lar - Antivírus
Quando os computadores da Rosneft começarão a funcionar? Petya na Rosneft: a petrolífera reclamou de um poderoso ataque de hacker

Então agora um novo vírus apareceu.

Que tipo de vírus é esse e você deveria ter medo dele?

Isto é o que parece em um computador infectado

Um vírus chamado mbr locker 256 (que se autodenomina Petya no monitor) atacou servidores de empresas russas e ucranianas.

Ele bloqueia arquivos no seu computador e os criptografa. Os hackers exigem US$ 300 em bitcoins para desbloquear.

MBR– este é o principal registro de inicialização, o código necessário para o carregamento subsequente do sistema operacional. Está localizado no primeiro setor do dispositivo.

Após ligar o computador, o procedimento POST é executado, testando Hardware, e depois disso o BIOS carrega o MBR em BATER no endereço 0x7C00 e transfere o controle para ele.

Assim, o vírus entra no computador e infecta o sistema. Existem muitas modificações do malware.

Ele trabalha sob Controle de janelas, assim como o malware anterior.

Quem já sofreu

Empresas ucranianas e russas. Aqui está parte da lista completa:

  • "Zaporozhyeobenergo"
  • "DTEK"
  • "Sistema de Energia Elétrica Dnieper"
  • "Kharkovgaz"
  • "Kievenergo"
  • "Kievvodokanal"
  • "Antonov"
  • "Metrô de Kyiv"
  • "Nova Poshta"
  • "Auchan"
  • "Epicentro"
  • "PrivatBank"
  • "OschadBanco"
  • "Banco Nacional da Ucrânia"
  • Nívea
  • troika operadoras móveis: Kyivstar, LifeCell e UkrTeleCom
  • Aeroporto de Borispol"
  • Rosneft
  • Muitas empresas repeliram rapidamente o ataque, mas nem todas conseguiram fazê-lo. Por causa disso, alguns dos servidores não estão funcionando.

    Os bancos não podem realizar uma série de transações monetárias por causa do Petit. Os aeroportos estão adiando ou atrasando voos. O Metropolita Ucraniano não aceitou pagamentos sem contato até às 15:00.

    Quanto aos equipamentos de escritório e computadores, eles não funcionam. Ao mesmo tempo, não há problemas com o sistema energético ou com o fornecimento de energia. Isso afetou apenas computadores de escritório (trabalhando em Plataforma Windows). Recebemos a ordem de desligar os computadores. - Ukrenergo

    As operadoras reclamam que também sofreram. Mas, ao mesmo tempo, eles tentam trabalhar para os assinantes normalmente.

    Como se proteger de Petya.A

    Para se proteger contra isso, você precisa fechar as portas TCP 1024-1035, 135 e 445 no seu computador. Isso é bastante simples de fazer:

    Passo 1. Abra o firewall.

    Passo 2. No lado esquerdo da tela, vá em “Regras para conexões de entrada”.

    etapa 3. Selecione “Criar regra” -> “Para porta” -> “ Protocolo TCP" -> "Portas locais específicas".

    Passo 4. Escrevemos “1024-1035, 135, 445”, selecionamos todos os perfis, clicamos em “Bloquear conexão” e “Avançar” em todos os lugares.

    Etapa 5. Repetimos as etapas para conexões de saída.

    Bem, em segundo lugar, atualize seu antivírus. Especialistas relatam que atualizações necessárias já apareceram em bancos de dados de software antivírus.

    Por favor, avalie-o.

    O vírus ransomware atacou os computadores de dezenas de empresas na Rússia e na Ucrânia, paralisando o trabalho de agências governamentais, entre outras, e começou a se espalhar pelo mundo

    Na Federação Russa, as vítimas Vírus Petya- um clone do ransomware WannaCry que atingiu computadores em todo o mundo em maio - tornou-se Bashneft e Rosneft.

    Todos os computadores da Bashneft estão infectados com o vírus, disse uma fonte da empresa ao Vedomosti. O vírus criptografa arquivos e exige um resgate de US$ 300 para uma carteira Bitcoin.

    “O vírus inicialmente desativou o acesso ao portal, ao mensageiro interno Skype for business, ao MS Exchange, pensaram que era apenas uma falha de rede, depois o computador reiniciou com um erro “morreu”. Disco rígido, a próxima reinicialização já mostrava uma tela vermelha”, disse a fonte.

