Архивы автора: Владимир Жилинский

Япония: контроль сотрудников через мобильные телефоны

Япония: контроль сотрудников через мобильные телефоныЯпония давно известна тем, что люди там работают очень много, а вопросы прав человека и неприкосновенности частной жизни особенно не заботят ни власти ни самих людей.

Мониторинг сотрудников при помощи мобильных устройств (с использованием технологии GPS) здесь уже давно практикуется: отслеживаются перемещения дальнобойщиков, продавцов и даже стюардесс.

На этот раз японская компания KDDI Corporation для более точного определения типа активности сотрудника предложила использовать технологию, основанную на показаниях встроенного в телефон акселерометра. Среди действий, которые распознает их система, упоминаются подъем или спуск по ступенькам, а так же, например, операции по уборке помещений.

Применение такой системе найти не сложно: например, её можно настроить таким образом, чтобы она сообщала начальству о том, что уборщики или грузчики устроили слишком долгий перерыв в работе.

В России же продолжается разработка спутниковой навигационной системы ГЛОНАСС, хотя пока и не особенно успешно. С её помощью планируется следить за детьми, сотрудниками, заключенными и автомобилями. Российские сотовые операторы уже начали предлагать компаниям навигационные сервисы по слежению за автомобилями и сотрудниками при помощи устройств спутниковой навигации и мобильников.

А российские блогеры недавно предложили новый и весьма оригинальный способ контроля сотрудников. Чтобы воспользоваться этим способом, нужно нанять курьера и оборудовать его камерой, беспроводной гарнитурой и телефоном с 3G-подключением к интернету.

Видеокурьер

Прибыв, например, на строящийся объект, такой «видеокурьер» может просто включить связь с руководителем и наглядно продемонстрировать ему положение дел на объекте.

Новые технологии перехвата данных: ПЭМИН

Генератор шума ГШ-1000МУже давно не секрет, что похитить информацию с компьютера можно многими способами, в том числе и довольно простыми в исполнении.

Злоумышленник может незаконно получить удалённый доступ к компьютеру (и выгрузить всё, что его интересует), или установить на компьютер программу для мониторинга или аппаратный кейлоггер, или заразить компьютер контролируемым им вирусом, или перехватить данные с помощью сниффера, или вообще украсть компьютер.

Но технологии не стоят на месте: регулярно публикуются сообщения о появлении новых способов перехвата данных.

Например, ещё в прошлом году была успешно протестирована (погрешность составила менее 5%) технология восстановления набранного пользователем с клавиатуры текста из звуковой записи шума, издаваемого клавиатурой. Таким образом, данные могут быть перехвачены обычным диктофоном, радио-жучком или направленным микрофоном.

Интересным каналом утечки является также излучение элементов компьютера, в том числе и клавиатур (и проводных, и беспроводных, и в ноутбуках). Приняв и изучив эти излучения, можно восстановить весь набранный пользователем текст.

Эти излучения исследуются давно. Их обычно называют ПЭМИН (побочные электромагнитные излучения и наводки), а в англоязычных странах — «compromising emanation» (компрометирующее излучение) или «TEMPEST».

На данный момент разработано и успешно опробовано (и, скорее всего, кем-то применяется) несколько способов перехвата ПЭМИН.

Самый очевидный способ — радио-перехват на определённой частоте. С применением специальных принимающих устройств дальность перехвата достигает 20 метров и может осуществляться даже через стены. А в пределах одного помещения для перехвата достаточно FM-радиоприёмника с ручной настройкой и компьютера с хорошей звуковой картой.

Эксперимент, проведённый в Высшей федеральной политехнической школе в Лозанне (Ecole Polytechnique Federale de Lausanne), показал, что метод действительно применим на практике: все из 11 различных исследуемых клавиатур оказались уязвимы к перехвату ПЭМИН.

На конференции по безопасности Black Hat USA 2009 был показан и другой способ перехвата: через электрическую сеть. Кабель клавиатуры не экранирован, и поэтому пропускает импульс в провод заземления кабеля, а оттуда — в заземляющий кабель системы электропитания, что позволяет применять этот метод, получивший название «power-line exploit».

