heim - Antivirenprogramme
Wann werden die Computer bei Rosneft ihre Arbeit aufnehmen? Petya bei Rosneft: Der Ölkonzern beklagte einen mächtigen Hackerangriff

Nun ist also ein neuer Virus aufgetaucht.

Was für ein Virus ist das und sollte man davor Angst haben?

So sieht es auf einem infizierten Computer aus

Ein Virus namens mbr locker 256 (der sich auf dem Monitor Petya nennt) griff Server russischer und ukrainischer Unternehmen an.

Es sperrt Dateien auf Ihrem Computer und verschlüsselt sie. Hacker verlangen zum Entsperren Bitcoins im Wert von 300 US-Dollar.

MBR– das ist das Wichtigste Boot-Record, der Code, der für das anschließende Laden des Betriebssystems erforderlich ist. Es befindet sich im ersten Sektor des Geräts.

Nach dem Einschalten des Computers wird der POST-Vorgang zum Testen durchgeführt Hardware, und danach lädt das BIOS den MBR hinein RAM an der Adresse 0x7C00 und übergibt die Kontrolle daran.

Dadurch dringt der Virus in den Computer ein und infiziert das System. Es gibt viele Modifikationen der Schadsoftware.

Er arbeitet unter Windows-Steuerung, genau wie die vorherige Malware.

Wer hat schon gelitten

Ukrainische und russische Unternehmen. Hier ist ein Teil der gesamten Liste:

  • „Zaporozhyeoblenergo“
  • „DTEK“
  • „Dnjepr-Stromversorgungssystem“
  • „Charkowgaz“
  • „Kievenergo“
  • „Kiewwodokanal“
  • „Antonow“
  • „Kiewer Metro“
  • „Nova Poshta“
  • „Auchan“
  • "Epizentrum"
  • „PrivatBank“
  • „OschadBank“
  • „Nationalbank der Ukraine“
  • Nivea
  • Troika Mobilfunkbetreiber: Kyivstar, LifeCell und UkrTeleCom
  • Flughafen Borispol“
  • Rosneft
  • Viele Unternehmen konnten den Angriff schnell abwehren, doch nicht allen gelang dies. Aus diesem Grund funktionieren einige Server nicht.

    Aufgrund von Petit können Banken eine Reihe von Geldtransaktionen nicht durchführen. Flughäfen verschieben oder verzögern Flüge. Der ukrainische Metropolit akzeptierte dies nicht kontaktloses Bezahlen bis 15:00 Uhr.

    Bürogeräte und Computer funktionieren nicht. Gleichzeitig gibt es keine Probleme mit dem Energiesystem oder der Energieversorgung. Dies betraf nur Bürocomputer (arbeiten an Windows-Plattform). Wir erhielten den Befehl, die Computer auszuschalten. - Ukrenergo

    Betreiber beklagen, dass auch sie gelitten hätten. Aber gleichzeitig versuchen sie, wie gewohnt für die Abonnenten zu arbeiten.

    So schützen Sie sich vor Petya.A

    Um sich davor zu schützen, müssen Sie die TCP-Ports 1024-1035, 135 und 445 auf Ihrem Computer schließen. Das geht ganz einfach:

    Schritt 1. Öffnen Sie die Firewall.

    Schritt 2. Gehen Sie auf der linken Seite des Bildschirms auf „Regeln für eingehende Verbindungen“.

    Schritt 3. Wählen Sie „Regel erstellen“ -> „Für Port“ -> „ TCP-Protokoll" -> „Spezifische lokale Ports“.

    Schritt 4. Wir schreiben „1024-1035, 135, 445“, wählen alle Profile aus, klicken überall auf „Verbindung blockieren“ und „Weiter“.

    Schritt 5. Wir wiederholen die Schritte für ausgehende Verbindungen.

    Nun, zweitens aktualisieren Sie Ihr Antivirenprogramm. Das berichten Experten notwendige Updates sind bereits in Datenbanken von Antivirensoftware aufgetaucht.

    Bitte bewerten Sie es.

    Der Ransomware-Virus griff die Computer Dutzender Unternehmen in Russland und der Ukraine an, legte unter anderem die Arbeit von Regierungsbehörden lahm und begann sich auf der ganzen Welt zu verbreiten

    In der Russischen Föderation gibt es Opfer Petya-Virus– ein Klon der Ransomware WannaCry, die im Mai Computer auf der ganzen Welt befiel – wurde zu Bashneft und Rosneft.

    Alle Computer bei Bashneft seien mit dem Virus infiziert, sagte eine Quelle des Unternehmens gegenüber Wedomosti. Der Virus verschlüsselt Dateien und verlangt ein Lösegeld von 300 US-Dollar für eine Bitcoin-Wallet.

    „Der Virus blockierte zunächst den Zugriff auf das Portal, auf den internen Messenger Skype for Business und auf MS Exchange. Man dachte, es handele sich nur um einen Netzwerkfehler, dann startete der Computer mit einem Fehler neu.“ „Gestorben“ Festplatte„Der nächste Neustart zeigte bereits einen roten Bildschirm“, sagte die Quelle.

    Fast zeitgleich kündigte Rosneft einen „mächtigen Hackerangriff“ auf seine Server an. IT-Systeme und Produktionsmanagement wurden auf Reservekapazitäten übertragen, das Unternehmen arbeitet wie gewohnt und „Verbreiter von Falsch- und Paniknachrichten werden zusammen mit den Organisatoren des Hackerangriffs zur Rechenschaft gezogen“, sagte der Pressesprecher des Unternehmens Michail Leontjew gegenüber TASS.

    Die Websites von Rosneft und Bashneft funktionieren nicht.

    Der Angriff wurde gegen 14.00 Uhr Moskauer Zeit aufgezeichnet, darunter auch Opfer dieser Moment 80 Unternehmen. Neben Ölarbeitern seien auch Vertreter von Mars, Nivea und Mondelez International (Hersteller der Alpen Gold-Schokolade) betroffen, berichtete Group-IB, die Cyberkriminalität verhindert und untersucht.

    Auch das Metallurgieunternehmen Evraz und die Home Credit Bank, die gezwungen war, die Arbeit aller ihrer Filialen einzustellen, meldeten einen Angriff auf ihre Ressourcen. Laut RBC kontaktierten am Dienstag mindestens zehn russische Banken im Zusammenhang mit dem Angriff Cybersicherheitsspezialisten.

    In der Ukraine befiel der Virus Regierungscomputer, Auchan-Filialen, die Privatbank sowie die Telekommunikationsbetreiber Kyivstar, LifeCell und Ukrtelecom.

    Der Flughafen Boryspil, die Kiewer U-Bahn, Zaporozhyeoblenergo, Dneproenergo und das Dnjepr-Stromnetz wurden angegriffen.

    Das Kernkraftwerk Tschernobyl hat aufgrund eines Cyberangriffs und einer vorübergehenden Abschaltung auf manuelle Strahlungsüberwachung des Industriestandorts umgestellt Windows-Systeme, teilte der Pressedienst der Staatlichen Agentur für Sperrzonenverwaltung Interfax mit.

    Der Ransomware-Virus habe zahlreiche Länder auf der ganzen Welt befallen, sagte Costin Raiu, Leiter der internationalen Forschungseinheit von Kaspersky Lab, auf seinem Twitter-Account.

    Ihm zufolge in neue Version Der am 18. Juni dieses Jahres aufgetretene Virus verfügt über eine gefälschte digitale Signatur von Microsoft.

    Um 18.05 Uhr Moskauer Zeit kündigte die dänische Reederei A.P. einen Angriff auf ihre Server an. Moller-Maersk. Betroffen seien neben Russland und der Ukraine auch Nutzer in Großbritannien, Indien und Spanien, berichtete Reuters unter Berufung auf die Agentur Informationstechnologien Schweizer Regierung.

    Natalya Kasperskaya, Generaldirektorin der InfoWatch Group, erklärte gegenüber TASS, dass der Verschlüsselungsvirus selbst vor mehr als einem Jahr aufgetaucht sei. Es wird hauptsächlich über Phishing-Nachrichten verbreitet und ist eine modifizierte Version des bisher bekannten Schadsoftware. „Es hat sich mit einem anderen Ransomware-Virus Misha zusammengetan, der über Administratorrechte verfügte. Es war eine verbesserte Version, ein Backup-Verschlüsselungsprogramm“, sagte Kasperskaya.

    Ihr zufolge wird der Mai-Angriff schnell überwunden WannaCry-Ransomware war aufgrund einer Schwachstelle im Virus erfolgreich. „Wenn das Virus eine solche Schwachstelle nicht aufweist, ist es schwierig, es zu bekämpfen“, fügte sie hinzu.

    Am 12. Mai 2017 kam es zu einem groß angelegten Cyberangriff mit dem Ransomware-Virus WannaCry, der mehr als 200.000 Computer in 150 Ländern betraf.

    WannaCry verschlüsselt Benutzerdateien und erfordert eine Zahlung in Bitcoin im Gegenwert von 300 US-Dollar, um sie zu entschlüsseln.

    Vor allem in Russland wurden sie angegriffen Computersysteme Innenministerium, Gesundheitsministerium, Untersuchungsausschuss, Russische Eisenbahnen, Banken und Mobilfunkbetreiber.