    Quase simultaneamente, a Rosneft anunciou um “poderoso ataque de hackers” aos seus servidores. Os sistemas de TI e o gerenciamento da produção foram transferidos para capacidade de reserva, a empresa está operando normalmente e “os distribuidores de mensagens falsas e de pânico serão responsabilizados junto com os organizadores do ataque hacker”, disse o secretário de imprensa da empresa, Mikhail Leontyev, à TASS.

    Os sites da Rosneft e Bashneft não funcionam.

    O ataque foi registrado por volta das 14h, horário de Moscou, entre suas vítimas estavam este momento 80 empresas. Além dos petroleiros, representantes da Mars, Nivea e Mondelez International (fabricante do chocolate Alpen Gold) foram afetados, informou o Group-IB, que previne e investiga crimes cibernéticos.

    A metalúrgica Evraz e o banco Home Credit, que se viu obrigado a suspender o funcionamento de todas as suas sucursais, também denunciaram um ataque aos seus recursos. Segundo a RBC, pelo menos 10 bancos russos contataram especialistas em segurança cibernética na terça-feira em conexão com o ataque.

    Na Ucrânia, o vírus atacou computadores do governo, lojas Auchan, Privatbank, operadoras de telecomunicações Kyivstar, LifeCell e Ukrtelecom.

    O Aeroporto Boryspil, o Metro de Kiev, Zaporozhyeoblenergo, Dneproenergo e o Sistema Eléctrico de Dnieper estavam sob ataque.

    A usina nuclear de Chernobyl mudou para monitoramento manual de radiação do local industrial devido a um ataque cibernético e desligamento temporário Sistemas Windows, a Interfax foi informada pela assessoria de imprensa da Agência Estatal de Gestão de Zonas de Exclusão.

    O vírus ransomware afetou um grande número de países ao redor do mundo, disse Costin Raiu, chefe da unidade de pesquisa internacional da Kaspersky Lab, em sua conta no Twitter.

    Segundo ele, em nova versão O vírus, que apareceu em 18 de junho deste ano, possui uma assinatura digital falsa da Microsoft.

    Às 18h05, horário de Moscou, a companhia marítima dinamarquesa A.P. anunciou um ataque aos seus servidores. Moller-Maersk. Além da Rússia e da Ucrânia, os utilizadores do Reino Unido, Índia e Espanha foram afetados, informou a Reuters, citando a Agência tecnologias de informação Governo suíço.

    A Diretora Geral do Grupo InfoWatch, Natalya Kasperskaya, explicou à TASS que o próprio vírus de criptografia apareceu há mais de um ano. É distribuído principalmente através de mensagens de phishing e é uma versão modificada do anteriormente conhecido malware. “Ele se uniu a algum outro vírus ransomware Misha, que tinha direitos de administrador. Era uma versão melhorada, um criptografador de backup”, disse Kasperskaya.

    Segundo ela, superar rapidamente o ataque de maio Quero chorar ransomware teve sucesso devido a uma vulnerabilidade no vírus. “Se o vírus não contiver tal vulnerabilidade, será difícil combatê-lo”, acrescentou.

    Um ataque cibernético em grande escala utilizando o vírus ransomware WannaCry, que afetou mais de 200 mil computadores em 150 países, ocorreu em 12 de maio de 2017.

    O WannaCry criptografa os arquivos do usuário e exige pagamento em Bitcoin equivalente a US$ 300 para descriptografá-los.

    Na Rússia, em particular, foram atacados sistemas de computador Ministério de Assuntos Internos, Ministério da Saúde, Comitê de Investigação, Ferrovias Russas, bancos e operadoras móveis.

    De acordo com o Centro Britânico de Segurança Cibernética (NCSC), que lidera a investigação internacional sobre o ataque de 12 de maio, hackers norte-coreanos do grupo Lazarus, ligado ao governo, estavam por trás dele.

    Com base em materiais de mídia

    Em 27 de junho, o mundo sofreu outro ataque de hackers: um vírus com o nome zombeteiro e frívolo Petya bloqueou computadores em muitos países, exigindo US$ 300 para devolver o acesso aos bancos de dados da empresa. Tendo arrecadado cerca de 8 mil, “Petya” se acalmou, deixando, porém, muitas dúvidas.

