Top.Mail.Ru
Видеонаблюдение
СКУД
СКС
Телефония
IT Аутсорсинг 
АТТ
ООО "Ай-Ти Центр"

ООО "Ай-Ти Центр"

Twitter в целях снижения зависимости своих доходов от рекламы рассматривает возможность введения ряда платных функций, сообщило агентство Блумберг.

МВД России готовит к запуску онлайн-сервис с информацией о водителях, регулярно пренебрегающих правилами дорожного движения. База данных создается совместно с Минцифры, она начнет работу до конца 2021 г., и пользоваться ею смогут все, включая частные компании – агрегаторы такси и каршеринги.

Нарушителей посчитают

В России до конца 2021 г. начнет работу новый веб-сервис – база данных злостных нарушителей правил дорожного движения (ПДД). Как пишет ТАСС, доступ к ней смогут получить, в числе прочих, и крупные частные компании.

В частности, работать с этой базой смогут действующие на территории России агрегаторы такси. Компании, предоставляющие услуги каршеринга, тоже будут иметь доступ к ней.

Точные сроки запуска нового сервиса на момент публикации материала известны не были. «Планируется, что она (база данных, – прим. CNews) начнет свою работу в начале (2021) года», – сообщили ТАСС представители МВД России.

 

База данных, покрытая тайной

Над базой злостных нарушителей ПДД специалисты МВД работают совместно с Минцифры России, ранее известным как Минкомсвязи. Сообщается, что новый сервис даст возможность компаниям проверять своих водителей на наличие множественных нарушений ПДД и даже на лишение водителей прав.

База будет содержать сведения как россиянах, так и иностранцах, управляющих автомобилем на территории России и многократно не соблюдавших действующие в стране правила дорожного движения. При этом пока неизвестно, какие именно сведения и персональные данные граждан будут содержаться в этой базе, и откуда они будут поступать.

Также неизвестно, как именно распределятся роли министерств в дальнейшем развитии новой БД, и на каких основаниях частные компании смогут пользоваться содержащейся в ней информацией. Вопрос о безопасности данных тоже пока остается открытым.

Напомним, что у Минцифры уже есть крупные ИТ-проекты, развиваемые совместно с другими министерствами – например, «Безопасный город», который оно курирует совместно с МЧС России. Как сообщал CNews, в конце декабря глава МЧС Евгений Зиничев высказал желание отказаться от дальнейшего продвижения проекта и передать его полностью в ведение Минцифры.

 

Проверка уже доступна

По состоянию на 4 января 2021 г. информацию о водителе можно было получить и без новой базы данных. Такой сервис реализован прямо на сайте ГИБДД России и доступен всем желающим без подтверждения личности.

Проверка водителей на сайте ГИБДД России
 

Чтобы узнать информацию о водителе, достаточно вписать в форму на сайте ГИБДД номер его водительских прав и дату их выдачи. Сервис покажет дату рождения водителя, дату выдачи и срок действия прав, а также их категорию.

На сайте ГИБДД также есть проверка на наличие штрафов по конкретному автомобилю. Для этого нужно ввести госномер машины и номер свидетельства о ее регистрации (СТС). Подтверждение личности при запросе этих данных тоже не требуется.

 

Цифровые профили таксистов

В дополнение к базе данных нарушителей ПДД в России должны были появиться и цифровые профили водителей такси. Новая система должна была быть внедрена в первую очередь в Москве – как сообщал CNews, еще в начале июня 2020 г. столичные власти поручили ее разработку компании «Интермобилити».

По условиям контракта, «Интермобилити» должна была подготовить новую систему до конца октября 2020 г. а подключение к ней действующих агрегаторов такси должно было завершиться в течение ноября-декабря 2020 г.

Отбор кандидатов на выполнение этой задачи проходил на конкурсной основе, победитель был объявлен 27 апреля 2020 г., а госконтракт между Центром организации дорожного движения (ЦОДД) и «Интермобилити» был заключен 21 мая 2020 г. Сумма контракта составила 93 млн руб. «Интермобилити» была зарегистрирована в августе 2018 г., и на момент заключения контракта она на 74% принадлежала адвокату сына бывшего российского генпрокурора Юрия Чайки.

Предполагалось, что создание новой информационной системы цифровых профилей таксистов позволит проредить ряды водителей, занятых в сфере пассажирских перевозок. В частности, она позволила бы исключить из состава таксистов с водительским стажем менее трех лет. После интеграции системы доступ к перевозке пассажиров был бы закрыт для судимых, а также для находящихся в розыске людей. Она отсеивала бы иностранцев и тех, кто хочет работать в такси, но не имеет водительского удостоверения или пользуется поддельными документами.