Если же ноутбук пользователя к элекрической сети не подключен (или их подключено слишком много), то может применяться ещё один способ перехвата: на корпус ноутбука направляется луч лазера, приёмное устройство ловит отражённый луч и фиксирует его модуляции, вызванные вибрацией от нажатия клавиш.

Последнее время всё чаще появляются слухи о технологиях, позволяющих удалённо перехватить не только данные, приходящие с клавиатуры, но и данные, уходящие на монитор.

Защититься от таких методов довольно трудно. В качестве активной защиты можно применять различные генераторы шума, а в качестве пассивной — экранирование деталей компьютера или помещения целиком.

Mipko Personal Monitor для Mac

Mipko Personal Monitor для Apple MacСегодня мы с радостью сообщаем вам о выходе Mac-версии нашей программы Mipko Personal Monitor. Теперь использовать её смогут не только пользователи Microsoft Windows, но и обладатели компьютеров Apple с операционной системой Mac OS X (поддерживаются версии 10.5 и 10.6).

Для пользователей Mac программа поставляется в двух версиях:

1. Mipko Personal Monitor

Это полнофункциональная программа для мониторинга активности пользователей на вашем Mac.

2. Mipko Personal Monitor Lite

Это облегчённая и более дешёвая версия для тех, кому нужны только основные функции программы (см. сравнение версий).
Personal Monitor для Mac

Программы уже выложены на нашем сайте, скачать или приобрести их вы можете уже сегодня.

Mac OS давно ценится своей высокой производительностью и эргономичностью, поэтому разрабатывая под неё версии наших программ мы тоже старались следовать знаменитой философии компании Aplle «it just works».

Работа Personal Monitor никак не скажется на работе системы и других приложений, а простоту и понятность наших интерфейсов оценят даже самые требовательные пользователи.

Чтение электронной почты жены — преступление?

Чтение электронной почты жены - преступление?Ситуация, когда один из супругов читают электронную почту и SMS другого, не кажется большинству из нас чем-то преступным и незаконным. Ревнивые, неуверенные в себе или просто излишне бдительные люди периодически заглядывали в карманы своих супругов ещё до изобретения компьютеров и телефонов.

Но в США, с их прецедентной судебной системой, такая ситуация может в корне измениться в результате проходящего сейчас судебного процесса.

Жена обвиняемого, 33-летнего Леона Уокера, пользовалась ноутбуком мужа. Естественно, узнать пароль от её учётной записи в почтовом сервисе Gmail не было для него большой сложностью. Пока жены не было дома, Леон иногда читал её почту. Когда из переписки жены он узнал, что она собирается вернуться к бывшему мужу, он устроил скандал и рассказал ей, откуда узнал об этом.

Жена обратилась в полицию, обвинив мужа во взломе учётной записи, и дело попало в суд. Несмотря на родственные связи, обвинение требует для Уокера наказание в виде пяти лет лишения свободы за нарушение закона о неприкосновенности личной информации. Юристы считают, что шансов оправдаться у него немного.

В случае, если Уокера действительно посадят, будет создан прецедент, на который будут опираться судьи в последующих схожих делах. А дел таких может оказаться много.

За нами всеми следят?

Из-за стремления людей автоматизировать и взять под свой контроль максимальное количество процессов, элементы тотального слежения всё чаще появляются в нашей повседневной жизни. И по мере развития современных технологий количество этих элементов заметно увеличивается.

Камеры наружного наблюденияRFID Сотовые телефоны Компьютеры

Камеры наблюдения

Современные видеокамеры теперь оборудуются беспроводной связью для обеспечения максимальной мобильности и мгновенной передачи сигнала в центр обработки. Вводятся в эксплуатацию системы автоматического распознавания номерных знаков автомобилей, числа пассажиров в них, наличия алкогольного опьянения у водителей. Появляются технологии распознавания лиц и нестандартного поведения для обнаружения преступников.

В Европе покрытие улиц городов системами видеонаблюдения настолько велико, что один человек попадает в день в объектив более 300 камер.

RFID-метки

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) — метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках.