    Nach Angaben des britischen Cyber ​​Security Centre (NCSC), das die internationale Untersuchung des Angriffs vom 12. Mai leitet, steckten nordkoreanische Hacker der regierungsnahen Lazarus-Gruppe dahinter.

    Basierend auf Medienmaterialien

    Am 27. Juni wurde die Welt von einem weiteren Hackerangriff heimgesucht: Ein Virus mit dem spöttisch-frivolen Namen Petya blockierte Computer in vielen Ländern und verlangte 300 US-Dollar für die Wiederherstellung des Zugriffs auf Unternehmensdatenbanken. Nachdem er etwa 8.000 gesammelt hatte, beruhigte sich „Petya“, hinterließ jedoch viele Fragen.

    Das Dringendste ist natürlich: Wer, woher? Laut der Zeitschrift Fortune, einer sehr angesehenen Publikation, kam „Petya“ aus der Ukraine zu uns. Die deutsche Cyberpolizei vertritt denselben Standpunkt, und bezeichnenderweise auch die ukrainische. „Petya“ kam herein Große Welt aus den Eingeweiden des ukrainischen Unternehmens „Intellect-Service“ – einem kundenspezifischen Entwickler einer Vielzahl von Software.

    Der größte Kunde des Unternehmens ist insbesondere der ukrainische Betreiber Mobilfunkkommunikation Vodafone, besser bekannt als „MTS Ukraine“ – so hieß es bis 2015. Im Allgemeinen ist MTS ein wichtiger Vermögenswert des AFK Sistema-Konzerns, der dem bekannten Wladimir Jewtuschenkow gehört. War der Geschäftsmann nicht an der Entwicklung und Einführung von Petit beteiligt?

    Laut Versiya ist dies mehr als wahrscheinlich. „Petya“ machte sich kurz vor der Sitzung des Schiedsgerichts von Baschkortostan auf den Weg zu seiner „Hauptstraße“, wo Rosnefts Ansprüche gegen AFK Sistema, den ehemaligen Eigentümer von Bashneft, geprüft wurden, der dem größten nationalen Ölkonzern zur Verfügung gestellt wurde . Nach Angaben von Rosneft haben Jewtuschenkow und sein Top-Management Bashneft mit ihrem Management Verluste in Höhe von 170 Milliarden Rubel verursacht, für die sie vor Gericht eine Entschädigung fordern.

    Das Gericht ist übrigens geneigt, dem neuen Eigentümer zu glauben, da es bereits 185 Milliarden Rubel des alten Eigentümers beschlagnahmt hat, darunter übrigens 31,76 % der MTS-Aktien. Infolgedessen „verschwand“ Jewtuschenkows Zustand um fast die Hälfte, und die Nerven des Geschäftsmannes begannen immer häufiger zu versagen. Welchen Wert hat eine gefälschte Vergleichsvereinbarung, die aus dem Nichts vor Gericht kam – der Kläger hat sie, wie sich herausstellte, nie gesehen, geschweige denn unterschrieben.

    Wenn die anonymen Briefe nicht geklappt haben, besteht der nächste logische Schritt darin, die Beweise für die ihm vorgeworfenen zweifelhaften Taten des Angeklagten zu verbergen. Und diese Beweise werden in den Computern von Bashneft gespeichert, die zusammen mit all ihrem anderen Eigentum an Rosneft übertragen wurden. Man sollte also nicht über „Petya“ lachen – seine Macher wollten nicht „leicht Geld verdienen“, sondern offene Fragen klären.

    Und im Allgemeinen war die Berechnung nicht schlecht. Und das ukrainische Unternehmen wurde nicht zufällig ausgewählt – wo, wenn nicht in der Ukraine, werden alle offiziellen Ermittlungen stecken bleiben und die Beweiserhebung in eine Sackgasse geraten? Und das Computersystem von Rosneft wurde von einem Hackerangriff erschüttert, aber dank des Systems Exemplar reservieren, überlebte jedoch, womit der frühere Besitzer nicht rechnen konnte – er hatte wahrscheinlich damit gerechnet, dass das Cyber-Abwehrsystem seines Gegners voller Lücken war, wie es in Bashneft zu Zeiten von AFK Sistema der Fall war.

    Wahrscheinlich verbreiteten die Urheber des Angriffs deshalb so schnell das Gerücht, Rosneft müsse die Produktion einstellen. Nein, die Produktion wurde nicht eingestellt, aber diese Gerüchte zeigen einmal mehr, dass die Macher von „Petit“ großes Interesse daran hatten. Und heute ist die Diskreditierung von Rosneft der erste Punkt auf der Tagesordnung der Strukturen von Wladimir Jewtuschenkow.

    Einzelheiten

    Nahaufnahme

    Das Interessanteste an der Initiative der russischen Garde zur Verschärfung der Strafen für illegale private Sicherheitsaktivitäten sind nicht die vorgeschlagenen Sanktionen, sondern der vom jüngsten russischen Sonderdienst klar definierte Gegenstand der Gewalt. Tatsächlich ist geplant, dem vielfältigen Heer aus Wächtern und Verwaltern einen echten Krieg zu erklären.

    Nun ist also ein neuer Virus aufgetaucht.

    Was für ein Virus ist das und sollte man davor Angst haben?

    So sieht es auf einem infizierten Computer aus

    Ein Virus namens mbr locker 256 (der sich auf dem Monitor Petya nennt) griff Server russischer und ukrainischer Unternehmen an.

    Es sperrt Dateien auf Ihrem Computer und verschlüsselt sie. Hacker verlangen zum Entsperren Bitcoins im Wert von 300 US-Dollar.

    MBR– Dies ist der Master-Boot-Datensatz, der Code, der für den anschließenden Start des Betriebssystems erforderlich ist. Es befindet sich im ersten Sektor des Geräts.

    Nach dem Einschalten des Computers wird der POST-Vorgang durchgeführt, bei dem die Hardware getestet wird. Anschließend lädt das BIOS den MBR in den RAM unter der Adresse 0x7C00 und überträgt die Steuerung darauf.

    Dadurch dringt der Virus in den Computer ein und infiziert das System. Es gibt viele Modifikationen der Schadsoftware.

    Es läuft unter Windows, genau wie die vorherige Malware.

    Wer hat schon gelitten

    Ukrainische und russische Unternehmen. Hier ist ein Teil der gesamten Liste:

  • „Zaporozhyeoblenergo“
  • „DTEK“
  • „Dnjepr-Stromversorgungssystem“
  • „Charkowgaz“
  • „Kievenergo“
  • „Kiewwodokanal“
  • „Antonow“
  • „Kiewer Metro“
  • „Nova Poshta“
  • „Auchan“
  • "Epizentrum"
  • „PrivatBank“
  • „OschadBank“
  • „Nationalbank der Ukraine“
  • Nivea
  • drei Mobilfunkbetreiber: Kyivstar, LifeCell und UkrTeleCom
  • Flughafen Borispol“
  • Rosneft
  • Viele Unternehmen konnten den Angriff schnell abwehren, doch nicht allen gelang dies. Aus diesem Grund funktionieren einige Server nicht.

    Aufgrund von Petit können Banken eine Reihe von Geldtransaktionen nicht durchführen. Flughäfen verschieben oder verzögern Flüge. Die ukrainische Metro akzeptierte bis 15:00 Uhr kein kontaktloses Bezahlen.

    Bürogeräte und Computer funktionieren nicht. Gleichzeitig gibt es keine Probleme mit dem Energiesystem oder der Energieversorgung. Dies betraf nur Bürocomputer (die auf der Windows-Plattform laufen). Wir erhielten den Befehl, die Computer auszuschalten. - Ukrenergo

    Betreiber beklagen, dass auch sie gelitten hätten. Aber gleichzeitig versuchen sie, wie gewohnt für die Abonnenten zu arbeiten.

    So schützen Sie sich vor Petya.A

    Um sich davor zu schützen, müssen Sie die TCP-Ports 1024-1035, 135 und 445 auf Ihrem Computer schließen. Das geht ganz einfach:

    Schritt 1. Öffnen Sie die Firewall.

    Schritt 2. Gehen Sie auf der linken Seite des Bildschirms auf „Regeln für eingehende Verbindungen“.

    Schritt 3. Wählen Sie „Regel erstellen“ -> „Für Port“ -> „TCP-Protokoll“ -> „Spezifische lokale Ports“.

    Schritt 4. Wir schreiben „1024-1035, 135, 445“, wählen alle Profile aus, klicken überall auf „Verbindung blockieren“ und „Weiter“.

    Schritt 5. Wir wiederholen die Schritte für ausgehende Verbindungen.

    Nun, zweitens aktualisieren Sie Ihr Antivirenprogramm. Experten berichten, dass die notwendigen Updates bereits in den Datenbanken der Antivirensoftware erschienen seien.

    Das Unternehmen Rosneft beklagte einen schweren Hackerangriff auf seine Server. Dies gab das Unternehmen in seinem bekannt

    Großbritannien, die USA und Australien haben Russland offiziell beschuldigt, NotPetya zu verbreiten

    Am 15. Februar 2018 veröffentlichte das britische Außenministerium eine offizielle Erklärung, in der es Russland vorwarf, einen Cyberangriff mithilfe des Erpressersoftware-Virus NotPetya organisiert zu haben.