Хакеры проникли в сеть оператора T-Mobile и украли записи разговоров около 200 тыс. его абонентов. Взлом произошел в начале декабря 2020 г., но известно о нем стало лишь в первых числах января 2021 г. Для T-Mobile это далеко не первая утечка – за последние три года киберпреступники несколько раз обворовывали его, и в количество абонентов, пострадавших от этих утечек, исчисляется миллионами.

Оператор связи T-Mobile (США) допустил утечку информации о сотнях тысяч своих абонентов. По данным портала TechCrunch, хакерам удалось взломать сразу несколько систем оператора, включая ту, где хранятся записи разговоров.

Представители T-Mobile не стали называть точное число абонентов, чьи персональные данные и разговоры попали в руки неустановленных лиц. Представители компании сообщили TechCrunch, что пострадало «около 0,2%» абонентов, но по итогам II квартала 2020 г. T-Mobile насчитывал около 98,3 млн пользователей (статистика Statista.com), так что киберпреступники могли выкрасть данные около 200 тыс. человек.

Вместе с записями разговоров хакерам достались сведения о времени, дате и продолжительности всех звонков, совершенных этими абонентами. Также они узнали номера телефонов этих людей и номера тех, кому они звонили.

Всю эту информацию T-Mobile, как и другие операторы связи США, собирает по требованию американской Федеральной комиссии по связи (FCC).

Хакеры узнали не все

TechCrunch со ссылкой на представителя T-Mobile пишет, что взлом систем оператора был осуществлен еще в начале декабря 2020 г., однако о закрытии бреши оператор отчитался лишь в первых числах января 2021 г. Когда именно его ИБ-специалисты обнаружили факт проникновения в сети оператора извне и закрыли лазейку хакерам, на момент публикации материала оставалось неизвестным.

Число абонентов T-Mobile

Получив доступ к информации о звонках и записям разговоров, киберпреступики не смогли скопировать другие, не менее важные персональные данные абонентов. В T-Mobile утверждают, что хакеры остались без сведений об их ФИО, финансовых данных и информации о кредитках. Также им не достались подробности о номерах соцстрахования абонентов, их налоговых идентификаторах, адресах электронной почты, физических адресах и др.

Расследование произошедшего, сказано в официальном заявлении T-Mobile, уже ведется. Оператор привлек к нему и сторонних специалистов, уведомив о взломе федеральные правоохранительные органы США.

Небезопасный оператор

T-Mobile, основанный в 1990 г., после слияния с оператором Sprint (сделка была закрыта в апреле 2020 г, сумма составила $26 млрд) вошел в топ-3 крупнейших операторов связи США. По данным Statista.com, по итогам II квартала 2020 г. он удерживал 24,93% американского рынка, пропустив вперед только AT&T с 34,8% и опередив Verizon с 24,3%.

Услуги T-Mobile пользуются спросом в США

Несмотря на второе место в рейтинге по числу абонентов, T-Mobile регулярно допускает утечку информации о своих клиентах. Например, в августе 2018 г. около 2 млн человек, как пишет TechCrunch, сами того не желая, «поделились» с киберпреступниками своими персональными данными. В ноябре 2019 г. ситуация повторилась – в T-Mobile произошла утечка информации об 1 млн абонентов. Третьи лица получили доступ к сведениям о клиентах предоплаченных точек беспроводного доступа – ФИО, адресе проживания, номерах телефона и договора с оператором, а также о действующем тарифном плане.

В марте 2020 г., по информации ZDnet, произошла утечка персональных данных сотрудников T-Mobile. Хакеры добрались до личной информации работников оператора, а также взломали их электронную почту.

Утечки у российских операторов

Абоненты российских операторов связи тоже нередко сталкиваются с утечкой их данных неустановленным лицам. Например, в начале октября 2019 г. стало известно, что «Билайн» допустил утечку персональных данных своих пользователей проводного интернета. Были скомпрометированы имена, номера телефонов и даже домашние адреса более 2 млн человек, и база долгое время находилась в свободном доступе – скачать ее мог любой желающий. Редакция CNews смогла подтвердить подлинность части содержащейся в ней информации.

tmobile600.jpg
От утечек данных абонентов не застрахован ни один оператор в мире

В конце декабря 2019 г. CNews рассказывал о том, как сотрудник некоего крупного сотового оператора продавал все персональные данные абонентов. Перечень информации на одного человека он оценивал в 300 руб. Свою деятельность он вел на протяжении двух лет, и число пострадавших так и не было установлено. Следствие не стало раскрывать название этого оператора, но, как сообщал ресурс znak.com, это снова был «Билайн».

