Комп'ютерні новини
Програмне забезпечення
Opera VPN – це лише проксі, а не повноцінна приватна віртуальна мережа
Днями компанія Opera повідомила, що вже в найближчому майбутньому вона планує безкоштовно інтегрувати повнофункціональну технологію VPN у свій однойменний веб-браузер, зробивши його ще більш захищеним і ефективним у використанні. Це викликало великий ажіотаж серед користувачів, тому не дивно, що дехто вирішив розібратися в цьому докладніше.
Зокрема, консультант з безпеки Michal Špaček проаналізував роботу технології, яку Opera назвала «VPN» і прийшов до висновку, що насправді вона є попередньо налаштованим HTTP/S проксі. Завдяки цьому дійсно захищається трафік між веб-браузером Opera та відповідним проксі-сервером, але говорити про повноцінну реалізації VPN некоректно.
Принцип дії Opera VPN наступний: як тільки користувач активує цю опцію у веб-браузері, Opera VPN надсилає кілька API-запитів до сервісу https://api.surfeasy.com (раніше Opera купила компанія SufrEasy) для отримання проксі-IP на основі унікального ID-комп'ютера і автоматично згенерованого пароля. Цей проксі-IP маскує реальний IP системи. Потім браузер звертається до відповідного проксі-сервера країни, яку користувач задає як своє віртуальне місця знаходження (наприклад, de0.opera-proxy.net у разі вибору Німеччини). А потім вже весь трафік для цього користувача проходить саме через обраний проксі-сервер із зазначенням проксі-IP. Тобто звичайні сайти і системи захисту дійсно не бачать реальний IP-адресу користувача, а трафік отримує додатковий захист.
Також варто звернути увагу на той факт, що захист працює лише при роботі у веб-браузері. Якщо користувач, наприклад, має окремо встановлений поштовий клієнт або клієнт для роботи з торрент-файлами, то згенерований ними трафік вже не буде захищений технологією Opera VPN.
http://www.myce.com
Сергій Буділовський
Opera – перший у світі веб-браузер з інтегрованою технологією VPN
Компанія Opera активно інтегрує в свій однойменний веб-браузер нові технології. Раніше в нього було вбудовано модуль Ad Blocker, який автоматично блокує рекламні банери на веб-сторінці. Тепер Opera став першим з топових браузерів з інтегрованою технологією VPN (Virtual Private Network). Тобто в користувачів відпадає необхідність завантажувати сторонні додатки або оформляти підписку на аналогічні платні сервіси, адже вбудований VPN-клієнт Opera абсолютно безкоштовний і реалізує всю необхідну функціональність.
Нагадаємо, що VPN забезпечує наступні ключові переваги:
- Замінює реальну IP-адресу на віртуальну, тому веб-сайтам складніше простежити місце розташування користувача й ідентифікувати його комп'ютер, що підвищує приватність веб-серфінгу.
- Дозволяє обійти фаєрволи та захист веб-сайтів на демонстрацію контенту. Наприклад, деякі сайти демонструють свій вміст лише користувачам певної країни, блокуючи доступ всім іншим, або організація блокує доступ до деяких сайтів для своїх співробітників (наприклад, соціальних мереж тощо). VPN дозволяє обійти це обмеження.
- Підвищує рівень безпеки при використанні публічних мереж Wi-Fi. У таких відкритих мережах хакери можуть спробувати вкрасти персональну інформацію користувача, проникнувши на його пристрій. Однак технологія VPN суттєво підвищує рівень захищеності використання публічних Wi-Fi-мереж.
На даний момент безкоштовний VPN-клієнт вбудовано в тестову версію веб-браузера Opera (developer channel), але за замовчуванням він відключений. Вже через кілька тижнів він з'явиться і в стабільній версії.
http://liliputing.com
https://www.opera.com
Сергій Буділовський
Відсутність антивірусу може привести до зараження системи вірусом VNLGP Miner
Деякі користувачі вважають, що обережного поводження в інтернеті та при підключенні сторонніх накопичувачів до системи досить для захисту від вірусів. Виявляється, саме присутність антивірусу може налякати потенційних шкідників. У даному випадку мова йде про вірус VNLGP Miner. Він поширюється разом з модулями Adware installers, які зазвичай слугують лише для демонстрації набридливих рекламних повідомлень, але VNLGP Miner - це вже зовсім інша історія.
Конфігураційний код VNLGP Miner
Він застосовується зловмисниками для генерації криптовалюти Decred, використовуючи для цього 70% обчислювальної потужності графічного адаптера. При цьому система буде набагато повільніше справлятися з поточними завданнями, споживаючи при цьому більше електроенергії, а недосвідчені користувачі можуть і не здогадуватися, що за допомогою їх комп'ютерів зловмисники заробляють собі гроші. Також процес майнінгу скорочує термін служби відеокарти. Але якщо звичайні майнери усвідомлюють таку проблему, сподіваючись отримати вищий прибуток, то жертви VNLGP Miner можуть цього і не знати.
Список антивірусів, яких боїться VNLGP Miner
Цікаво, що при встановленні VNLGP Miner модуль Adware installer перевіряє систему на наявність антивірусів. Якщо на ПК використовується будь-який із зазначених вище продуктів, то встановлення вірусу навіть не починається. В іншому випадку він розпаковує файли в папку %AppData%\VNLGP\VNLGP і прописує вірус в автозавантаження, щоб він стартував разом із запуском системи.
http://www.bleepingcomputer.com
Сергій Буділовський
Android N developer preview 2 містить технологію Force Touch і VR-режим
Днями компанія Google представила другу версію developer preview для нової операційної системи Android N, в яку інтегровано підтримку API Vulcan, Unicode 9 emoji й інших цікавих можливостей. Деякі з доданих технологій не були офіційно представлені, тому викликали особливий інтерес у публіки.
Перша з них - Force Touch, яка є аналогом Apple 3D Touch. Вона дозволяє розпізнавати тривалість і силу натискання для реалізації різних функцій або виклику різних видів меню. Раніше деякі виробники Android-смартфонів (наприклад, Huawei) змушені були самостійно розробляти програмне забезпечення для реалізації даної функції. Тепер Google вирішила інтегрувати його в саму операційну систему.