    Die britischen Behörden sagen, dass der Angriff eine weitere Missachtung der Souveränität der Ukraine darstellte und dass die rücksichtslosen Aktionen zahlreiche Organisationen in ganz Europa lahmlegten und Verluste in Höhe von mehreren Millionen Dollar verursachten.


    Das Ministerium stellte fest, dass die Schlussfolgerung über die Beteiligung der russischen Regierung und des Kremls an dem Cyberangriff auf der Grundlage der Schlussfolgerung des britischen National Cyber ​​​​Security Centre gezogen wurde, das „fast völlig davon überzeugt ist, dass das russische Militär dahintersteckt“. Der NotPetya-Angriff.“ Außerdem hieß es in der Erklärung, dass seine Verbündeten keine schädlichen Cyberaktivitäten tolerieren würden.

    Nach Angaben des australischen Ministers für Strafverfolgung und Cybersicherheit, Angus Taylor, kam die australische Regierung auf der Grundlage von Daten australischer Geheimdienste sowie Konsultationen mit den USA und Großbritannien zu dem Schluss, dass von der russischen Regierung unterstützte Angreifer für den Vorfall verantwortlich seien. „Die australische Regierung verurteilt russisches Verhalten, das ernsthafte Risiken für die Weltwirtschaft, Regierungsoperationen und -dienste, Geschäftsaktivitäten sowie die Sicherheit und das Wohlergehen von Einzelpersonen darstellt“, heißt es in der Erklärung.

    Der Kreml, der zuvor wiederholt jegliche Beteiligung der russischen Behörden an Hackerangriffen bestritten hatte, bezeichnete die Erklärung des britischen Außenministeriums als Teil einer „russophoben Kampagne“.

    Denkmal „Hier liegt der Computervirus Petya, der am 27. Juni 2017 von Menschen besiegt wurde“

    Das Denkmal für den Computervirus Petya wurde im Dezember 2017 in der Nähe des Gebäudes des Skolkovo Technoparks errichtet. Ein zwei Meter hohes Denkmal mit der Inschrift: „Hier liegt der Computervirus Petya, besiegt von Menschen am 27. Juni 2017.“ in Form einer zerbissenen Festplatte entstand mit Unterstützung der Firma INVITRO, neben anderen Unternehmen, die unter den Folgen eines massiven Cyberangriffs litten. Ein Roboter namens Nu, der im Physics and Technology Park (MIT) arbeitet, kam extra zur Zeremonie, um eine feierliche Rede zu halten.

    Angriff auf die Regierung von Sewastopol

    Spezialisten der Hauptdirektion für Information und Kommunikation von Sewastopol haben den Angriff eines Netzwerkvirus erfolgreich abgewehrt - Petya-Ransomware an die Server der Regionalregierung. Dies gab der Leiter der Informationsabteilung Denis Timofeev am 17. Juli 2017 auf einer Mitarbeiterversammlung der Regierung von Sewastopol bekannt.

    Er erklärte, dass die Petya-Malware keine Auswirkungen auf die auf Computern in Regierungsbehörden in Sewastopol gespeicherten Daten habe.


    Der Fokus auf den Einsatz freier Software ist im 2015 verabschiedeten Konzept der Informatisierung von Sewastopol verankert. Darin heißt es, dass es beim Kauf und der Entwicklung von Basissoftware sowie Software für Informationssysteme zur Automatisierung ratsam ist, die Möglichkeit des Einsatzes kostenloser Produkte zu prüfen, um die Budgetkosten zu senken und die Abhängigkeit von Lieferanten und Entwicklern zu verringern.

    Zuvor, Ende Juni, wurde im Rahmen eines groß angelegten Angriffs auf das Medizinunternehmen Invitro auch dessen Niederlassung in Sewastopol beschädigt. Aufgrund des Virus Computernetzwerk Die Zweigstelle hat die Ausstellung von Testergebnissen bis zur Beseitigung der Gründe vorübergehend ausgesetzt.

    Invitro kündigte die Aussetzung der Annahme von Tests aufgrund eines Cyberangriffs an

    Das Medizinunternehmen Invitro hat aufgrund eines Hackerangriffs am 27. Juni die Sammlung von Biomaterial und die Herausgabe von Patiententestergebnissen ausgesetzt. Anton Bulanov, Direktor für Unternehmenskommunikation des Unternehmens, sagte RBC darüber.

    Wie das Unternehmen in einer Mitteilung mitteilte, wird Invitro bald wieder zum Normalbetrieb zurückkehren. Die Ergebnisse der nach diesem Zeitpunkt durchgeführten Studien werden den Patienten nach Behebung des technischen Fehlers zur Verfügung gestellt. Derzeit Labor Informationssystem wiederhergestellt, der Einrichtungsprozess ist im Gange. „Wir bedauern die aktuelle Situation höherer Gewalt und danken unseren Kunden für ihr Verständnis“, schloss Invitro.

    Nach diesen Daten erfolgt der Angriff Computer Virus Kliniken in Russland, Weißrussland und Kasachstan wurden aufgedeckt.

    Angriff auf Gazprom und andere Öl- und Gasunternehmen

    Am 29. Juni 2017 wurde ein weltweiter Cyberangriff auf die Computersysteme von Gazprom bekannt. So litt ein weiteres russisches Unternehmen unter dem Petya-Ransomware-Virus.

    Wie die Nachrichtenagentur Reuters unter Berufung auf eine Quelle in der russischen Regierung und eine an der Untersuchung des Vorfalls beteiligte Person berichtet, litt Gazprom unter der Verbreitung der Petya-Malware, die Computer in insgesamt mehr als 60 Ländern weltweit angriff.

    Die Gesprächspartner der Veröffentlichung machten keine Angaben dazu, wie viele und welche Systeme bei Gazprom infiziert waren und wie groß der durch die Hacker verursachte Schaden war. Auf Anfrage von Reuters lehnte das Unternehmen eine Stellungnahme ab.

    Unterdessen teilte eine hochrangige RBC-Quelle bei Gazprom der Veröffentlichung mit, dass die Computer in der Zentrale des Unternehmens zu Beginn des groß angelegten Hackerangriffs (27. Juni 2017) ohne Unterbrechung funktionierten und dies auch zwei Tage später weiterhin tun. Zwei weitere RBC-Quellen bei Gazprom versicherten zudem, dass im Unternehmen „alles ruhig“ sei und es keine Viren gebe.

    Im Öl- und Gassektor litten Bashneft und Rosneft unter dem Petya-Virus. Letzterer teilte am 28. Juni mit, dass das Unternehmen normal funktioniere und „einzelne Probleme“ zeitnah gelöst würden.

    Banken und Industrie

    Es wurde bekannt, dass Computer bei Evraz, der russischen Niederlassung von Royal Canin (produziert Uniformen für Tiere) und der russischen Niederlassung von Mondelez (Hersteller von Alpen Gold- und Milka-Pralinen) infiziert wurden.

    Nach Angaben des Innenministeriums der Ukraine veröffentlichte ein Mann ein Video auf Filesharing-Seiten und sozialen Netzwerken mit detaillierte Beschreibung der Prozess der Ausführung von Ransomware auf Computern. In den Kommentaren zum Video postete der Mann einen Link zu seiner Seite Soziales Netzwerk, auf die er ein Schadprogramm heruntergeladen hat. Bei Durchsuchungen in der Wohnung des „Hackers“ beschlagnahmten Polizeibeamte Computerausrüstung, wird zur Verbreitung von NotPetya verwendet. Die Polizei fand auch Dateien mit Malware, deren Analyse bestätigte, dass es sich um eine Ähnlichkeit mit der Ransomware NotPetya handelte. Wie Cyber-Polizisten feststellten, wurde das Ransomware-Programm, dessen Link ein Einwohner von Nikopol veröffentlichte, von Nutzern sozialer Netzwerke 400 Mal heruntergeladen.

    Unter denjenigen, die NotPetya heruntergeladen haben, identifizierten Strafverfolgungsbeamte Unternehmen, die ihre Systeme absichtlich mit Ransomware infizierten, um kriminelle Aktivitäten zu verbergen und der Zahlung von Strafen an den Staat zu entgehen. Bemerkenswert ist, dass die Polizei die Aktivitäten des Mannes nicht mit den Hackerangriffen vom 27. Juni dieses Jahres in Verbindung bringt, d. h. von einer Verwicklung mit den Autoren von NotPetya ist keine Rede. Die ihm zur Last gelegten Taten beziehen sich lediglich auf Taten, die im Juli dieses Jahres begangen wurden – nach einer Welle groß angelegter Cyberangriffe.

    Gegen den Mann wurde ein Strafverfahren gemäß Teil 1 der Kunst eingeleitet. 361 (unerlaubter Eingriff in den Betrieb eines Computers) des Strafgesetzbuches der Ukraine. Dem Einwohner von Nikopol drohen bis zu drei Jahre Gefängnis.