Случаи продажи персональных данных абонентов сотрудниками происходят у многих сотовых операторов России. Так, в конце августа 2011 г. «Мегафон» был признан Арбитражным судом Москвы виновным в утечке 8,5 тыс. SMS-сообщений своих абонентов. Обвинение было связано с тем, что 18 июля 2011 г., в поисковой выдаче «Яндекса» были опубликованы сообщения, направленные абонентам «Мегафона» через сайт оператора. Суд оценил вину оператора в 30 тыс. руб. – именно такую сумму должен был заплатить оператор в качестве штрафа.

В 2004 г. CNews сообщал о пресечении деятельности сайта Sherlok.ru, продавшего детализации разговоров «Вымпелкома» (бренд «Билайн»). С сайтом сотрудничало несколько работников компании. Злоумышленники продавали информацию о входящих и исходящих звонках не только абонентов «Билайна», но и конкурирующих сетей – МТС и «Мегафона». Масштабы их деятельности раскрыты не были.

В устройствах присутствует жестко встроенная учетная запись zyfwp с неизменяемым паролем. Удаленный злоумышленник, не прошедший проверку подлинности, может получить доступ к уязвимой системе через ssh или веб-интерфейс, используя жестко заданные учетные данные, а также получить привилегии администратора. Уязвимость имеет максимальную степень опасности - 10 баллов по шкале CVSS.

$ ssh Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
 Password: PrOw!aN_fXp
 Router> show users current
 No: 1
 Name: zyfwp
 Type: admin
 (...)
 Router>
 

По словам представителя Zyxel, учетная запись не связана с какой-либо злонамеренной активностью, а использовалась только для доставки автоматических обновлений прошивки через FTP. Zyxel рекомендует немедленно установить соответствующие обновления. Уязвимости подвержено множество популярных продуктов Zyxel из линейки устройств бизнес-класса, обычно развертываемых в частных корпоративных и государственных сетях. Сюда входят следующие устройства:

  • серия Advanced Threat Protection (ATP) - используется в основном в качестве межсетевого экрана
  • серия Unified Security Gateway (USG) - используется как гибридный межсетевой экран и VPN-шлюз
  • серия USG FLEX - используется как гибридный межсетевой экран и VPN-шлюз
  • серия VPN - используется в качестве VPN шлюза
  • серия NXC - используется в качестве WLAN контроллера точки доступа

Компания Zyxel была проинформирована о проблеме в конце ноября и частично устранила уязвимость 18 декабря. Уязвимость устранена в прошивке ZLD V4.60 Patch1, а для контроллеров точки доступа NXC2500 и NXC5500 исправление будет выпущено в апреле 2021 года.

Эксперты по безопасности предупреждают, что любой злоумышленник, начиная от операторов DDoS ботнетов и заканчивая спонсируемыми государством хакерскими группами и бандами вымогателей, может использовать эту встроенную учетную запись для доступа к уязвимым устройствам и дальнейшему проникновению во внутренние сети. Проблему усугубляет то, что VPN служба и веб-интерфейс для управления устройством по умолчанию используют 443 порт, из-за чего многие пользователи оставляли открытым 443 порт для внешних запросов и, таким образом, кроме точки подключения к VPN, оставляли и возможность входа в веб-интерфейс. По предварительной оценке в сети доступно более 100 тысяч уязвимых устройств с открытым 443 портом.

В прошлом году компания Zyxel исправила в своих сетевых хранилищах (NAS) критическую уязвимость, уже эксплуатируемую киберпреступниками в реальных атаках. Уязвимость CVE-2020-9054 позволяла неавторизованному злоумышленнику удаленно выполнить произвольный код. Благодаря этому атакующий может проэксплуатировать уязвимость, включив в имя пользователя определенные символы, и внедрять команды с привилегиями web-сервера. Затем с помощью встроенной в устройство утилиты setuid он может запускать команды с привилегиями суперпользователя.

Источник: https://www.securitylab.ru/news/515201.php

Исследователь безопасности из китайской фирмы Singular Security Lab рассказал об опасностях старых уязвимостей в Windows. Проблемы содержатся в коде Windows, начиная с последней версии Windows 10 и заканчивая как минимум Windows 7 2009 года. Уязвимости повышения привилегий позволяют злоумышленникам получить полный контроль над системами.

По словам эксперта, проблема существует в старом и малоизвестном компоненте ядра Windows — драйвере печати пользовательского режима (UMPD). Драйвер состоит из двух основных компонентов: DLL-библиотеки компоновки графики принтера, помогающей интерфейсу графического устройства визуализировать задание печати и отправлять задание в диспетчер очереди печати; и DLL-интерфейса принтера, которую диспетчер очереди печати использует для уведомления драйвера о событиях, связанных с печатью.

