Новости

Dr.Web и потоковое онлайн мультимедиа

08.07.2016

Бывают ситуации, когда причинно-следственная связь между источником проблемы и ее внешним проявлением совершенно неочевидна или размывается большим количеством сопутствующих событий, а решение, на первый взгляд, кажется нелогичным. Однако если хорошо подумать, то все сразу встает на свои места. Наш сегодняшний рассказ будет коротким, но как раз о таком случае. У вас стало запинаться онлайн-радио? Проверьте настройки антивируса!

Хм? А какая тут связь? - скажет иной читатель. Мы тоже сначала так подумали. Но начнем по порядку. Все началось с установки на рабочий ПК антивирусного пакета Dr.Web Security Space версии 11. Установка прошла в штатном режиме, как говорится, поставил и забыл.

А через некоторое время стало запинаться онлайн-радио. Не всегда и с разной периодичностью. Когда раз в пять-десять минут, когда каждые 15-20 секунд. Иногда запиналось на мгновение, иногда не несколько секунд. В общем какой-либо системы не наблюдалось.

Сначала, традиционно, грешили на провайдера. Но постепенно начали замечаться странности. Запинались только прямые трансляции (стримы), когда нет возможности сделать опережающее кэширование. Любые музыкальные сайты, ролики на видеохостингах и т.п. проигрывались без проблем. Вторая странность - воспроизведение продолжалось ровно с того места, на котором и остановилось. Что для потокового вещания не свойственно, если пакеты пропали по дороге, то перепосылать их никто не будет и вещание должно продолжиться с нового места. Для проверки запустили IP-TV, картина оказалась идентичной.

Таким образом был сделан вывод, что потоковый трафик по дороге кем-то с какой-то целью кешируется и по непонятной причине эпизодически задерживается. Ну дальше - проще. Отключаем все, что может каким-либо образом фильтровать сетевой трафик, в том числе и антивирус. Сразу стало лучше. Включаем по одному и приходим к парадоксальному выводу - это антивирус.

Продолжая эксперименты с антивирусом выясняем, что причиной такого поведения является модуль SpiderGate, осуществляющий проверку трафика.

Изучение настроек модуля ясности не добавило. А напрашивающиеся решения в виде его отключения или добавления браузера в исключения явно не относились к удачным. Поэтому, рассудив, что мы явно не первые, кто сталкивается с проблемой, решили изучить форум разработчика.

Как выяснилось, проблема довольно стара и наблюдалась еще на 9-й и 10-й версиях, хотя у нас с "десяткой" таких проблем как раз не было, а озвученное решение сначала вызвало легкое удивление. Для устранения проблемы нужно в Дополнительных настройках модуля (Настройки -> Компоненты защиты -> SpIDer Gate -> Дополнительные настройки) установить Параноидальный приоритет проверки.

Действительно, после установки Параноидального режима, который к тому же разработчиком "не рекомендуется" проблема полностью исчезла. На первый взгляд нелогично, опыт работы с антивирусами говорит, как раз, об обратном. Если антивирус негативно влияет на производительность - снижать уровень проверки.

А теперь отвлечемся от штампов и подумаем, а причем тут производительность? У нас начинает что-то тормозить? Грузится процессор? Да нет, ничего подобного, у нас, наоборот, запинается онлайн-поток. Осознав это еще раз прочтем название опции: Приоритет проверки. Чем выше приоритет, тем больше ресурсов выделяется процессу и тем сильнее он может влиять на производительность. Это верно, но у нас нет проблемы с производительностью. Чтобы убедиться в этом достаточно открыть Диспетчер задач и посмотреть потребление ресурсов процессами антивируса в процессе воспроизведения потокового мультимедиа.

Поэтому повышение приоритета проверки в данном случае является абсолютно логичным. Почему запинается онлайн-поток? Потому что антивирус, анализируя общую нагрузку системы, по какой-то причине приостанавливает проверку проходящего трафика, уступая ресурсы другим процессам. В итоге трафик кэшируется, радио замолкает. Когда ресурсы освобождаются проверка возобновляется, радио продолжает играть с того же самого места. Более высокий приоритет заставляет модуль продолжать проверку даже в тех случаях, когда ресурсы требуется уступить.