    O mais urgente, claro, é quem, de onde? De acordo com a revista Fortune, uma publicação muito confiável, “Petya” veio da Ucrânia até nós. A polícia cibernética alemã inclina-se para o mesmo ponto de vista e, caracteristicamente, a ucraniana também. "Petya" saiu em Mundo grande das entranhas da empresa ucraniana "Intellect-Service" - um desenvolvedor personalizado de uma ampla variedade de Programas.

    Em particular, o maior cliente da empresa é a operadora ucraniana comunicações celulares Vodafone, mais conhecida como “MTS Ucrânia” - era assim que se chamava até 2015. Em geral, o MTS é um ativo fundamental da corporação AFK Sistema, de propriedade do conhecido Vladimir Yevtushenkov. O empresário não participou do desenvolvimento e lançamento do Petit?

    Segundo Versiya, isso é mais do que provável. “Petya” iniciou seu “caminho alto” pouco antes da reunião do Tribunal de Arbitragem de Bashkortostan, onde foram consideradas as reivindicações da Rosneft contra AFK Sistema, ex-proprietário da Bashneft, que foi transferida para a alienação da maior empresa petrolífera nacional . De acordo com a Rosneft, com sua gestão, Yevtushenkov e sua alta administração causaram perdas à Bashneft de 170 bilhões de rublos, compensação pela qual estão exigindo em tribunal.

    A propósito, o tribunal tende a acreditar no novo proprietário, porque já apreendeu 185 bilhões de rublos pertencentes ao antigo, incluindo, aliás, 31,76% das ações da MTS. Como resultado, a condição de Yevtushenkov “definhou” quase pela metade, e os nervos do empresário começaram a falhar cada vez com mais frequência. Qual é o valor de um acordo falso que chegou ao tribunal do nada - o autor, como se viu, nunca o viu, muito menos o assinou.

    Se as cartas anônimas não deram certo, o próximo passo lógico é ocultar as provas dos atos duvidosos do réu incriminados contra ele. E essas evidências estão armazenadas nos computadores da Bashneft, que foram transferidos junto com todas as suas outras propriedades para a Rosneft. Portanto, você não deve rir de “Petya” - seus criadores não queriam “ganhar dinheiro facilmente”, mas sim resolver pontas soltas.

    E, em geral, o cálculo não foi ruim. E a empresa ucraniana não foi escolhida por acaso - onde, senão na Ucrânia, todos os inquéritos oficiais ficarão paralisados ​​e a recolha de provas chegará a um beco sem saída? E o sistema de computador da Rosneft foi abalado por um ataque de hackers, mas, graças ao sistema Cópia de reserva, no entanto, sobreviveu, com o qual o antigo proprietário não podia contar - ele provavelmente esperava que o sistema de defesa cibernética de seu oponente estivesse cheio de buracos, como foi o caso da Bashneft durante os tempos do AFK Sistema.

    É provavelmente por isso que os autores do ataque se apressaram em espalhar rumores de que a Rosneft teve que suspender a produção. Não, a produção não parou, mas esses rumores indicam mais uma vez que os criadores de “Petit” estavam muito interessados ​​nisso. E hoje, desacreditar a Rosneft é o primeiro item da agenda das estruturas de Vladimir Yevtushenkov.

    Detalhes

    Fechar-se

    O que há de mais interessante na iniciativa da Guarda Russa para reforçar as punições para atividades ilegais de segurança privada não são as sanções propostas, mas o objeto da força claramente definido pelo mais jovem serviço especial russo. Na verdade, está planejado declarar uma guerra real ao diversificado exército de vigias e administradores.

    Então agora um novo vírus apareceu.

    Que tipo de vírus é esse e você deveria ter medo dele?

    Isto é o que parece em um computador infectado

    Um vírus chamado mbr locker 256 (que se autodenomina Petya no monitor) atacou servidores de empresas russas e ucranianas.

    Ele bloqueia arquivos no seu computador e os criptografa. Os hackers exigem US$ 300 em bitcoins para desbloquear.

    MBR- Este é o registro mestre de inicialização, o código necessário para a inicialização subsequente do sistema operacional. Está localizado no primeiro setor do dispositivo.

    Após ligar o computador, passa-se pelo procedimento POST, testando o hardware, e em seguida o BIOS carrega o MBR na RAM no endereço 0x7C00 e transfere o controle para ele.

    Assim, o vírus entra no computador e infecta o sistema. Existem muitas modificações do malware.

    Ele roda no Windows, assim como o malware anterior.