Проблема связана с взаимодействием между UMPD и некоторыми функциями ядра Windows. Когда пользователь запускает некоторые виды функций, связанных с печатью, UMPD взаимодействует с графическим движком и получает так называемые «обратные вызовы» от ядра. Данный способ взаимодействия дает злоумышленникам возможность внедрить вредоносный код в процесс, который затем выполняется на уровне ядра Windows.

«Эксплуатация уязвимости позволяет запустить произвольный код в режиме ядра. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя», — пояснили в Microsoft.

По словам специалистов, подобные атаки сложно осуществить, и преступнику потребуется потратить значительное время на понимание атакуемой среды и на проведение атаки.

Источник: https://www.securitylab.ru/news/514723.php

Исследователь безопасности Мантас Саснаускас (Mantas Sasnauskas) из Cybernews совместно с экспертами Джеймсом Кли (James Clee) и Рони Карта (Roni Carta) обнаружили подозрительные бэкдоры в недорогих маршрутизаторах от китайской компании Wavlink, обычно продаваемых на Amazon или eBay. Устройства Wavlink также содержат скрипт, который перечисляет ближайшие Wi-Fi-сети и имеет возможность подключаться к ним.

Маршрутизаторы Wavlink содержат простой графический интерфейс для своих бэкдоров, который отличается от интерфейса, представленного администраторам маршрутизаторов. Хотя на web-сайте Wavlink есть инструкции о том, как пользователи могут получить доступ к своему маршрутизатору, обнаруженный бэкдор, похоже, создан для удаленного выполнения кода.

В обычных ситуациях злоумышленнику необходим физический доступ к устройству, если он хочет перехватить контроль над маршрутизатором. Однако проанализированные устройства Wavlink содержат файл, позволяющий получить удаленный доступ к маршрутизатору. Проблема связана с отсутствием проверки на серверной части устройства, которая фиксирует только наличие активного сеанса.

Учетные данные, необходимые для доступа к устройству, проверяются в Javascript. Это означает, что при проверке элемента на определенной конечной точке пользователь может получить пароль суперпользователя и удаленный доступ к целевому компьютеру. На устройствах, не имеющих пароля в Javascript, есть незашифрованные резервные копии, которые можно загрузить без аутентификации. Они также позволят злоумышленнику получить пароли администратора.

В устройствах Wavlink в папке bin также существует скрипт с getwifi.sh, в котором перечислены все соседние подключаемые сети Wi-Fi.

Для того, чтобы понять масштабы скрытой «возможности» бэкдора, эксперты решили узнать, пытался ли какой-либо злоумышленник атаковать устройство. Они установили небольшую приманку, перехватывающую трафик маршрутизатора. Первая атака была зафиксирована с IP-адреса в Китае, в ходе которой злоумышленник пытался загрузить вредоносный файл на маршрутизатор, используя уязвимости. Файл содержал вредоносное ПО Mirai, способное подключить устройство к ботнету Mirai.

Подробнее: https://www.securitylab.ru/news/514332.php

Поставщик ключевых компонентов для разработки лекарств против COVID-19, международная компания Miltenyi, подверглась кибератаке с использованием вредоносного ПО. В течение уже двух недель компания устраняет последствия кибератаки на свою IT-инфраструктуру и пытается наладить связь по телефону и электронной почте.

Miltenyi со штаб-квартирой в Германии насчитывает 3 тыс. сотрудников в 73 странах мира. Помимо прочего, компания является поставщиком антигенов SARS-CoV-2.

«Будьте уверены, сейчас приняты все необходимые меры для локализации проблемы и восстановления всех затронутых систем. Судя по имеющимся у нас данным, нет никаких свидетельств того, что вредоносное ПО ненароком распространилось на сети клиентов и партнеров», - говорится в уведомлении Miltenyi.

Согласно уведомлению, из-за вредоносного ПО в отдельных частях глобальной IT-инфраструктуры компании была нарушена обработка заказов. Хотя производственные процессы были снова запущены, компания все еще испытывает некоторые проблемы со связью. Какое вредоносное ПО использовалось в атаке, Miltenyi не уточняет.

Источник: https://www.securitylab.ru/news/514162.php

Российская компания IVA Technologies разработала модульный комплекс подводной связи IVA S/W, не имеющий аналогов в мире. Комплекс был протестирован в Арктике подводниками ВМФ на глубине до 26 м и дальности до 2000 метров.