На этом наш материал можно закончить. С одной стороны, это частный случай, интересный ограниченному кругу лиц, с другой - за пределами форума Dr.Web данная проблема практически неизвестна, да и не каждый будет вдаваться в тонкости и разбираться, тем более, что роль антивируса здесь как-бы неочевидна. Еще один повод, по которому мы решили опубликовать эту статью - это демонстрация шаблонности мышления, когда вместо того, чтобы вдумчиво проанализировать ситуацию используется вроде-бы подходящий опыт, причем - неправильно.

Поэтому, если вдруг вроде бы привычные вещи ведут себя непонятным образом, который противоречит уже имеющемуся опыту, не спешите думать о "восстании машин", а попытайтесь отбросить все привычные штампы и взгляните на проблему свежим взглядом.

Афера по-русски: мошенники во «ВКонтакте» освоили новый способ «развода» пользователей iPhone

08.07.2016

В России активизировались мошенники, которые обманом блокируют iPhone и iPad наивных пользователей, а потом вымогают деньги за пароль для разблокировки. Причем способ обмана достаточно неординарный. Об этом рассказал ресурс Life, с которым связался один из пострадавших пользователей.

На прошлой неделе москвич Кирилл переписывался во «ВКонтакте». Внезапно к нему обратилась незнакомая девушка по имени Юлия и, назвавшись приятельницей подруги Кирилла, попросила помощи с iCloud. Доброжелательный молодой человек не заподозрил неладного, разве что уточнил, где Юлия познакомилась с его подругой. Ответ «На курсах» полностью удовлетворил.

Суть просьбы Юлии состояла в следующем: она пожаловалась на проблемы с доступом к Apple ID и написала Кириллу, чтобы он ввёл её почту и пароль на своём iPhone 6s. При этом злоумышленница вежливо поддерживала беседу, а в один момент даже сделала вид, что ей от Кирилла ничего не нужно. В итоге он сам напомнил девушке, с каким вопросом она обратилась.

Как только молодой человек вышел из своего Apple ID, ввёл чужие данные и авторизовался, iPhone 6s заблокировался и фактически превратился в кирпич: он включается, но выдаёт ошибку при попытке ввести собственные данные Apple ID. Звонить, выходить в Сеть и пользоваться приложениями нельзя.

Само собой, Кирилл тут же обратился к общей знакомой: выяснилось, что Юлия добавилась к ней незадолго до первого сообщения про неполадки с Apple ID. Ни на каких курсах они не пересекались.

В тот же день Кириллу написали уже с другого аккаунта. Мошенники предложили найти на стене пользователя Андрея Андреевича (сейчас эту страницу заморозили за нарушение правил «ВКонтакте») тот адрес почты, который был введён по просьбе Юлии.

Первоначальная сумма выкупа для iPhone 6s составляла 8 000 рублей, но злоумышленники предупредили: с каждым днём сумма будет увеличиваться на 10%, поэтому платить выкуп выгоднее сразу. Кирилл пошёл на принцип и отказался: сейчас он пытается разблокировать iPhone легальным способом. Как видим, схема была действительно поставлена на поток.

Почему iPhone остался заблокированным?
Всё предельно просто, если взглянуть на ситуацию с другой стороны. После ввода чужих данных у жертвы на руках остался смартфон с учётной записью другого человека. В теории этот iPhone может быть украденным: допустим, Кирилл выхватил его у прохожего на улице и убежал. Что делать прохожему? Естественно, блокировать доступ к информации. Штатное приложение «Найти iPhone» позволяет полностью лишить украденный гаджет функциональности. Не помогут ни смена SIM-карты, ни перепрошивка, ни любые другие действия.

У Apple такой смартфон рассматривается как похищенный: соответственно, снять его с тотальной блокировки может лишь владелец аккаунта Apple ID. В нашем случае — мошенник. Каждый день на стене Андрея Андреевича появлялись списки с тремя-четырьмя заблокированными гаджетами Apple. Даже если представить, что платили хотя бы двое, выручка составляла от 10 000 рублей в день.

Почему Apple не предусмотрела сценарий с подобным мошенничеством?
Предусмотрела. В условиях и положениях iCloud (то самое соглашение, которое никто не читает) есть пункты IV.A и V.B (с), в которых прямо сказано, что заходить на своём устройстве в аккаунты третьих лиц нельзя.