Друга цікава опція - режим «Virtual Reality». Передбачається, що він буде використовуватися при встановленні смартфона у VR-шоломи на кшталт Google Cardboard або Samsung Gear VR, дозволивши визначеним програмам відтворювати спеціальні функції. Поки складно судити про інші можливості даного режиму, оскільки в Android N developer preview 2 знайдено лише спеціальне меню «VR helper services». Детальнішу інформацію про нову версію ОС дізнаємося вже в травні. Реліз традиційно очікується восени.
http://liliputing.com
Сергій Буділовський
Драйвер NVIDIA GeForce 364.96 HotFix з підтримкою DOOM Open Beta
Компанія NVIDIA представила драйвер NVIDIA GeForce 364.96 HotFix, який у першу чергу націлений на оптимальну підтримку відкритого бета-тестування гри DOOM, яке закінчується 17 квітня. Також у новій версії драйверу виправлена помилка в ПЗ NVIDIA GeForce Experience, яке відмовлялося стартувати в разі відсутності інтернет-з'єднання.
Інших змін у новій версії немає, тому якщо ви фанат DOOM або не відчуваєте проблем з роботою ПЗ NVIDIA GeForce Experience, то можна почекати наступної стабільної WHQL-версії драйверу.
http://nvidia.custhelp.com
Сергій Буділовський
Вірус-здирник Petya переможений - з'явився безкоштовний генератор коду активації
Новий вірус-здирник (ransomware) зі страхітливим ім'ям Petya викликав великий інтерес у фахівців і звичайних користувачів завдяки новому методу роботи: замість дешифрування певних файлів або всього накопичувача, він блокує доступ до MBR-сектору, модифікуючи файл MFT і перешкоджаючи звичайному завантаженню операційної системи.
Однак завдяки зусиллям користувача Фабіана Восара (Fabian Wosar) з компанії Emisoft користувачі можуть обійти всі підступні плани вірусу Petya. Для цього необхідно зробити кілька простих кроків:
- Витягуємо заражений накопичувач і підключаємо його до робочої системи будь-яким з доступних способів (наприклад, за допомогою док-станції).