Подводная радиотелефония

Российская компания IVA Technologies (входит в группу компаний «Хайтэк») сообщила CNews о выпуске обновленной версии мобильного радиокомплекса подводной связи IVA S/W. Усовершенствованный радиокомплекс прошел успешные испытания в акватории Баренцева моря с участием боевых пловцов воинской части специального назначения Военно-морского флота (ВМФ) России.

В ходе испытаний группе водолазов с устройствами IVA S/W удалось установить стабильную голосовую связь высокой четкости на дальности до 2 тыс. м и на глубине до 26 м. Такие показатели являются «своеобразным рекордом», поскольку подводную связь на сравнимой дальности не обеспечивает ни одна из современных систем как в России, так и в мире, пояснили CNews в компании.

Характеристики радиокомплекса IVA S/W удалось обеспечить за счет сочетания радиосвязи на принципах распространения электромагнитных волн в тандеме с «традиционной» гидроакустической установкой. Как утверждают в IVA Technologies, в настоящее время в мире нет технических аналогов такому решению. Комбинированное решение позволяет нивелировать недостатки гидроакустических систем и избежать зависимости от гидрологии среды распространения, присутствия взвеси, водорослей, термоклина и других неоднородностей. Это особенно актуально при выполнении работ в загрязненной водной среде, а также в условиях сильных гидроакустических шумов, в том числе, в прибрежной зоне.

«Испытания модернизированного мобильного радиокомплекса IVA S/W позволили проверить его работоспособность и качество в реальных условиях, – отметил Сергей Черных, зампредседателя совета директоров группы "Хайтэк". – Там, где есть подводные течения, присутствует естественное волнение воды, а также наблюдаются изменения ее температуры в зависимости от глубины погружения. Наличие таких факторов может очень сильно повлиять на конечный результат, но этого не произошло, и разработанный нами комплекс успешно прошел все тесты».

Как работает радио IVA S/W под водой

В состав подводного радиокомплекса IVA S/W входит цифровой приемопередатчик, гидроакустическая и электромагнитная антенны, контроллеры управления связью и подводная гарнитура связи, встраиваемая в полнолицевую маску.

Радиокомплекс IVA S/W предназначен для голосовой связи и передачи данных как в морской и пресной воде, так и через границу раздела сред (вода–воздух). Габариты комплекса составляют всего 500 х 500 х 100 мм при весе порядка 4 кг, так что все модули комплекса с соединительными проводами размещаются на акваланге, не создавая помех для движения водолаза в воде.

Время автономной работы комплекса IVA S/W составляет 8 часов. Дополнительно для сопровождения группы водолазов с поверхности может использоваться вариант радиокомплекса, оснащенный надводной гарнитурой связи.

Модели возможного применения комплекса связи IVA S/W

Сочетание гидроакустической и электромагнитной систем связи обеспечивает комплексу возможность обхода препятствий (водоросли, природные и искусственные преграды). «Применение принципа электромагнитной связи в нашем случае заключается в передаче информации с помощью магнитной составляющей электромагнитной волны, – рассказал CNews Сергей Черных. – Как известно, вода, воздух, лед, каменные горные породы – все это немагнитные субстанции. Проходя через них, магнитное поле не видит существенной разницы между ними. Именно за счет этого свойства возможна организация связи через границу раздела сред (воздух-вода и наоборот), в том числе, через ледовый покров, а также через препятствия – например, подводные рифы».

Радиокомплекс IVA S/W был разработан для проведения исследований шельфа и разведки новых месторождений полезных ископаемых под водой, в том числе, в бассейне Арктики. Он может применяться для мониторинга ситуации в прибрежных зонах, проведения ремонтов и техобслуживания стационарных подводных сооружений, профилактики и предотвращения чрезвычайных ситуаций в акваториях нефте- и газодобычи. Кроме того его можно задействовать для развития подводных беспилотных аппаратов, охраны акваторий, а также организации голосовой связи в разведывательной группе водолазов, в том числе глубоководных.

iva7.jpg
Оснастка с комплексом связи IVA S/W

Как пояснил CNews Сергей Черных, радиокомплекс для подводной связи, разработанный IVA Technologies, включает электромагнитную антенну, то есть, по факту под водой производится именно радиосвязь, и подобных устройств в мире действительно нет.

На вопрос CNews о том, есть ли конкуренты у радиокомплекса IVA S/W, Сергей Черных пояснил, что разработанная в IVA Technologies система подводной радиосвязи не имеет аналогов, но вместе с тем ее конкурентами являются традиционные гидроакустические системы связи, имеющие только гидроакустическую антенну со всеми вытекающими плюсами и минусами гидроакустики.