    Verbreitung in der Welt

    Die Verbreitung des Petya-Ransomware-Virus wurde in Spanien, Deutschland, Litauen, China und Indien registriert. Beispielsweise aufgrund einer Schadsoftware in Indien, Frachtflussmanagement-Technologie Containerhafen benannt nach Jawaharlal Nehru, dessen Kameramann A.P. ist. Moller-Maersk erkannte die Identität der Ladung nicht mehr.

    Der Cyberangriff wurde von der britischen Werbegruppe WPP, der spanischen Niederlassung einer der weltweit größten Anwaltskanzleien DLA Piper und dem Lebensmittelriesen Mondelez gemeldet. Unter den Opfern ist auch der französische Baustoffhersteller Cie. de Saint-Gobain und Pharmaunternehmen Merck & Co.

    Merck

    Der amerikanische Pharmariese Merck, der unter dem Angriff des Ransomware-Virus NotPetya im Juni stark gelitten hat, kann immer noch nicht alle Systeme wiederherstellen und zum Normalbetrieb zurückkehren. Dies wurde im Bericht des Unternehmens auf Formular 8-K berichtet, der Ende Juli 2017 bei der US-amerikanischen Börsenaufsichtsbehörde Securities and Exchange Commission (SEC) eingereicht wurde. Mehr lesen.

    Moller-Maersk und Rosneft

    Am 3. Juli 2017 wurde bekannt, dass die dänischen Schifffahrtsriesen Moller-Maersk und Rosneft nur knapp eine Woche nach dem Angriff vom 27. Juni mit dem Petya-Ransomware-Virus infizierte IT-Systeme wiederhergestellt hatten.


    Auch die Reederei Maersk, auf die jeder siebte weltweit verschiffte Frachtcontainer entfällt, fügte hinzu, dass alle 1.500 von der Cyberattacke betroffenen Anwendungen bis spätestens 9. Juli 2017 wieder in den Normalbetrieb zurückkehren werden.

    Betroffen waren vor allem die IT-Systeme der Maersk-eigenen APM Terminals, die Dutzende Frachthäfen und Containerterminals in mehr als 40 Ländern betreiben. Über 100.000 Frachtcontainer passieren täglich die Häfen von APM Terminals, deren Arbeit aufgrund der Ausbreitung des Virus völlig lahmgelegt wurde. Das Terminal Maasvlakte II in Rotterdam hat am 3. Juli die Lieferungen wieder aufgenommen.

    16. August 2017 A.P. Moller-Maersk nannte die ungefähre Höhe des Schadens durch einen Cyberangriff mit dem Petya-Virus, der nach Angaben des europäischen Unternehmens über ein ukrainisches Programm infiziert wurde. Entsprechend vorläufige Berechnungen Laut Maersk lagen die finanziellen Verluste durch die Petya-Ransomware im zweiten Quartal 2017 zwischen 200 und 300 Millionen US-Dollar.

    Unterdessen brauchte Rosneft fast eine Woche, um seine Computersysteme nach einem Hackerangriff wiederherzustellen, wie der Pressedienst des Unternehmens am 3. Juli berichtete, berichtete Interfax:


    Wenige Tage zuvor betonte Rosneft, dass man die Folgen des Cyberangriffs noch nicht abschätze, die Produktion aber nicht beeinträchtigt sei.

    Wie Petya funktioniert

    Tatsächlich können Opfer des Virus ihre Dateien nach der Infektion nicht entsperren. Tatsache ist, dass seine Schöpfer eine solche Möglichkeit überhaupt nicht vorgesehen haben. Das heißt, eine verschlüsselte Festplatte ist von vornherein unmöglich zu entschlüsseln. Die Malware-ID enthält keine für die Entschlüsselung notwendigen Informationen.

    Zunächst klassifizierten Experten den Virus, der etwa zweitausend Computer in Russland, der Ukraine, Polen, Italien, Deutschland, Frankreich und anderen Ländern befiel, als Teil der bereits bekannten Petya-Ransomware-Familie. Es stellte sich jedoch heraus, dass es sich um eine neue Malware-Familie handelt. Kaspersky Lab synchronisiert neue Ransomware ExPetr.

    Wie man kämpft

    Der Kampf gegen Cyber-Bedrohungen erfordert die gemeinsame Anstrengung von Banken, IT-Unternehmen und dem Staat

    Datenwiederherstellungsmethode von Positive Technologies

    Am 7. Juli 2017 stellte der Experte von Positive Technologies, Dmitry Sklyarov, eine Methode zur Wiederherstellung von mit dem NotPetya-Virus verschlüsselten Daten vor. Laut dem Experten ist die Methode anwendbar, wenn der NotPetya-Virus über Administratorrechte verfügte und die gesamte Festplatte verschlüsselte.

    Die Möglichkeit einer Datenwiederherstellung ist mit Fehlern bei der Implementierung des Salsa20-Verschlüsselungsalgorithmus verbunden, die von den Angreifern selbst verursacht wurden. Die Leistungsfähigkeit der Methode wurde sowohl auf Testmedien als auch auf einem der verschlüsselten Medien getestet Festplatte ein großes Unternehmen, das zu den Opfern der Epidemie gehörte.

    Unternehmen und unabhängigen Entwicklern, die sich auf Datenwiederherstellung spezialisiert haben, steht es frei, das vorgestellte Entschlüsselungsskript zu verwenden und zu automatisieren.

    Die Ergebnisse der Untersuchung wurden bereits von der ukrainischen Cyberpolizei bestätigt. Juscutum beabsichtigt, die Ergebnisse der Untersuchung als Schlüsselbeweis in einem künftigen Prozess gegen Intellect-Service zu verwenden.

    Der Prozess wird zivilrechtlicher Natur sein. Die ukrainischen Strafverfolgungsbehörden führen derzeit eine unabhängige Untersuchung durch. Ihre Vertreter haben bereits zuvor die Möglichkeit angekündigt, ein Verfahren gegen Mitarbeiter des Intellect-Service einzuleiten.

    Das Unternehmen M.E.Doc selbst gab an, es handele sich um einen Versuch, das Unternehmen zu überfallen. Der Hersteller der einzigen populären ukrainischen Buchhaltungssoftware glaubt, dass die Durchsuchung des Unternehmens durch die Cyberpolizei der Ukraine Teil der Umsetzung dieses Plans war.

    Der ursprüngliche Infektionsvektor für den Petya-Verschlüsseler

    Am 17. Mai wurde das M.E.Doc-Update veröffentlicht, das das schädliche Backdoor-Modul nicht enthält. Dies erklärt wahrscheinlich die relativ geringe Anzahl von XData-Infektionen, glaubt das Unternehmen. Die Angreifer rechneten nicht mit der Veröffentlichung des Updates am 17. Mai und starteten den Encryptor am 18. Mai, als die meisten Benutzer das sichere Update bereits installiert hatten.

    Über die Hintertür kann andere Schadsoftware heruntergeladen und auf dem infizierten System ausgeführt werden – auf diese Weise wurde die Erstinfektion mit den Verschlüsselungsprogrammen Petya und XData durchgeführt. Darüber hinaus sammelt das Programm Proxyserver- und E-Mail-Einstellungen, einschließlich Logins und Passwörter aus der M.E.Doc-Anwendung, sowie Unternehmenscodes gemäß dem Einheitlichen Staatsregister für Unternehmen und Organisationen der Ukraine, was die Identifizierung von Opfern ermöglicht.

    „Wir müssen eine Reihe von Fragen beantworten“, sagte Anton Cherepanov, leitender Virenanalyst bei Eset. - Wie lange ist die Hintertür schon im Einsatz? Welche Befehle und Malware wurden außer Petya und XData über diesen Kanal gesendet? Welche anderen Infrastrukturen wurden von der Cybergruppe hinter diesem Angriff kompromittiert, aber noch nicht ausgenutzt?“

    Basierend auf einer Kombination von Anzeichen, darunter Infrastruktur, bösartige Tools, Schemata und Angriffsziele, stellten Eset-Experten einen Zusammenhang zwischen der Diskcoder.C-Epidemie (Petya) und der Cybergruppe Telebots her. Wer hinter den Aktivitäten dieser Gruppe steckt, konnte bisher nicht zuverlässig ermittelt werden.

    So entsperren Sie den Bildschirm oder hören sich einen Podcast an iOS, weiß wahrscheinlich jeder unserer Leser. Aber wie sieht es mit einfachen Dingen aus? Systemfunktionen Die Situation ist Android? Und welches dieser beiden Systeme weist die einfachste „Einfachheit“ auf? Berühmte Veröffentlichung CNN führte eine Fallstudie zu 15 Parametern durch.

    In Kontakt mit

    Beginnen wir mit den Funktionen, die es besser beherrscht iPhone.

    Anmeldung

    Dank des Fingerabdruckscanners des Smartphones Apfel Der Benutzer muss sich überhaupt keine Zahlen merken. Android-Smartphones verfügen über eine ähnliche Funktion. Samsung. Andere Geräte verfügen über Betriebssysteme Google Es ist möglich, sich per Gesichtserkennung anzumelden – keine sehr zuverlässige Sache, muss ich sagen.

    Anrufe

    „Favoriten“ wird auf Android viel besser gemacht (siehe Bild). Aber Google hat heute kein würdiges Analogon – am Ende gewinnt also immer noch iOS.