    Quem já sofreu

    Empresas ucranianas e russas. Aqui está parte da lista completa:

  • "Zaporozhyeobenergo"
  • "DTEK"
  • "Sistema de Energia Elétrica Dnieper"
  • "Kharkovgaz"
  • "Kievenergo"
  • "Kievvodokanal"
  • "Antonov"
  • "Metrô de Kyiv"
  • "Nova Poshta"
  • "Auchan"
  • "Epicentro"
  • "PrivatBank"
  • "OschadBanco"
  • "Banco Nacional da Ucrânia"
  • Nívea
  • três operadoras móveis: Kyivstar, LifeCell e UkrTeleCom
  • Aeroporto de Borispol"
  • Rosneft
  • Muitas empresas repeliram rapidamente o ataque, mas nem todas conseguiram fazê-lo. Por causa disso, alguns dos servidores não estão funcionando.

    Os bancos não podem realizar uma série de transações monetárias por causa do Petit. Os aeroportos estão adiando ou atrasando voos. O metrô ucraniano não aceitou pagamentos sem contato até as 15h.

    Quanto aos equipamentos de escritório e computadores, eles não funcionam. Ao mesmo tempo, não há problemas com o sistema energético ou com o fornecimento de energia. Isso afetou apenas computadores de escritório (executando a plataforma Windows). Recebemos a ordem de desligar os computadores. - Ukrenergo

    As operadoras reclamam que também sofreram. Mas, ao mesmo tempo, eles tentam trabalhar para os assinantes normalmente.

    Como se proteger de Petya.A

    Para se proteger contra isso, você precisa fechar as portas TCP 1024-1035, 135 e 445 no seu computador. Isso é bastante simples de fazer:

    Passo 1. Abra o firewall.

    Passo 2. No lado esquerdo da tela, vá em “Regras para conexões de entrada”.

    etapa 3. Selecione “Criar regra” -> “Para porta” -> “Protocolo TCP” -> “Portas locais específicas”.

    Passo 4. Escrevemos “1024-1035, 135, 445”, selecionamos todos os perfis, clicamos em “Bloquear conexão” e “Avançar” em todos os lugares.

    Etapa 5. Repetimos as etapas para conexões de saída.

    Bem, em segundo lugar, atualize seu antivírus. Especialistas relatam que as atualizações necessárias já apareceram nos bancos de dados de software antivírus.

    A empresa Rosneft reclamou de um poderoso ataque de hackers aos seus servidores. A empresa anunciou isso em seu

    Grã-Bretanha, EUA e Austrália acusaram oficialmente a Rússia de espalhar NotPetya

    Em 15 de fevereiro de 2018, o Ministério das Relações Exteriores britânico emitiu uma declaração oficial acusando a Rússia de organizar um ataque cibernético usando o vírus ransomware NotPetya.


    As autoridades britânicas afirmam que o ataque demonstrou ainda mais desrespeito pela soberania da Ucrânia e que as ações imprudentes perturbaram inúmeras organizações em toda a Europa, causando perdas multimilionárias.


    O Ministério observou que a conclusão sobre o envolvimento do governo russo e do Kremlin no ataque cibernético foi feita com base na conclusão do Centro Nacional de Segurança Cibernética do Reino Unido, que está “quase completamente confiante de que os militares russos estão por trás o ataque NotPetya.” Também em A declaração disse que seus aliados não tolerarão atividades cibernéticas prejudiciais.

    De acordo com o Ministro da Aplicação da Lei e Cibersegurança da Austrália, Angus Taylor, com base em dados de agências de inteligência australianas, bem como em consultas com os Estados Unidos e a Grã-Bretanha, o governo australiano concluiu que os atacantes apoiados pelo governo russo foram os responsáveis ​​pelo incidente. “O governo australiano condena o comportamento russo que representa sérios riscos para a economia global, as operações e serviços governamentais, a atividade empresarial e a segurança e o bem-estar dos indivíduos”, diz o comunicado.

    O Kremlin, que anteriormente negou repetidamente qualquer envolvimento das autoridades russas em ataques de hackers, classificou a declaração do Ministério das Relações Exteriores britânico como parte de uma “campanha russofóbica”.