Уже после общения с официальной поддержкой на Кирилла вышли злоумышленники (с другой страницы) и предложили скидку. Сначала требовали пять тысяч рублей, потом четыре, затем три. По словам мошенников, подробно отвечавших на все вопросы жертвы, скидка связана с приостановлением деятельности и переходом на Android-мошенничество. Не исключено, что мошенничества с iPhone продолжатся, но уже с других страниц или даже в других соцсетях.

Как избежать такой ситуации?
Главное помнить, что чужие Apple ID на своём iPhone вводить запрещено — это противоречит правилам компании. Никогда не заходить в так называемые «Общие аккаунты», созданные для того, чтобы несколько человек могли пользоваться единожды купленным контентом из App Store и iTunes. Изначальный владелец общего аккаунта может заблокировать любого пользователя этого ID точно так же, как заблокировали Кирилла.

Если вы стали жертвой мошенников, то ни в коем случае не переводите деньги: они могут так и не разблокировать ваше устройство, но попросить ещё больше денег — это типичный сценарий. Найдите коробку и чек от вашего iPhone (с датой покупки), запишите IMEI смартфона, подготовьтесь назвать данные своего Apple ID и того Apple ID, который вы внесли по просьбе мошенников. Кроме того, понадобятся скриншоты переписки с мошенниками.

Свяжитесь с официальной поддержкой Apple, ответьте на все вопросы. Ваша главная задача — доказать, что вы жертва мошенничества, а не злостный нарушитель лицензионного соглашения.

Обращаться в полицию в таких ситуациях бесполезно: все мошеннические действия осуществляются с поддельных аккаунтов. К сожалению, темп рассмотрения заявок у Apple невысокий. Кириллу сказали, что ждать придётся как минимум два месяца.

Соцсеть «Одноклассники» запустит новую функцию дополненной реальности

08.07.2016

Социальная сеть «Одноклассники» планирует запустить новую функцию дополненной реальности, с помощью которой некоторые элементы сайта «оживут».
«К примеру, можно будет навести камеру телефона на аватарку и человеку будет пририсована шапочка или очки с усами. Любопытным может оказаться и игровая форма взаимодействия с площадкой, пользователь может разукрасить нарисованный на специальной бумаге автомобиль. При наведении на изображение камеры машинка оживёт с тем узором, который нарисовал пользователь. Далее на ней можно будет принять участие в гонке», — приводит газета «Известия» слова главы Ассоциации виртуальной и дополненной реальности Екатерины Филаптовой.

Для того, чтобы воспользоваться новшеством пользователю будет необходимо нажать на специальную кнопку в приложении «Одноклассники» на смартфоне после чего включится камера. При наведении телефона на экран стационарного компьютера с включённой версией соцсети, пользователь увидит изменение некоторых элементов страницы.

Так, одноцветный фон страницы соцсети можно будет заменить морем. Данная функция может также «оживить» смайлик, и он начнёт прыгать по столу перед компьютером.

Цукерберг (основатель Facebook) будет раздавать интернет всему миру

08.07.2016

Компания Facebook разработала новую платформу беспроводной связи. Устройство OpenCellar обладает рядом достоинств, благодаря которым оно может создать точку сетевого доступа в любом уголке земного шара. В частности, оно имеет очень широкие коммуникативные возможности — от создания локальной сети до доступа к ряду систем, например, 2G и LTE.

Но главное, что у OpenCellar — открытые технические и сетевые исходные коды, которые, наряду с необходимой прошивкой и контрольным ПО, позволят операторам связи, предпринимателям, и производителям оборудования (а также хакерам и сетевым хулиганам) создавать, настраивать и успешно внедрять локальную инфраструктуру на основе этой платформы. Facebook вместе с Telecom Infra Project (TIP) намерены сформировать и развивать крупное сообщество вокруг сетевых технологий, которое в дальнейшем поможет усовершенствовать платформу.

Компоненты системы: Ремешок, монтажный кнонштейн, лицевая часть, RF-плата, GBC-плата.

К концу 2015 года более 4 миллиардов людей все еще не были подключены к интернету, а 10% населения земли обитало вне зоны доступа мобильной связи. FB надеется решить эту проблему и обеспечить повсеместный доступ в интернет за счет дешевизны устройств и повсеместной доступности комплектующих.