Радиочастотные микрочипы идентификации впервые появлились на оборонных объектах и в арсеналах различных спецслужб. Несмотря на то, что их изначальная цель — поштучный учёт товаров (используются в сети супермаркетов Wal-Mart, например), они неплохо показали себя и в контроле за людьми. Они позволяют полностью контроллировать перемещения людей по контроллируемым помещениям и быстро обнаружить все случаи нештатного поведения. Такие технологии сейчас успешно применяются в тюрьмах, бизнес-центрах и учебных заведениях.

Сотовые телефоны

GSM-телефоны из-за особенностей своего протокола стали очень удобным механизмом слежения за людьми. GSM-оператор всегда с довольно высокой точностью может определить местонахождение своего абонента и, например, передать эти данные в правоохранительные органы или спецслужбы.

К тому же, более удачное место для внедрения «жучка», чем сотовый телефон, пожалуй, сложно даже придумать.

Примерно с 2006-го года, когда сотовые телефоны стали достаточно мощными и получили возможность подключения к интернету на высокой скорости, их «шпионская» функциональность стала доступна не только спецслужбам. Появилось большое количество программ для слежения, прослушки и похищения личной информации с мобильных телефонов.

Компьютеры

Использование компьютеров для слежения за людьми сейчас доступно вообще практически каждому. Огромное количество программ-кейлоггеров, так называемых снифферов для перехвата интернет-трафика (в том числе и беспроводного), различных вирусов и другого подобного ПО делают жизнь пользователя ПК не такой уж частной.

В глобальном плане за людьми «присматривают» и крупные интернет-компании. Например, поисковые системы сохраняют все запросы, введённые пользователями чтобы показывать им через собственные рекламные сети рекламу, которая с большей вероятностью приведёт к покупке пользователем рекламируемых товаров. Впрочем, скорее всего это не единственная их цель.

Разработчиков «шпионских» программ призвали к порядку

Конфликт компании-разработчика CyberSpy Software с Федеральной торговой комиссией США разрешился во внесудебном порядке. Суть конфликта заключалась в нарушении разработчиками правил добросовестной торговли при реализации программы-кейлоггера RemoteSpy.

Разработчиков шпионских программ призвали к порядку

RemoteSpy позиционировался как универсальная шпионская программа, полностью защищённая от обнаружения, и снабжалась подробными инструкциями по его установке на компьютер, в том числе и без ведома его владельца.

Эта программа представляет из себя типичный кейлоггер со всеми характерными для этого класса ПО функциями: скрытный перехват нажатых клавиш, создание снимков экрана, сохранение переписки в системах обмена мгновенными сообщениями и истории посещённых сайтов.

Несмотря на заявления разработчиков, программа RemoteSpy классифицируется многими антивирусами как потенциально опасная или шпионская. Например, антивирус от Лаборатории Касперского определяет её как Riskware — программа, которая способна причинить вред, будучи использована в незаконных целях.

ФТК запретила разработчикам использовать провокационные заявления и подстрекательства к несанкционированному использованию в рекламе своих продуктов. Покупатели программного обеспечения обязаны быть проинформированы о возможной ответственности за его противозаконное применение.

Сами же программные продукты должны обозначать своё присутствие в системе и иметь полноценный инсталлятор с опцией отказа от установки. Это сделает сложным незаконное применение и практически не помешает при использовании программы по назначению.

C учётом выполнения всех этих требований, компания CyberSpy Software снова получила разрешение на реализацию программы RemoteSpy.

Число сетевых преступлений выросло в 70 раз.

Сетевые преступленияПо результатам исследования, проведённого The Daily Mail, с 2007-го года по настоящее время число преступлений, связанных с использованием интернет-ресурсов, выросло в 70 раз.

Daily Mail — это английская популярная ежедневная газета, которая выходит с 1896 года. Известна ещё и тем, что стала первой газетой, продавшей миллионный тираж за 1 день.

По этим данным, ограбления, убийства и изнасилования всё чаще совершаются с использованием социальных сетей и различных интернет-сервисов. Там же происходят различные виды сетевой травли, угроз и шантажа.

На подобное исследование журналистов подтолкнуло наличие нескольких дел, получивших большой общественный резонанс.