    Machen Sie ein Foto/nehmen Sie ein Video auf

    Android verfügt über großartige Kamera-Apps, in denen Sie Fotos anzeigen können Vollbildmodus standardmäßig, aber iPhone-Kamera- viel besser. Aber es ist immer noch besser, Fotos auf Android zu verwalten. Nun, iCloud ist ein absoluter Albtraum, da ist sich der CNN-Journalist sicher.

    Musik/Podcasts

    Apple hat iTunes – das sagt alles.

    E-Mails prüfen

    Apple erkennt Ihre Einstellungen automatisch Austausch für geschäftliche E-Mail. „Stock“ Android-Client für Email es sieht schlechter aus und bietet weniger Optionen für die Arbeit mit E-Mails.

    Vibrationsmodus

    Das iPhone verfügt über einen physischen Schalter. Unter Android müssen Sie den Smartphone-Bildschirm einschalten und die Ein-/Aus-Taste gedrückt halten. Mit anderen Worten: Ergreifen Sie mehr Maßnahmen – damit der Sieg beim iPhone bleibt.

    Taschenlampe

    Ab iOS 7 verfügt jedes iPhone über eine praktische Taschenlampe – sie befindet sich im Kontrollzentrum und kann durch Wischen vom unteren Bildschirmrand aufgerufen werden. Auf Android müssen Sie herunterladen spezielle Anwendung, was normalerweise viele Systemberechtigungen erfordert.

    Und nun – die Funktionen, die Android besser beherrscht

    Tippen

    Einfache Tastatur Android ist besser sein Gegenstück in iOS, einschließlich Wischgesten. Besonders wertvoll ist, dass Satzzeichen und Buchstaben auf den gleichen Bildschirm passen (Apple, kannst du das nicht auch?!). Zwar hat iOS den Abstand in einem anderen Punkt verringert – jetzt Apple-Benutzer haben auch die Möglichkeit zu installieren.

    "Wie spät ist es?"

    Das iPhone zeigt die Uhr erst nach der Aktion des Besitzers an – Sie müssen oder drücken Home "Button, oder den Netzschalter. Motorola, Samsung und HTC verfügen über intelligente Hüllen und Sensoren, die automatisch die Uhrzeit auf dem Bildschirm anzeigen, wenn Sie das Gerät aus der Tasche nehmen. Unter Android gibt es auch einen speziellen Bildschirmschoner, zu dessen Aufgaben unter anderem die Anzeige der Uhr auf dem gesperrten Bildschirm gehört.

    Apps nutzen und organisieren

    Apple und Google haben alle ihre Probleme mit dem App Store längst gelöst. Aber Android erweist sich bei der Organisation als überlegen. Das Wichtigste befindet sich auf dem Hauptbildschirm, das Unnötige wird in den Hintergrund gerückt. iPhone-Apps in Ordnern sehen unübersichtlich aus. Außerdem, Android-Widgets viel nützlicher als ähnliche Angebote von Apple.

    Benachrichtigungen

    Sie können sofort auf Benachrichtigungen reagieren, ohne die Anwendung selbst aufrufen zu müssen. In Android gibt es so etwas nicht – bequemer ist es aber, sie zu löschen. Nur ein Wisch und fertig. Android verfügt außerdem über Google Now, das den Benutzer auf magische Weise benachrichtigt, wenn er gehen soll, um das nächste Meeting nicht zu verpassen.

    Karten

    Google Maps ist das Beste App im Laufe der Geschichte des Genres. Es ist sowohl auf dem iPhone als auch auf Android verfügbar, aber es ist nur auf dem Betriebssystem von Google nativ. Das bedeutet, dass die Stimme Siri-Assistent kann nicht die volle Leistung nutzen google Karte- sie hat nur ihr eigenes, weit weg.

    Sprachbefehle

    Apropos digitale Assistenten: Siri ist kein dummer Assistent, aber in Wirklichkeit kann sie nur eine begrenzte Menge. Ehrlich gesagt ist Google Now nicht viel besser. Aber es kann per Sprachbefehl aktiviert werden – das berühmte „ OK Google».

    ...Als Ergebnis zählte CNN 7 „Siege“ für das iPhone und 6 für Android-Smartphones, mit zwei Unentschieden (mithilfe von Kontakten und Suche).

    Natürlich gibt es, wie in jeder Studie, ein Element der Subjektivität (und was wären wir ohne es?), und es gibt einige Auslassungen (wie wäre es mit dem Vergleich der Fähigkeiten von Browsern?). Was halten Sie von diesen Vergleichen, liebe Leser? Kommt Android wirklich nah an iOS heran, oder ... oder verfügt der CNN-Editor nur über ein Android-Telefon? Teile deine Meinung in den Kommentaren, Freunde!

    Heute moderne Technologien drang in alles ein, was uns umgibt. Wer hätte vor 10 Jahren gedacht, dass die Leistung eines PCs in ein Telefon passen könnte? Diese Metamorphosen führten zur Entstehung einer neuen Klasse mobiler Elektronik – Smartphones und Tablets.

    Wie Sie wissen, gibt es in jedem Geschäftsbereich einen Wettbewerb, und in Produktkategorien, die sich an den Durchschnittsbenutzer richten, ist er besonders groß und hart. Dies betrifft nicht nur technische Spezifikationen und Aussehen Gerät, sondern auch das Betriebssystem, auf dem das Gerät basiert. Im Moment nimmt der Operationssaal an diesem Derby teil iOS-System von Apple und das Android-Betriebssystem von Google.

    Betriebssystem iOS

    Das iOS-Betriebssystem (kurz für iPhone Operating Systems) wurde 2007 mit der Einführung des iPhone 2G eingeführt. Dieses Ereignis löste eine echte technische Revolution in der Welt der mobilen Elektronik aus. Die Leute waren neu in der Fusion. Musikspieler, Telefon und Kamera, kombiniert mit den Touch-Bedienelementen des Geräts und einem angenehmen Erscheinungsbild. Im Laufe der Zeit wurde das Betriebssystem verbessert und in Erinnerung gerufen.

    Apple-Geräte

    Heutzutage gelten Apple-Geräte als Maßstab für Schönheit und Leistung, was die Wahl eines iOS-Smartphones beeinflusst. Auch Softwareentwicklern gefiel dieses Betriebssystem. Tatsächlich gibt es nicht so viele Anwendungen wie im Appstore. Spiel Markt, oder woanders. Aufgrund der Tatsache, dass die Aufstellung Da die Geräte klein genug sind und von der Optik her einheitlich sind, gibt es für sie eine große Auswahl an Zubehör. Sie können leicht Cover finden, Schutzfolien, Koffer und dergleichen.

    iOS-Steuerung

    iOS ist recht einfach zu bedienen und enthält keine unnötigen Dinge. Selbst der engstirnigste Charakter kann sich mit iOS anfreunden. Dieses Betriebssystem ist bekannt für seine Effizienz und Leistung sowie, wie oben erwähnt, für eine (sehr) große Auswahl an Anwendungen.

    Über das Design dieses Betriebssystems kann man lange streiten, aber was wir jetzt haben, passt mir ganz gut (nicht ganz, aber immerhin).

    Geschlossenes iOS-System

    Apple ist bekannt für seine Akribie, die den Benutzer sowohl erfreuen als auch abschrecken kann. Die Geschlossenheit des Systems bereitet Yabloko und Anwendungsentwicklern Kopfzerbrechen. Beispielsweise können Sie Musik nicht einfach von Ihrem PC-Desktop direkt auf Ihr Gerät übertragen. Dazu müssen Sie iTunes starten und nach dem „Tanzen mit einem Tamburin“ mit einer Reihe von verschiedene Synchronisationen Sie können weiterhin Musik auf Ihr Gerät übertragen. Dies alles hängt mit dem Fetischismus des Autors und einer Reihe unterschiedlicher Regeln zusammen, und diese Initiativen kommen „von oben“, was nicht nur Benutzer, sondern auch Entwickler stört. Erinnern wir uns an die Geschichte über VKontakte für iPad. Die Anwendung wurde aufgrund des Vorhandenseins von Raubkopien von Musik und Pornografie aus dem AppStore entfernt. Die meisten von uns sind in diesem sozialen Netzwerk registriert und niemand außer Apple wird etwas Verbotenes finden (wenn man nicht genau hinschaut). Apple hat die Standardbrowser-Nische vollständig monopolisiert. Sie werden nicht aufgefordert, den Link zu öffnen Google Chrome, Yandex. Browser, Küste – Sie werden gezwungen sein, Safari zu verwenden.

    Speicherkapazität für iPad oder iPhone

    Die Speicherkapazität kann mit SD-Laufwerken nicht erhöht werden. Das ist aber kein so großes Minus, denn ein 32 GB großes iPad oder iPhone wird dir auf jeden Fall ausreichen.

    Apple-Batterien

    Der größte Nachteil ist der nicht austauschbare Akku, an dem mittlerweile leider nicht nur Apple schuld ist.

    iOS-Anpassung

    Eine iOS-Anpassung ist nicht möglich. Sie können lediglich das Hintergrundbild ändern, die Schriftart vergrößern und die Symbole neu anordnen.

    iOS-Stabilität

    IN letzte Version iOS begann an Systemstabilität zu verlieren, was das Image des Unternehmens aus Cupertino erheblich beeinträchtigte.