Основные принципы работы OpenCellar:

  1. Модульная конструкция: она позволяет системе функционировать с различными стандартами беспроводной связи, в том числе и теми, что будут разработаны в будущем.
  2. Масштабируемые возможности для разного размера аудитории — от малых групп до сообществ в несколько сотен человек.
  3. Дешевизна: это позволяет использовать широкий спектр бизнес-моделей и устанавливать сеть устройств даже в довольно бедных странах. Например, в Восточном Тиморе.
  4. Использование существующих инфраструктур (телеграфных столбов, электросетей и так далее).

Технические компоненты:
С виду OpenСellar напоминает обычную мыльницу. Однако в корпусе этого устройства скрывается хитроумная электроника. Платформа состоит из двух подсистем:

  1. Основная система полосы частот исходных сигналов (GBC) состоит из элемента питания, микроконтроллера, микропроцессора, модуля синхронизации, сенсоров и механизма управления. Система разработана с учетом различных источников питания: PoE, постоянного тока, солнечных батарей, свинцово-кислотных и литий-ионных аккумуляторов. Также в системе присутствуют датчики температуры, напряжения и тока.
  2. Радио со встроенным аналоговым входным блоком: система имеет многочисленные опции на базе программно-определяемой радиосистемы (SDR) и системы на кристалле (SoC). Обе системы будут представлены с открытым исходным кодом и мобильными стеками. Система поддерживает две конфигурации: как полноценная локальная сеть, совмещенная с GBC-модулем; и в качестве точки доступа, в режиме которой радио-плата работает в одиночку (доступна только для SoC-версий).

Применение:
Facebook хочет убедиться, что их устройство сможет выдерживать самые тяжелые условия внешней среды. Для этого они разработали особые устройства для монтажа, способные выдержать порывы ветра, экстремальные температуры и всевозможные климатические нагрузки. Любой человек сможет установить гаджет в одиночку — ему потребуется лишь высокое дерево, здание или просто телеграфный столб.

Первый релиз системы состоится уже этим летом. По словам инженера Facebook Али Кашифа, устройство было успешно протестировано в Менло-Парке, Калифорния. Команда испытателей смогла обмениваться текстовыми сообщениями, устанавливать голосовую связь и получать доступ к основным средствам связи.

Так как OpenCellar действует в обход операторов мобильной связи, ее появление на рынке может спровоцировать волну серьезных экономических последствий. Не пытается ли Цукерберг при помощи этой белой коробочки стать монополистом в сфере сетевых коммуникаций?

Исследователи разработали способ обнаружения вредоносов внутри зашифрованного трафика

07.07.2016

Вероятность обнаружить вредоносную активность в зашифрованном трафике превышает 90% для корпоративных сетей.

Группа исследователей из компании Cisco сумела разработать способ определения вредоносного трафика, передаваемого внутри TLS соединения. При этом исследователям не пришлось расшифровывать данные.

Исследователи проанализировали тысячи образцов 18 семейств вредоносного ПО, десятки тысяч вредоносных пакетов и миллионы перехваченных зашифрованных пакетов, передаваемых в корпоративных сетях. Ученые уточняют, придуманный способ обнаружения вредоносной деятельности может применяться исключительно в корпоративных сетях и не подходит для интернет-провайдеров.

Принципы обнаружения вредоносной деятельности основываются на анализе доступных данных при перехвате сетевого трафика: clientHello и serverHello сообщений, идентификаторов, используемой версии протокола TLS, метаданных потока (количество передаваемых байт, пакетов, номера портов, длительность соединения), последовательности длины пакетов и периодичности, распределении байт внутри потока и информации из TLS-заголовка.

По словам исследователей, достаточно проанализировать поток передаваемых данных для обнаружения активности большинства существующих семейств вредоносов. Также возможно определить семейство по структуре передаваемых данных, даже при использовании одинаковых параметров TLS-соединений.

Алгоритмы, описанные исследователями, позволяют достоверно определить активность следующих семейств вредоносов: Bergat, Deshacop, Dridex, Dynamer, Kazy, Parite, Razy, Zedbot и Zusy.

Точность определения вредоносного трафика внутри зашифрованных данных достигает 90.3% для каждой семьи вредоносов при анализе одного сетевого потока, и 93.2% при анализе всех сетевых потоков в течение 5-минутного окна.

Страницы