сценарии, хотя, конечно, мы теперь ограничены кражей только одного пароля за раз.

Поддержка уязвимостей в менеджерах паролей

Некоторые действия менеджера паролей, помимо простого автозаполнения, помогают злоумышленнику, в основном они относятся к лагерю менеджеров паролей, пытающихся быть устойчивыми к изменениям в деталях реализации сайта.В следующей таблице представлен краткий обзор, более подробное объяснение каждого столбца см. в разделе 2 документа.

Защита

Основной предлагаемой защитой является безопасное заполнение , для которого требуется модифицированный браузер (и модифицированные менеджеры паролей для работы с модифицированным браузером).

если страница входа загружается через HTTP, но отправляется через HTTPS, никакая реализация браузера или диспетчера паролей не обеспечивает безопасность после заполнения формы входа паролем пользователя: JavaScript может считывать пароль непосредственно из формы или изменять действие формы, чтобы оно переходит на страницу кражи паролей, размещенную злоумышленником.Цель безопасного заполнения заключается в том, что даже если злоумышленник внедряет вредоносный код JavaScript на страницу входа, пароли, автоматически заполненные менеджером паролей, останутся безопасными до тех пор, пока форма отправляется через HTTPS.

Для безопасного заполнения требуется:

  1. Диспетчер паролей для хранения действия, присутствующего при входе в систему, когда имя пользователя и пароль были впервые сохранены
  2. Когда форма входа автоматически заполняется диспетчером паролей, она становится нечитаемой для JavaScript (отсюда требуется модифицированный браузер).
  3. Если поля имени пользователя или пароля изменены (пользователем или JavaScript) во время выполнения автозаполнения, автозаполнение прерывает удаление пароля из поля пароля и снова делает поле доступным для чтения.
  4. После отправки формы с автозаполнением и после того, как весь код JavaScript, который будет запущен, браузер проверяет, соответствует ли действие формы сохраненному, и отправляет только в том случае, если это так.

Обратите внимание, что это также будет означать, например, что нам нужно специально обрабатывать начальные страницы регистрации, поскольку они часто включают проверку надежности пароля на стороне клиента (требующий доступа js).

Мы сообщили о наших результатах поставщикам менеджеров паролей, что вызвало ряд изменений в политике автозаполнения. Согласно нашим выводам, LastPass больше не будет автоматически заполнять поля паролей в iFrames, а 1Password больше не будет предлагать заполнять пароли со страниц HTTPS на страницах HTPP.