- Завантажуємо та запускаємо програму Petya Sector Extractor. Вона автоматично просканує всі підключені накопичувачі на предмет наявності коду Petya Ransomware і виставить потрібний шлях в рядку адреси свого вікна.
- Відкриваємо в веб-браузері цей сайт або його дзеркало, якщо сам сайт недоступний.
- У програмі Petya Sector Extractor натискаємо на кнопку «Copy Sector» і вставляємо вміст буферу до вікна «Base64 encoded 512 bytes verification data» зазначеного сайту, а потім натискаємо на кнопку «Copy Nonce» і вставляємо вміст буферу до вікна «Base64 encoded 8 bytes nonce» все тієї ж веб-сторінки.
- Натискаємо на сайті кнопку «Submit» і система згенерує необхідний код дешифрування.
- Потім повертаємо заражений накопичувач у його рідну систему, запускаємо її та вводимо отриманий код дешифрування у віконці, що з’явиться. Через деякий час, необхідний для дешифрування MFT, система перезавантажиться і відновить свою звичайну роботу.
http://www.bleepingcomputer.com
Сергій Буділовський
Windows 10 демонструватиме QR-код при BSOD
Протягом багатьох років BSOD (він же Blue Screen of Death або «Синій екран смерті») дратував звичайних користувачів своєю низькою інформативністю під час аварійного завершення роботи системи. У певних випадках проаналізувати отриману з нього інформацію допомагала програма Bluescreen View, але навіть вона не завжди виручала недосвідчених користувачів.

В Windows 10 компанія Microsoft вирішили серйозно взятися за це питання. Тепер замість незрозумілої більшості абракадабри буде висвічуватися QR-код, який веде на веб-сайт windows.com/stopcode, а точніше – на сторінку з докладним описом причин виниклої помилки.
Дана можливість інтегрована у версію Windows 10 Insider Preview build 14316. Цілком можливо, що фінальний варіант даної функції з'явиться разом із оновленням Anniversary Update.
http://wccftech.com
Сергій Буділовський
Підступний вірус Locky - новий представник зі світу здирників
У скандинавській міфології Локі є богом хитрощів й обману. Тому не дивно, що розробники нового вірусу-здирника дали йому саме таке ім'я. Від його атак вже постраждали користувачі в 114 країнах світу, що досить незвично, оскільки традиційно віруси типу Trojan-Ransomware атакують лише декілька певних країн.
Атакує Locky (Trojan-Ransom.Win32.Locky - згідно з «Лабораторією Касперського») шляхом спам-розсилки з прикріпленим DOC-файлом або ZIP-архівом. У першому випадку файл має макрос зі шкідливим кодом, а в другому - пропонує користувачеві запустити з архіву файл зі скриптом JavaScript.
Географія поширення Locky
Після успішного впровадження в систему Locky проробляє низку наступних операцій:
- зв'язується з командним сервером і рапортує про зараження;
- отримує з сервера відкритий ключ RSA-2048 і ID зараження, зберігає їх у реєстрі;
- надсилає на сервер інформацію про мову зараженої ОС, отримує текст з вимогами зловмисників, який згодом буде показаний жертві, і зберігає цей текст у реєстрі;
- на локальних дисках шукає і шифрує файли з певними розширеннями;
- видаляє тіньові копії («shadow copies») файлів;
- прописується в автозавантаження (HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run);
- на мережевих дисках (в тому числі й на мережевих файлових ресурсах, яким не присвоєно букву диска) шукає та шифрує файли з певними розширеннями;
- показує жертві вимоги зловмисників;
- завершує свій процес і самовидаляється.

Повний перелік типів файлів, що шифруються
Список файлів, що шифруються за допомогою алгоритму AES-128, досить великий. До його складу входять як відео (MKV, AVI, MP4, MOV та інші), архіви (7Z, RAR, ZIP), аудіофайли (MP3, WMA), зображення (BMP, PNG, RAW, JPG), документи (DOC, XLS , PPT, DJVU) і багато інших.
Після завершення шифрування файлів на екрані користувача з'являється заклик користувачеві до покупки за біткоіни спеціальної утиліти Locky Decrypter, яка допоможе користувачам розшифрувати його ж файли. Дуже завбачливо і люб'язно з боку зловмисників.

Цікавим є й той факт, що в списку доступних мов представлені багато європейських і азіатських країн, але в ньому немає української, російської та мов інших країн СНД. Мабуть, творці Locky не особливо прагнуть мати справу з нашим регіоном: чи то люди бідні, чи на погрози не ведуться. Але деякі атаки все ж мали місце. У будь-якому випадку, будьте обережні при завантаженні файлів з мережі, особливо з підозрілих спам-розсилок, і за можливістю використовуйте антивіруси для захисту своїх систем.
https://securelist.ru
Сергій Буділовський
Показати ще