    Und dennoch bleibt iOS eines der beliebtesten und bekanntesten Betriebssysteme.

    Android-Betriebssystem

    Im Jahr 2008 wurde das mobile Betriebssystem Android OS eingeführt. Seitdem sind Apple und Google getrennte Wege gegangen.

    Heute ist Android das am weitesten verbreitete mobile Betriebssystem. Da iOS ein geschlossenes System ist, werden Sie es nicht auf Samsung installieren. Android verfügt über eine sehr große Auswahl an Geräten, auf denen es ausgeführt werden kann.

    Hauptnachteile von Android

    Die Hauptnachteile und Widerhaken dieses Betriebssystems hängen damit zusammen langsame Arbeit Und schnelle entladung Geräte. Aber wenn Sie darüber nachdenken, können Sie verstehen, dass die meisten Probleme mit den Eigenschaften des Telefons selbst zusammenhängen.

    MicroSD und austauschbarer Akku

    Die meisten Geräte verfügen über einen MicroSD-Steckplatz und einen austauschbaren Akku sowie einen Micro-USB-Eingang, im Gegensatz zum Lightning-Anschluss (der im Gegensatz zu Micro- und Mini-USB beidseitig angeschlossen werden kann). Aber wie ich oben sagte, beginnen die Hersteller jetzt, auf die Platzierung eines SD-Steckplatzes und die Möglichkeit zum Batteriewechsel zu verzichten.

    Spiel Markt

    Wenn die Nachfrage wächst, dann wächst bekanntlich auch das Angebot. Entwickeln und starten Sie eine Anwendung in Google Play wird nicht schwierig sein, weshalb die Auswahl an Anwendungen im Play Market aufgrund der weniger strengen Richtlinien von Google gegenüber Entwicklern recht groß ist. Aber jede Wolke hat einen Silberstreif am Horizont. Viele Anwendungen tragen Schadcode(mit anderen Worten, Viren) und einfach von schlechter Qualität.

    Geräteanpassung

    Die Geräteanpassung ist erstklassig. Mit einer Vielzahl von Startern und Widgets können Sie das Erscheinungsbild des Betriebssystems bis zur Unkenntlichkeit verändern.

    Gerätevereinheitlichung

    Mit der Vereinheitlichung der Geräte werden die Dinge komplizierter. Wenn wegen Samsung Galaxy Für das S5 findet man problemlos verschiedene Hüllen und Schutzfolien, für manche Prestigio wird die Suche nach Zubehör jedoch zur Hölle. All dies hängt von der Massenverfügbarkeit, der Qualität und natürlich von Preiskategorie Geräte.

    Root-Rechte für Android

    Wenn Sie mit der Standardsoftware nicht zufrieden sind, finden Sie mit hoher Wahrscheinlichkeit verschiedene benutzerdefinierte Firmware für Ihr Gerät. Was ist benutzerdefinierte Firmware? Im Wesentlichen ist es das Gleiche Werksfirmware, jedoch mit einer Änderung in Aussehen und Funktionalität.

    Wenn Sie mit der rechten Maustaste auf eine normale Datei klicken, wird die Option „Als Administrator öffnen“ angezeigt. Das bedeutet, dass die volle Verantwortung für diese Aktionen beim Administrator liegt, also bei Ihnen als Leser. Root-Rechte für Android – der gleiche Punkt „Als Administrator öffnen“. Diese Rechte geben uns im Vergleich zur Werksfunktionalität viele Möglichkeiten. Ohne Root-Rechte wird es nicht einfach sein, Custom-Recovery zu installieren, was wiederum ein Hindernis für die Installation von benutzerdefinierter Firmware und anderen nicht werkseitigen Erweiterungen darstellt.

    Wenn Sie ein Android-Telefon kaufen, gibt es leider vorinstallierte Anwendungen, meist Demospiele, die die meisten Leute nie spielen werden. Es ist unmöglich, sie zu entfernen...

    ...ohne den „Zauberschlüssel“, nämlich Root-Rechte.

    Seltsamerweise installieren sogar Giganten wie Samsung diese Ersatzstoffe auf ihren Produkten, was das Image des Unternehmens etwas beeinträchtigt.

    Ich werde nichts über Telefone sagen, die in der Preisspanne von 1000 bis 7000 Rubel liegen, da wir auf jedem zweiten Smartphone vorinstallierte Software sehen werden.

    Wissen Sie, ich habe mir vor zwei Jahren ein iPad gekauft und war unglaublich glücklich. Grundsätzlich habe ich es wegen der Qualität und des Designs gekauft. Ich bin damit vollkommen zufrieden, aber manchmal denke ich, dass es besser wäre, wenn ich mir ein Tablet mit Android kaufe, weil dort alles „komplizierter“ und interessanter ist. Sie müssen beispielsweise nicht alle Links mit einem Standardbrowser öffnen, sondern können den Browser auswählen, der Ihnen am besten gefällt (z. B. Opera). Es ist viel einfacher, Musik, Bilder und Filme hochzuladen. Aber das Gefühl von Android ist immer noch nicht das gleiche wie von Apple.

    Stellen Sie sich VAZ 2105 und Mercedes vor. Am Mercedes muss nichts geändert werden, ich habe mich hingesetzt und bin bequem losgefahren. Aber manchmal wird es langweilig. Wenn Sie Abenteuer wollen, warum machen Sie sich dann nicht über das „A“ lustig? Dach abgesägt und freuen – hier ist Ihr Cabrio. Ich wollte, baute eine Turbine ein und riss den Schalldämpfer ab, um den Klang lauter zu machen. Mercedes tut mir leid (nicht so sehr das Auto, sondern eher das Geld).

    Wir können also überall Vor- und Nachteile finden, aber für mich selbst habe ich diese Plattformen wie folgt definiert.

    iOS ist für Faule und Ästheten.

    Android ist für Geeks und Experimentatoren.

    Obwohl Android in vielerlei Hinsicht als Kopie von iOS erstellt wurde, stellte sich heraus, dass dies der Fall war guter Konkurrent, und gemeinsam „kämpften“ iOS und Android mit allen anderen: Symbian, Windows Mobil, BlackBerry OS und Windows Phone, die in den letzten Jahren ihres Lebens auch trug Windows-Name Mobil, was viel Verwirrung stiftete. Denn das gleiche Windows Mobile, das zum Zeitpunkt des Erscheinens des iPhones den Smartphone-Markt beherrschte, war ein völlig anderes Betriebssystem, das nichts mit Windows Phone gemein hatte.

    Allerdings ist das, was iOS und Android bei ihrer Einführung waren, überhaupt nicht mit dem vergleichbar, was sie jetzt sind. In 10 Jahren Betriebssystem Sie betrachteten die Ideen des anderen, und heute gibt es zwischen ihnen nicht mehr so ​​viele Unterschiede, wie es auf den ersten Blick scheint. Gehen wir die Hauptunterschiede durch.

    Marke

    Seltsamerweise ist der erste Unterschied die Marke des Smartphones selbst. Bei iOS gibt es keine Wahl: Es gibt nur Apple. Es gibt keine andere Möglichkeit. Im Fall von Android sind das mehrere Dutzend Marken – von großen, die in allen Belangen problemlos mit Apple konkurrieren können, bis hin zu kleinen chinesischen, namenlosen Kellern. Da sich der Preis innerhalb einer Marke in der Regel nicht wesentlich ändert, ist die Wahl einer Marke auch eine Wahl der Preiskategorie.

    Auch bei Apple gibt es keine große Auswahl: Ihre Smartphones sind ziemlich teuer, auch wenn es sich um die bereits im Preis gefallenen Flaggschiffe des letzten Jahres oder das zunächst „günstige“ iPhone 5C oder iPhone SE handelt.

    Kurz gesagt: iOS-Smartphones sind im Durchschnitt teurer als Android-Smartphones. Es lohnt sich, dies im Hinterkopf zu behalten.

    Bequemlichkeit

    Die Frage der Bequemlichkeit ist sehr subjektiv, und was für den einen bequem ist, kann für den anderen eine echte Hölle sein. Daher wird das Internet mit Meldungen darüber überschwemmt, wie ein typischer iPhone-Benutzer versucht hat, Android zu verwenden, sich aber nicht daran gewöhnen konnte und umgekehrt.

    Aber warum haben wir diesen Punkt überhaupt in den Artikel aufgenommen: Tatsache ist, dass Android keine einzige Schnittstelle hat. Klassisches, „reines“ Android ist wirklich nicht die bequemste Lösung, aber die meisten Hersteller haben ihre Benutzeroberfläche vorinstalliert, ganz zu schweigen von der Tatsache, dass Sie jedes andere aus dem Google Play App Store herunterladen können. Und während einige Schnittstellen lediglich das Erscheinungsbild von Symbolen ändern, überarbeiten andere sowohl die Menülogik als auch die Visualisierung erheblich verschiedene Modi arbeiten.

    Andererseits kann iOS keine anderen Schnittstellen haben: Was da ist, muss man nutzen. Wenn es Ihnen nicht gefällt, ist Android die einzige Alternative.