«Мы же предлагаем комплексное решение, объединяющее в себе оба типа связи, максимизирующее плюсы и минимизирующее минусы каждого из них с целью достижения главной задачи — обеспечения качественной связи водолазов между собой и с поверхностью независимо от окружающей их обстановки», — отметил Сергей Черных.

Радиокомплекс на практике

В первой версии мобильной подводной радиостанции, которая была представлена в 2018 г., комплекс IVA S/W обеспечивал дальность связи до 500 м при погружении на глубину до 100 м, и до 60 м через границу раздела сред (вода-лед-воздух).

Подводник с комплексом связи IVA S/W на акваланге

Как пояснили CNews в IVA Technologies, в акватории Баренцева моря испытывалась новая модернизированная версия радиокомплекса с улучшенными характеристиками в части дальности связи (в том числе между средами) и глубины погружения. Разработчикам также удалось уменьшить влияние направленности действия антенн и улучшить прием по всем направлениям, а также доработать систему переключения режимов прием/передача с целью возможности использования серийно выпускаемых гарнитур связи.

iva8.jpg
Крепление IVA S/W на акваланге подводника

По итогам испытаний личный состав воинской части и представители командования Северного флота выразили готовность использовать комплексы связи IVA S/W, заявили в IVA Technologies.

Некоторые факты о «Хайтэке» и IVA Technologies

Направление по разработке телекоммуникационного оборудования под брендом IVA Technologies было открыто в компании «Хайтэк» в 2016 г. На сегодняшний день под ним осуществляется выпуск продуктовых линеек, включающих платформу для видеоконференций IVA MCU, IP-телефоны IVA, мобильный радиокомплекс беспроводной подводной связи IVA S/W, систему автоматического распознавания лиц IVA CV.

В IVA Technologies также ведутся разработки отечественных процессорных решений. Как ранее сообщал CNews, уже в I квартале 2021 г. компания намерена выпустить первые образцы чипов на базе процессорной архитектуры IVA TPU. Ожидается, что первые разновидности «систем на кристалле» IVA Technologies будут использоваться на отладочных платах для встраиваемых систем и серверного применения. Кроме того, на базе микропроцессоров разрабатывается несколько реализаций модулей, которые будут непосредственно применяться в электронных устройствах заказчиков.

Группа компаний «Хайтэк» также специализируется на поставке и внедрении решений в сфере информационной безопасности, телекоммуникаций, проектирования инженерных систем и объектов ИТ-инфраструктуры.

Соучредителями ООО «Хайтэк», зарегистрированного 21 ноября 2013 г., по данным выписки из ЕГРЮЛ, являются Адам БезиевЮрий Месропов и Ольга Ильягуева с долями по 30% у каждого, а также Сергей Черных с долей в 10%. Бывшим соучредителем и гендиректором, а также действующим председателем совета директоров общества выступает Николай Ивенев, экс-помощник депутата Госдумы VI созыва (2011-2016 гг.) — члена комитета по обороне.

По данным «Контур.фокус», за компанией числится 124 госконтракта на общую сумму в 1 млрд руб. Среди заказчиков — МВД, Минфин, «Транстелеком», ФАС, МЧС, ракетно-космический центр «Прогресс», Корпорация по организации воздушного движения в России, «РТ-информ», «Гринатом», Росэлектроника и др. По итогам 2019 г. компания продемонстрировала выручку в 1,3 млрд руб. с приростом этого показателя на 26% по сравнению с предыдущим годом и уровнем чистой прибыли в 43,4 млн руб.

В июне 2018 г. «Хэйтэк» и госкорпорация «Ростех» заключили соглашение о стратегическом сотрудничестве. Соглашением предусматривалась совместная деятельность с целью развития систем унифицированных коммуникаций, систем хранения данных, искусственного интеллекта и машинного зрения. Концерн «Автоматика» (входит в «Ростех») стал производственной площадкой, на которой будут реализованы разработки «Хайтэка».

В апреля 2020 г. CNews выяснил, что «Хайтэк» в течение трех лет создаст и запустит в серийное производство собственную программно-аппаратную платформу связи корпоративного уровня — конкурента Cisco и Avaya, потратив на это немногим более 1 млрд руб.

Microsoft добавила в Windows 10 новую рекламу своего браузера Edge, притом сразу двойную. Она поместила гигантский баннер приложения «Параметры», который будет появляться там периодически, и он ведет на полноэкранное меню установки Edge в качестве браузера по умолчанию.

