Posted on

Профессиональные пробы

5 февраля в Центре цифрового образования «IT-куб» Калининград прошли профессиональные пробы для учеников ГАУ КАО ОО ШИЛИ по трём специальностям.

Ребята тестировали свои навыки в таких профессиях, как инженер IoT, специалист по машинному обучению и разработчик мобильных приложений.

В рамках первой пробы ученики разрабатывали прототипы приборов на платформе Arduino. Перед ними стояла задача создать метеостанцию мониторинга приборов качества воздуха с учётом концепции интернета вещей. Для этого необходимо было собрать принципиальную схему и запрограммировать микроконтроллер.

Также подростки взаимодействовали с технологиями искусственного интеллекта для разработки модели машинного обучения, способной прогнозировать цены на рынке недвижимости, где важной составляющей является умение анализировать, обрабатывать и упаковывать данные, и программировать на языке Python.

Не менее увлекательной для юных программистов оказалась задача по созданию мобильного приложения «Магазин инструментов» с использованием программы Android Studio. Будущим разработчикам необходимо было прописать код и продумать визуальную составляющую потенциального продукта.

Профессиональные пробы — это отличная возможность примерить на себя роль востребованного специалиста и познакомиться с актуальными кейсами. Это помогает ученикам понять, насколько близка и интересна для них выбранная сфера.

Posted on

Поиск уязвимостей

Термин «уязвимость» употребляется для обозначения недостатка в системе, используя который злоумышленник может намеренно нарушить её целостность и вызвать неправильную работу. ​

Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ.

Недоработки в программах на вашем компьютере являются точками для входа злоумышленника в систему.

На данный момент ни одна программа не является абсолютно безопасной и полностью доработанной. Любое отдельно взятое ПО содержит разного рода ошибки, и этими ошибками пользуются хакеры.

Как мы ищем уязвимости?

Наличие уязвимостей в информационных системах, узлах инфраструктуры или элементах комплекса защиты информации является большой проблемой.

Поиском брешей можно заниматься вручную, но это будет крайне трудозатратный процесс, который займёт много времени при высокой вероятности что-нибудь не заметить. Поэтому лучше всего использовать автоматические средства для поиска уязвимостей и слабых мест в информационной инфраструктуре.

Сканеры уязвимостей являются одним из таких способов сделать это, благодаря своим непрерывным и автоматизированным процедурам сканирования они могут сканировать сеть на наличие потенциальных лазеек.

Они находятся в Интернете или же на любом устройстве, и они помогают отделам ИБ выявить уязвимость и исправить ее как вручную, так и автоматически.

Сканеры уязвимостей

Сканеры уязвимостей – это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющие сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости.

Так что же делают сканеры?

  • Идентифицируют и анализируют найденные уязвимости;
  • Инвентаризируют элементы системы (ОС, ПО, сетевые устройства);
  • Формируют отчетность, где описаны сами уязвимости и методы их ликвидации.

Какие технологии используют сканеры?

Существует два ключевых метода, которыми они оперируют:

1) Зондирование (активный анализ) – работает долго, но качественно. Сканер имитирует атаку на систему, благодаря которой выявляет в ней слабости. Такой метод позволяет найти ранее не проявлявшие себя уязвимости и исключает факт «ложных тревог», когда сканер указывает на возможную проблему, а при проверке оказывается, что ее по сути нет.

2) Сканирование (пассивный анализ) – предоставит результаты быстро, но их точность еще предстоит проверить. Сканер ищет уязвимости по косвенным показателям, не проверяя их реальную опасность для системы. При таком анализе происходит выявление незакрытых портов и сбор соответствующих им заголовков. Далее программа сравнивает их с правилами распознавания сетевых устройств, ОС и потенциальных уязвимостей.​

Примерный алгоритм работы большинства сетевых
сканеров в современном мире:​​

  • Программа собирает данные о сети, идентифицирует любые подключенные устройства и работающие на них службы;​
  • Обнаруживает возможные слабости системы;​
  • ​Переходит к этапу подтверждения результатов: моделирует атаки и применяет другие специальные средства;​
  • ​Создает отчетность;​
  • ​Автоматически устраняет найденные уязвимости, если это возможно (данная функция может отсутствовать в сканерах сети, однако практически всегда есть в сканерах систем).​
Posted on

Трояны удаленного доступа (RAT) – что это такое?

Трояны удаленного доступа (RAT) – что это такое?

Remote Access Trojan (RAT) или же троян удаленного доступа – это тип вредоносного программного обеспечения, позволяющий злоумышленнику получить контроль над компьютером жертвы. Получив доступ к зараженному компьютеру, автор трояна может изучать вашу файловую систему, просматривать ваши действия на экране, собирать ваши учетные данные для входа на различные ресурсы, просматривать входящий поток из веб-камеры, а также просто запустить процесс шифрования файлов с требованием выкупа.

По сути своей работы трояны удаленного доступа похожи на программное обеспечение для администраторов, обсуживающих компьютеры удаленно. Обычно используют такие программы как RAdmin, TeamViewer или VNC Viewer. Однако для использования официального ПО необходимо хотя бы раз побывать за компьютером пользователя. Либо же обладать правами на установку программного обеспечения по сети. Тот же TeamViewer при первом запуске выдает случайный пароль с уникальным ID, при этом пользователь всегда знает, что кто-то использует его персональный компьютер.

В отличии от официальных программ для удаленного доступа, трояны маскируются под обычные исполняемые файлы, которые обычно пользователь скачивает из сети Интернет. Получается, что в «полезную нагрузку» вместе с нужно программой идет еще и троян. Например, исследователи компании Malwarebytes обнаружили такую цепочку распространения вредоноса:

  1. Изначально пользователь скачивает пиратскую версию средства виртуализации VMWare;
  2. Во время установки подозрительное приложение связывается с сервисом PasteBin, откуда скачивает скрипт в текстовом формате и запускает его на компьютере жертвы;
  3. Далее скрипт инициализирует подключение к серверу злоумышленника и скачивает файл Tempwinlogon.exe;
  4. В свою очередь исполняемый файл exe устанавливает в операционную систему жертвы троян, известный под именем njRAT.
Интерфейс трояна njRAT

Как же защититься от RAT?

Антивирусное ПО может оказаться бесполезно против трояна удаленного доступа, ведь сами трояны выдают себя как нечто законное. Поэтому лучше всего обнаружить RAT могут системы обнаружения вторжений – IDS, а также грамотно настроенные межсетевые экраны.