    Das Einzige, was uns an Android unabhängig von der Benutzeroberfläche objektiv unbequem erscheint, ist die Eingabe von Text in horizontaler Anzeigeausrichtung irgendwo in E-Mails oder Nachrichten. Normalerweise sehen Sie in dieser Position nur die Tastatur, den eingegebenen Text und sonst nichts. Mit zunehmender Bildschirmdiagonale ist es jedoch immer weniger wahrscheinlich, dass Benutzer das Telefon auf die Seite drehen, außer um Videos aufzunehmen, Filme anzusehen oder Spiele zu spielen.

    Anwendungen

    Foto: www.globallookpress.com

    Die Programme für iOS und Android sind grundsätzlich gleich. Wenn ein Dienst eine mobile Client-Anwendung erstellen möchte, werden sofort Versionen veröffentlicht: sowohl für iOS als auch für Android. Auch der Preis ist in den meisten Fällen derselbe – 0 Rubel, 0 Kopeken. Obwohl es Unterschiede gibt. Im mittleren kostenpflichtige Bewerbungen Unter iOS ist es etwas teurer, aber im Durchschnitt – wie „die Durchschnittstemperatur in einem Krankenhaus“.

    Aber es gibt zwei Nuancen. Erstens wird die Funktionalität von Anwendungen durch das Betriebssystem selbst eingeschränkt. In den meisten Fällen gibt es keinen Unterschied, aber zum Beispiel weiter Android-Anwendung kann tiefer in das System eindringen als unter iOS. Beispielsweise können verschiedene Clients für die Verbindung zu anderen Geräten auf Android WLAN selbst aktivieren, Zugangspunkte scannen und den entsprechenden auswählen, aber auf iOS bieten sie dem Benutzer an, dies alles manuell zu tun.

    Auch bei Backups stellt sich die Frage. Wenn auf iOS Vollständige Sicherung Im Allgemeinen können alle Inhalte des Telefons (einschließlich SMS und Spielspeicherungen) gespeichert werden Standardmittel, dann gibt es auf Android keine solche Funktionalität und alle Backup-Anwendungen erfordern Root-Zugriff, was Google Pay-Zahlungen automatisch unmöglich macht und auch die Sicherheit verringert.

    Die zweite Einschränkung betrifft Standardanwendungen. Wenn Ihnen beispielsweise der Standard-Android-Browser, der Standard-E-Mail-Client oder die Fotogalerie nicht gefallen, können Sie eine andere App installieren und diese als Standard ausführen. Dies ist unter iOS nicht möglich. Das heißt, Sie können eine Drittanbieteranwendung installieren, Sie müssen sie nur manuell starten. Zum Beispiel, wenn Sie möchten Mail-ClientÖffnen Sie den Link in dem von Ihnen benötigten Browser; unter iOS ist dies nicht mit einem Klick möglich.

    Sicherheit


    Foto: www.globallookpress.com

    Alle Anwendungseinschränkungen gibt es in iOS aus einem bestimmten Grund und nicht, um dem Benutzer Unannehmlichkeiten zu bereiten. Gegen. Die Sicherheit dieses Betriebssystems ist immer noch viel höher als die von Android. Ja, manchmal hört man, dass Hacker das iPhone einer anderen Person gehackt haben, aber in der Regel geschah dies durch einfaches Erraten des Passworts, und das Opfer hat dieses Passwort auch irgendwie kompromittiert. Deshalb haben sie nur alle möglichen Sterne gehackt und nicht alle hintereinander. Es ist immer noch möglich, dass die „Stars“ dieses „Hacking“ aus PR-Gründen selbst organisiert haben. Wie kann man sich sonst erklären, dass solche Geschichten einmal nacheinander Lärm machten und dann plötzlich alle auf einmal aufhörten?

    Neben der Einschränkung der Anwendungsrechte wird die iOS-Sicherheit auch durch eine sorgfältige Moderation der Programme gewährleistet, auf die Entwickler Inhalte hochladen Appstore. Diese Moderation dauert mehrere Wochen und wird manuell durchgeführt. Dadurch ist das Ergebnis natürlich vom menschlichen Faktor abhängig und daher könnte rein theoretisch immer noch etwas Schädliches in den App Store eindringen. Allerdings wird es dort immer noch nicht lange bleiben. Es ist viel wahrscheinlicher (und das passiert oft), dass der Moderator eine normale Bewerbung aus irgendeinem weit hergeholten Grund ablehnt, und es reicht aus, einfach erneut um Moderation zu bitten, damit ein anderer Mitarbeiter alles genehmigt.

    Unter Android erscheint die Anwendung innerhalb weniger Stunden nach dem Herunterladen bei Google Play. Die gesamte Moderation erfolgt nachträglich und nur dann, wenn ein Präzedenzfall vorliegt (jemand hat Probleme mit der Anwendung gemeldet). Fast jede Person, die Besitz ergriffen hat Quellcodes Eine andere Anwendung kann sie unter ihrem eigenen Namen veröffentlichen und dort beispielsweise einige Codezeilen ersetzen oder Schadcode hinzufügen.

    Darüber hinaus kann Android leicht von außen, beispielsweise über einen Browser, „infiziert“ werden. Schließlich ist die Installation von Anwendungen in diesem Betriebssystem möglich und nicht im Google Play Store. Ja, dies erfordert die Beteiligung des Telefonbesitzers. Daher verwenden Angreifer verschiedene Tricks, um den Benutzer davon zu überzeugen, dass er lediglich dieses Dienstprogramm benötigt, das installiert werden muss, und ihm alle erforderlichen Berechtigungen erteilen muss.

    Um Android sicher nutzen zu können, müssen Sie im Allgemeinen ständig wachsam sein. Allerdings wird dieser Hinweis auch in Bezug auf iOS nicht überflüssig sein.

    Gesamt

    Zusammenfassend lässt sich sagen, dass die Wahl zwischen Android und iOS im Jahr 2018 nicht so eindeutig ist. Die Betriebssysteme sind recht ähnlich, die Unterschiede sind jedoch meist kosmetischer Natur. Der vielleicht gravierendste Unterschied ist die Sicherheit, die in iOS immer noch höher sein wird. Wenn Sie bereits an ein bestimmtes Betriebssystem oder eine bestimmte Benutzeroberfläche gewöhnt sind, macht ein Wechsel auf das andere keinen Sinn. Aber wenn Sie gerade ein Smartphone kaufen (oder zum Beispiel ein Windows Phone hatten), dann wählen Sie im Rahmen Ihrer Möglichkeiten.

    Vergleich zweier Betriebssysteme Android und iOS.

    Navigation

    Bevor Sie in den Laden gehen, um ein neues zu kaufen Mobilgerät Jeder Mensch steht vor dem Problem, ein Betriebssystem auszuwählen

    • Heutzutage gibt es mehrere Betriebssysteme, doch Verkaufsriesen wie iOS und Android kämpfen erbittert um den ersten Platz. Fans beider Systeme streiten ständig miteinander und beweisen, dass es ihr System ist, das es verdient, als das beste der Welt bezeichnet zu werden. Aber welche davon ist eigentlich richtig?
    • In diesem Artikel wird eine unvoreingenommene Meinung zu beiden Betriebssystemen dargelegt, ihre wichtigsten Vor- und Nachteile dargelegt und es liegt an Ihnen, zu entscheiden, welches Sie wählen möchten

    Grundlegende Unterschiede zwischen iOS- und Android-Betriebssystemen

    • Das iOS-Betriebssystem ist die Idee des großen und mächtigen Steve Jobs, dem Gründer der weltberühmten Marke Apple. Es wurde ursprünglich ausschließlich für entwickelt iPhone-Smartphones, aber im Laufe der Zeit wurde es für andere Produkte des Unternehmens optimiert
    • Der Hauptunterschied zwischen dem Betriebssystem ist sein geschlossener Code. Dies bedeutet, dass Benutzer das System nicht auf eigene Weise verändern und modifizieren können, was sich jedoch positiv auf die Stabilität des Systems auswirkt
    • Das Android-Betriebssystem wurde von der bekannten Firma Google entwickelt und als Alternative zu iOS geschaffen, das bis 2009 keine Konkurrenten auf dem Markt hatte. Android-Entwickler Wir gingen den umgekehrten Weg und machten den zur Bearbeitung offenen Code zum Hauptvorteil des Betriebssystems, dank dem Benutzer das System individuell anpassen, eine Vielzahl von Anwendungen erstellen und PC-Spiele für mobile Geräte optimieren konnten

    iOS- und Android-Schnittstelle

    • Wenn es um die Benutzeroberfläche geht, gewinnt Android definitiv. Dank an Open Source Benutzer können eine große Anzahl verschiedener Widgets, Launcher und Symbole herunterladen und installieren, sodass sie die Benutzeroberfläche nach ihren Wünschen gestalten und sie sogar mit iOS identisch machen können
    • In iOS sind alle Schnittstellenänderungen begrenzt. Sie können lediglich die Anordnung der Symbole und das Hintergrundbild auf Ihrem Desktop ändern