  • Первый инцидент — ограбление дома, пока его хозяева были в больнице с ребёнком. О том, что дома никого нет, грабители узнали через социальную сеть Facebook.
  • Еще один случай, связанный с Facebook, произошел с 17-летней девушкой, которую соблазнил и затем убил ее 33-летний «френд» .
  • У 15-летнего школьника возник конфликт с одноклассником, в результате которого подростки начали его «травлю» в социальных сетях. Школьник совершил самоубийство.
  • Беглый заключенный несколько месяцев дразнил полицию с помощью Facebook. На момент задержания у него было уже несколько десятков тысяч «френдов», которые следили за его побегом.

The Daily Mail также сообщает, что с октября 2010 года в Великобритании действует специальная образовательная программа для обучения детективов из правоохранительных органов принципам сбора информации в интернете и борьбы с сетевыми преступниками.

Компьютер дома: один на всю семью

Компьютер дома: один на всю семьюНесмотря на то, что уже у многих дома есть несколько компьютеров, в большинстве семей домашний компьютер всё ещё один. И зачастую уже не пульт от телевизора, а место за компьютером вызывает мелкие, но неприятные конфликты.

Связано это не только с увеличением роли компьютеров и интернета в нашей жизни, но и с тем, что потребности, привычки и уровень навыков работы на компьютере у членов семьи, как правило, разный.

И тому человеку, которому приходится настраивать и обслуживать этот компьютер, приходится находить равновесие между двумя задачами:

  1. создать условия, которые не мешали бы всем пользователям выполнять свои задачи,
  2. обезопасить важные файлы и обеспечить длительную работоспособность системы.

Простейшее решение, которое сразу приходит в голову — создание разных профилей для всех пользователей компьютера с соответствующими полномочиями средствами операционной системы.

Даже это действие, не занимающее много времени и совсем не отнимающее средств, может дать неплохой эффект. Но на практике всё равно возникает ряд проблем, для решения которых лучше воспользоваться сторонним программным обеспечением. Читать далее

Защита ребёнка от интернета: методы и стоимость

Реалии современного интернета таковы, что детей от него нужно защищать. Сегодня не каждый взрослый может спокойно обойти все ловушки, расставленные в сети, что уже говорить о детях.

Защита ребёнка от интернетаЧисло психических, эмоциональных, физических и финансовых угроз, подстерегающих интернет-пользователей растёт с каждым днём.

Огромное количество сайтов с откровенно не детским содержанием, эротика и порнография, насилие и все виды вражды, спам и уже привычная «взрослая» реклама даже на безобидных сайтах, вирусы и попытки онлайн-мошенников затащить вас в свои сети — вот то, что сегодня найти в интернете проще, чем не найти.

Какие программы используют родители для того, чтобы оградить своих детей? Есть несколько подходов:

  1. Защита средствами ОС и браузера.
  2. Использование модуля платного антивируса.
  3. Ограничение силами интернет-провайдера.
  4. Использование программ — мониторов активности.
  5. Использование специализированного ПО (платного или бесплатного).

Рассмотрим эти методы поподробнее и с учётом стоимости лицензий на используемые программы. Читать далее

Обновление до версии 6.3.1.1129

Программы для корпоративного использования Employee Monitor и Terminal Monitor обновлены до версии 6.3.1.1129.

Были исправлены незначительные ошибки в коде программ версии 6.3.0, иногда возникавшие при открытии логов мониторинга, а так же усовершенствована система регистрации программ.

Но основное изменение, внесённое в новую версию, заключается в новой функции, которую мы добавили по многочисленным просьбам. В таблице «Активность программ» добавлена кнопка, нажав на которую вы получите новый отчёт по времени работы пользователя с программами.

Employee Monitor: новая функция

В этом отчёте отображаются все программы, с которыми пользователь работал за выбранный период, и время, в течение которого были активны эти программы. Упорядочив таблицу, например, по столбцу «Отработанное время», можно сразу определить, работая в каких программах пользователь потратил больше всего рабочего времени.

Employee Monitor: новая функция

Полученные данные можно подвергнуть действию фильтров и выгрузить в отчёт в любом удобном формате (HTML, JPG, TXT, TIFF, Excel, PDF), нажав на кнопку «Отчёт».

Employee Monitor: отчёт

Новые версии, как обычно, уже доступны на нашем сайте на странице загрузок, а так же через механизм автоматического обновления программ.