Новый спам в Windows

Корпорация Microsoft встроила в ОС Windows 10 рекламу своего браузера Edge, который она очень активно продвигает с апреля 2019 г. На тот момент он сменил движок, перебравшись с проприетарного EdgeHTML на Chromium, используемый в Chrome и подобных ему обозревателях.

Как пишет портал Windows Latest, в обновлении October Update 2020 есть сразу два новых вида рекламы, один из которых находится прямо на главной странице приложения «Параметры» (Settings), которым Microsoft хочет заменить всем известную и многим привычную «Панель управления». Этот баннер гласит «Получите еще больше от Windows», и если нажать на него, запустится экран первоначальной настройки (экран OOBE или out-of-box experience).

Одна из двух составных частей новой рекламы в Windows 10

Пользователю покажут новую страницу ООВЕ, целиком и полностью посвященную браузеру Edge. И если в первом случае это был просто баннер, хотя и гигантских, по сравнению с окном приложения «Параметры» размеров, то теперь речь идет о баннере на весь экран, к тому же требующим определенных действий от пользователя.

Как все устроено

Microsoft рекламирует Edge путем добавления на экран ООВЕ новой страницы, в которой предлагает пользователю установить ее Edge браузером по умолчанию и попутно закрепить его в панели задач и на рабочем столе. Все это можно сделать в один клик, но в данном случае разработчики подумали о тех, кто не планирует пользоваться конкретно этим обозревателем.

На рекламной странице для них есть кнопка «Не обновлять настройки браузера» (Don’t update your browser settings), нажатие которой позволит пользователю избавиться от назойливого предложения по интеграции Edge в систему и установить нужную ему «бродилку».

Полноэкранная реклама Edge

Следует добавить, что баннер в приложении «Параметры» имеет две активные кнопки – выделяющуюся «Let’s go!», которая запускает ООВЕ-экран, и простую надпись «Skip for now». Она позволяет скрыть эту рекламу, но, судя по ее названию, лишь на определенное время.

Такая же кнопка «Skip for now» есть и на полноэкранном баннере. То есть, если нажать именно ее, в будущем новая рекомендация Microsoft снова появится.

Windows Latest пишет, что избавиться от этой рекламы пока нельзя. Единственный способ защититься от нее – отказаться от установки октябрьского обновления, но в Windows 10 по умолчанию нельзя отключить автоматическое обновление – для этого потребуется специализированное ПО.

Эффективная реклама

Microsoft продвигает Edge разными методами, в том числе и попыткой осовременить его при помощи движка Chromium. Сам по себе браузер существует с июля 2015 г. – он входит в состав Windows 10 с момента выхода ее первой стабильной версии.

В обновлении для ОС, вышедшем в октябре 2020 г., Microsoft полностью прекратила поддержку версии Edge на оригинальном движке EdgeHTML, от которого отказалась ввиду его отставания от конкурентов как по темпам развития, так и по поддержке современных веб-стандартов. Также в 2019 г. компания призывала пользователей бойкотировать ее старый браузер Internet Explorer, предлагая им перейти на Edge, который по умолчанию присутствует в ее новой ОС.

win603.jpg
Интерес пользователей к Edge растет

Эти меры возымели определенный успех. Как сообщал CNews, Edge демонстрирует высокие темпы роста популярности – в апреле 2020 г. он вырвался на второе место по популярности в мире, и, по состоянию на октябрь 2020 г. он по-прежнему удерживал его. Согласно статистике NetMarketShare, он занимает 7,75% рынка, незначительно опережая Firefox (третье место, 7,48%). Однако призывы Microsoft отказаться от Internet Explorer пока не работают – устаревший браузер удерживает четвертую строчку в рейтинге с долей в размере 5,21%. Chrome в данном случае – непревзойденный лидер с его 69,28-процентной долей.

Windows как рекламная площадка

Microsoft использует Windows 10 для размещения рекламы практически с момента релиза ее первого стабильного билда. Следует отметить, что данная ОС распространяется на платной основе, то есть пользователи в буквальном смысле приобретают рекламу за собственные деньги.

win600.jpg
Рекламные баннеры входят в стоимость Windows 10

Первый спам появился в Windows 10 еще в октябре 2015 г. – CNews писал, что его встроили в меню «Пуск» в сборке 10565, которую получили участники программы Windows 10 Insider Preview. В нем появился блок со ссылкой на рекомендуемое приложение в Windows Store. Пользователь мог скрыть рекомендацию конкретного приложения либо отключить весь блок. Это можно было сделать, кликнув по нему правой кнопкой мыши или в персонализации в системных настройках.