    Spiele und Anwendungen im App Store und Google Play Market

    • In dieser Angelegenheit ist es schwierig, einem Betriebssystem den Vorzug zu geben. Wenn Sie den Benutzern glauben, gibt es eine größere Anzahl von Spielen und Anwendungen für iOS, und neue Artikel erscheinen zuerst im App Store
    • Allerdings liegt Android in dieser Hinsicht nicht weit hinter seinem Konkurrenten zurück, sein Hauptvorteil ist jedoch die große Anzahl kostenlose Anwendungen Unter iOS sind fast alle Anwendungen kostenpflichtig

    iOS- und Android-Sicherheit

    • Wie oben erwähnt, ist das iOS-Betriebssystem dank des geschlossenen Codes nicht nur stabil, sondern auch sicher. Sie können sich keine Viren auf Ihrem Gerät einfangen, da es sich bei allen Anwendungen und Spielen im Store um offizielle Entwicklungen handelt
    • Das Android-System verfügt nicht über dieses Sicherheitsniveau, aber dieses Problem kann gelöst werden installierte Antivirenprogramme, das alle Anwendungen auf Infektionen überprüft und diese gegebenenfalls beseitigt

    Preis-/Leistungsverhältnis iOS und Android

    • Im Kern unterscheiden sich iOS und Android nicht voneinander und basieren auf dem Linux-Kernel. Viele iOS-Befürworter argumentieren, dass dieses System dies getan hat beste Leistung Sie vergessen jedoch, dass die Leistung mehr von der Hardware als von der Software abhängt. Android ist auf einer Vielzahl von Geräten unterschiedlicher Hersteller installiert und teilweise deutlich leistungsfähiger als iOS
    • Preise für Geräte mit Betriebssystem Android-System deutlich niedriger als bei Apple-Produkten. Wie oben erwähnt, unterscheiden sich die Betriebssysteme praktisch nicht voneinander und Apple stellt keine einzigartigen Komponenten für seine Geräte her, aber die Preise für diese Geräte sind um ein Vielfaches höher als die Preise für ihre Gegenstücke. Dies ist auf die enorme Beliebtheit der Marke zurückzuführen und die Menschen zahlen zu viel für einen angebissenen Apfel.

    Der Ransomware-Virus griff die Computer Dutzender Unternehmen in Russland und der Ukraine an, legte unter anderem die Arbeit von Regierungsbehörden lahm und begann sich auf der ganzen Welt zu verbreiten

    In der Russischen Föderation wurden Bashneft und Rosneft Opfer des Petya-Virus, einem Klon der Ransomware WannaCry, die im Mai Computer auf der ganzen Welt infizierte.

    Alle Computer bei Bashneft seien mit dem Virus infiziert, sagte eine Quelle des Unternehmens gegenüber Wedomosti. Der Virus verschlüsselt Dateien und verlangt ein Lösegeld von 300 US-Dollar für eine Bitcoin-Wallet.

    „Der Virus hat zunächst den Zugriff auf das Portal, auf den internen Messenger Skype for Business und auf MS Exchange blockiert, man dachte, es handele sich nur um einen Netzwerkfehler, dann startete der Computer mit einem Fehler neu. Die Festplatte starb, beim nächsten Neustart wurde bereits ein Fehler angezeigt.“ roter Bildschirm“, sagte die Quelle.

    Fast zeitgleich kündigte Rosneft einen „mächtigen Hackerangriff“ auf seine Server an. IT-Systeme und Produktionsmanagement wurden auf Reservekapazitäten übertragen, das Unternehmen arbeitet wie gewohnt und „Verbreiter von Falsch- und Paniknachrichten werden zusammen mit den Organisatoren des Hackerangriffs zur Rechenschaft gezogen“, sagte der Pressesprecher des Unternehmens Michail Leontjew gegenüber TASS.

    Die Websites von Rosneft und Bashneft funktionieren nicht.

    Der Angriff wurde gegen 14.00 Uhr Moskauer Zeit registriert und derzeit sind 80 Unternehmen unter den Opfern. Neben Ölarbeitern seien auch Vertreter von Mars, Nivea und Mondelez International (Hersteller der Alpen Gold-Schokolade) betroffen, berichtete Group-IB, die Cyberkriminalität verhindert und untersucht.

    Auch das Metallurgieunternehmen Evraz und die Home Credit Bank, die gezwungen war, die Arbeit aller ihrer Filialen einzustellen, meldeten einen Angriff auf ihre Ressourcen. Laut RBC kontaktierten am Dienstag mindestens zehn russische Banken im Zusammenhang mit dem Angriff Cybersicherheitsspezialisten.

    In der Ukraine befiel der Virus Regierungscomputer, Auchan-Filialen, die Privatbank sowie die Telekommunikationsbetreiber Kyivstar, LifeCell und Ukrtelecom.

    Der Flughafen Boryspil, die Kiewer U-Bahn, Zaporozhyeoblenergo, Dneproenergo und das Dnjepr-Stromnetz wurden angegriffen.

    Das Kernkraftwerk Tschernobyl hat aufgrund eines Cyberangriffs und einer vorübergehenden Abschaltung des Windows-Systems auf manuelle Strahlungsüberwachung des Industriestandorts umgestellt, teilte der Pressedienst der staatlichen Agentur für Sperrzonenmanagement Interfax mit.

    Der Ransomware-Virus habe zahlreiche Länder auf der ganzen Welt befallen, sagte Costin Raiu, Leiter der internationalen Forschungseinheit von Kaspersky Lab, auf seinem Twitter-Account.

    Ihm zufolge enthält die neue Version des Virus, die am 18. Juni dieses Jahres aufgetaucht ist, eine gefälschte digitale Microsoft-Signatur.

    Um 18.05 Uhr Moskauer Zeit kündigte die dänische Reederei A.P. einen Angriff auf ihre Server an. Moller-Maersk. Betroffen seien neben Russland und der Ukraine auch Nutzer in Großbritannien, Indien und Spanien, berichtete Reuters unter Berufung auf die Informationstechnologieagentur der Schweizer Regierung.

    Natalya Kasperskaya, Generaldirektorin der InfoWatch Group, erklärte gegenüber TASS, dass der Verschlüsselungsvirus selbst vor mehr als einem Jahr aufgetaucht sei. Sie wird hauptsächlich über Phishing-Nachrichten verbreitet und ist eine modifizierte Version einer bereits bekannten Schadsoftware. „Es hat sich mit einem anderen Ransomware-Virus Misha zusammengetan, der über Administratorrechte verfügte. Es war eine verbesserte Version, ein Backup-Verschlüsselungsprogramm“, sagte Kasperskaya.

    Ihr zufolge konnte der Ransomware-Angriff WannaCry im Mai aufgrund einer Schwachstelle im Virus schnell abgewehrt werden. „Wenn das Virus eine solche Schwachstelle nicht aufweist, ist es schwierig, es zu bekämpfen“, fügte sie hinzu.

    Am 12. Mai 2017 kam es zu einem groß angelegten Cyberangriff mit dem Ransomware-Virus WannaCry, der mehr als 200.000 Computer in 150 Ländern betraf.

    WannaCry verschlüsselt Benutzerdateien und erfordert eine Zahlung in Bitcoin im Gegenwert von 300 US-Dollar, um sie zu entschlüsseln.

    In Russland wurden insbesondere die Computersysteme des Innenministeriums, des Gesundheitsministeriums, des Untersuchungsausschusses, der Russischen Eisenbahngesellschaft, Banken und Mobilfunkbetreiber angegriffen.

    Nach Angaben des britischen Cyber ​​Security Centre (NCSC), das die internationale Untersuchung des Angriffs vom 12. Mai leitet, steckten nordkoreanische Hacker der regierungsnahen Lazarus-Gruppe dahinter.



     


    Lesen:



    Was tun, wenn Ihre Bestellung bei Aliexpress storniert wird?

    Was tun, wenn Ihre Bestellung bei Aliexpress storniert wird?

    Und wir haben gesehen, dass der Verkäufer Ihre Bestellung abgeschlossen hat. Aber Sie haben die Ware nie erhalten. Lassen Sie uns herausfinden, was in diesem Fall zu tun ist. Für den Anfang lohnt es sich nicht...

    Regeln für den Empfang von Nachnahme bei der Post

    Regeln für den Empfang von Nachnahme bei der Post

    Erscheinungsdatum: 12.04.2018 Die Bezahlung einer Bestellung beim Fernkauf erfolgt in der Regel per Vorkasse oder Nachnahme. Uns...

    Warum dauert es lange, bis der Verkäufer bei Aliexpress die Ware versendet?

    Warum dauert es lange, bis der Verkäufer bei Aliexpress die Ware versendet?

    Anfänger, die kürzlich zu Aliexpress gekommen sind und gerade erst anfangen, sich mit dieser Plattform vertraut zu machen, kommen früher oder später dazu, die Bestellung zu bezahlen. Und...

    Schritt-für-Schritt-Anleitung zur Eröffnung eines Streitfalls bei Aliexpress

    Schritt-für-Schritt-Anleitung zur Eröffnung eines Streitfalls bei Aliexpress

    Niedrige Kosten und ein großes Sortiment locken Menschen dazu, bei Aliexpress einzukaufen. Allerdings weiß nicht jeder über die Feinheiten der Zusammenarbeit mit Chinesen Bescheid.

    Feed-Bild RSS