В марте 2017 г. Microsoft интегрировала рекламу непосредственно в «Проводник» – штатный файловый менеджер Windows 10. Во время просмотра своих папок пользователи стали видеть предложение оформить подписку Office 365 Personal. Показ этой рекламы Microsoft позволяла отключить, но для этого пользователю необходимо было совершить ряд не совсем очевидных действий.

В декабре 2019 г. в Windows 10 впервые появилась неотключаемая реклама – Microsoft встроила ее в приложение Mail and Calendar («Почта и календарь») Пользователи стали видеть рекламу мобильного почтового приложения Microsoft. Убрать это предложение нельзя никак – даже если кликнуть по нему и установить мобильное ПО, оно по-прежнему будет отображаться.

Первый эксперимент Microsoft с полноэкранной рекламой в ОС

В феврале 2020 г. реклама стала частью меню «Пуск» в составе стабильных версий Windows 10. Microsoft отслеживала наличие в системе установленных сторонних браузеров и предлагала перейти на Edge. К примеру, пользователи браузера Firefox видели сообщение «Все еще пользуетесь Firefox? Microsoft Edge уже здесь» (Still using Firefox? Microsoft Edge is here).

В марте 2020 г. Microsoft начала экспериментировать с полноэкранной рекламой, то есть Windows 10 стала выводить рекламные объявления на весь экран, поверх других программ. Баннер под названием Get ever more out of Windows («Получите больше от Windows) пока рекламирует лишь другие программные продукты Microsoft, однако не исключена вероятность появления в них рекламы разработок сторонних компаний. В частности, он предлагает пользователям активировать дополнительные функции ОС.

Пользователи подали в суд на Google, обвинив компанию в использовании мобильного интернет-трафика на их Android-устройствах без разрешения. Иск «Тейлор и др. против Google» был подан в федеральный окружной суд города Сан-Хосе (Калифорния, США) от имени четырех граждан, проживающих в Иллинойсе, Висконсине и Айове. Истцы надеются, что иск получит статус коллективного.

Согласно исковому заявлению, Google, без разрешения расходуя драгоценные мегабайты трафика, передает по мобильному интернету на свои серверы данные о пользователях, не связанные с сервисами Google. Однако истцов беспокоит не только передача данных по Wi-Fi или в его отсутствие – через мобильный интернет, но и сам факт передачи. По словам истцов, компания собирает сведения, не связанные непосредственно с взаимодействием пользователей со своими устройствами.

«Компания Google разработала и реализовала свою операционную систему Android и приложения для извлечения и передачи больших объемов информации между сотовыми устройствами Истцов и Google с использованием разрешений на передачу данных по сотовой связи Истцов. Незаконное присвоение компанией Google разрешений на передачу данных по сотовой связи Истцов посредством пассивной передачи происходит в фоновом режиме, не является результатом прямого взаимодействия Истцов с приложениями и ресурсами Google на их устройствах и происходит без согласия Истцов», – говорится в исковом заявлении.

Для участия в экосистеме Google пользователи Android должны принять четыре пользовательских соглашения: Условия пользования; Политика конфиденциальности; Соглашение об управляемом Google Play; Условия пользования Google Play. Согласно материалам суда, ни в одном из них не сообщается, что на эти фоновые передачи Google тратит мобильный трафик пользователей.

Чтобы подтвердить обвинения, адвокат истцов протестировал новый Samsung Galaxy S7 под управлением Android с зарегистрированной учетной записью Google и настройками по умолчанию и обнаружил, что в режиме ожидания, без подключения к Wi-Fi, телефон отправлял и принимал 8,88 МБ данных в день, и 94% от этих коммуникаций происходило между Google и устройством .

При закрытых приложениях телефон передавал данные на серверы Google примерно 16 раз в час или 389 раз за 24 часа. Даже если половина этих данных являются исходящими, Google получает около 4,4 МБ в день или 130 МБ в месяц. Исходя из средней цены $8 за 1 ГБ данных в США, эти 130 МБ обходятся пользователю примерно в $1 в месяц (если устройство отключено от Wi-Fi все время, и пассивная передача данных осуществляется только по сотовой связи).

Согласно исковому заявлению, iPhone с открытым в фоновом режиме браузером Safari передает Apple в десять раз меньше данных.

Большая часть передаваемых данных – файлы журналов, в которых записывается доступность сети, открытые приложения и показатели операционной системы. Google могла бы отложить передачу этих сведений до тех пор, пока не будет доступно соединение Wi-Fi, но вместо этого она использует данные сотовой связи, тем самым обеспечивая себе возможность собирать данные в любое время.

Подробнее: https://www.securitylab.ru/news/514072.php

Страница 1 из 53

© 2007-2020 ООО "Центр Информационных Технологий"

Яндекс.Метрика