    Monumento "Aqui jaz o vírus de computador Petya, derrotado pelo povo em 27 de junho de 2017"

    O monumento ao vírus de computador Petya foi erguido em dezembro de 2017 perto do prédio do Skolkovo Technopark. Um monumento de dois metros com a inscrição: “Aqui jaz o vírus de computador Petya, derrotado pelo povo em 27 de junho de 2017”. feito na forma de um disco rígido mordido, foi criado com o apoio da empresa INVITRO, entre outras empresas que sofreram as consequências de um ataque cibernético massivo. Um robô chamado Nu, que trabalha no Parque de Física e Tecnologia e (MIT), veio especialmente à cerimônia para fazer um discurso solene.

    Ataque ao governo de Sebastopol

    Especialistas da Diretoria Principal de Informação e Comunicações de Sebastopol repeliram com sucesso o ataque de um vírus de rede - Ransomware Petya aos servidores do governo regional. O anúncio foi feito em 17 de julho de 2017, em reunião de equipe do governo de Sebastopol, pelo chefe do departamento de informatização, Denis Timofeev.

    Ele afirmou que o malware Petya não teve impacto nos dados armazenados em computadores de agências governamentais em Sebastopol.


    O foco na utilização de software livre está embutido no conceito de informatização de Sebastopol, aprovado em 2015. Afirma que na aquisição e desenvolvimento de software básico, bem como software para sistemas de informação para automação, é aconselhável analisar a possibilidade de utilização de produtos gratuitos para reduzir custos orçamentários e diminuir a dependência de fornecedores e desenvolvedores.

    Anteriormente, no final de junho, como parte de um ataque em grande escala à empresa médica Invitro, sua filial localizada em Sebastopol também foi danificada. Devido ao vírus rede de computadores A filial suspendeu temporariamente a emissão de resultados de testes até que os motivos sejam eliminados.

    Invitro anunciou a suspensão da aceitação de testes devido a um ataque cibernético

    A empresa médica Invitro suspendeu a coleta de biomateriais e a emissão de resultados de exames de pacientes devido a um ataque hacker em 27 de junho. Anton Bulanov, diretor de comunicações corporativas da empresa, contou à RBC sobre isso.

    Conforme informou a empresa em comunicado, a Invitro retornará em breve à operação normal. Os resultados dos estudos realizados após esse período serão entregues aos pacientes após a resolução da falha técnica. Atualmente laboratório Sistema de informação restaurado, o processo de configuração está em andamento. “Lamentamos a atual situação de força maior e agradecemos aos nossos clientes pela compreensão”, concluiu a Invitro.

    De acordo com esses dados, o ataque vírus de computador clínicas na Rússia, Bielorrússia e Cazaquistão foram expostas.

    Ataque à Gazprom e outras empresas de petróleo e gás

    Em 29 de junho de 2017, tornou-se conhecido um ataque cibernético global aos sistemas informáticos da Gazprom. Assim, outra empresa russa sofreu com o vírus ransomware Petya.

    Como relata a agência de notícias Reuters, citando uma fonte do governo russo e uma pessoa envolvida na investigação do incidente, a Gazprom sofreu com a propagação do malware Petya, que atacou computadores num total de mais de 60 países ao redor do mundo.

    Os interlocutores da publicação não forneceram detalhes sobre quantos e quais sistemas foram infectados na Gazprom, bem como a extensão dos danos causados ​​pelos hackers. A empresa não quis comentar quando contatada pela Reuters.

    Entretanto, uma fonte de alto escalão do RBC na Gazprom disse à publicação que os computadores no escritório central da empresa estavam a funcionar sem interrupção quando o ataque hacker em grande escala começou (27 de junho de 2017), e continuam a fazê-lo dois dias depois. Mais duas fontes do RBC na Gazprom também garantiram que “tudo está calmo” na empresa e que não há vírus.

    No setor de petróleo e gás, Bashneft e Rosneft sofreram com o vírus Petya. Este último anunciou em 28 de junho que a empresa funcionava normalmente e que “problemas individuais” estavam sendo prontamente resolvidos.

    Bancos e indústria

    Soube-se que computadores foram infectados na Evraz, filial russa da Royal Canin (produz uniformes para animais) e na divisão russa da Mondelez (produtora dos chocolates Alpen Gold e Milka).

    Segundo o Ministério de Assuntos Internos da Ucrânia, um homem publicou um vídeo em sites de compartilhamento de arquivos e redes sociais com descrição detalhada o processo de execução de ransomware em computadores. Nos comentários ao vídeo, o homem postou um link para sua página no rede social, no qual ele baixou um programa malicioso. Durante buscas no apartamento do “hacker”, policiais apreenderam equipamento de informática, usado para distribuir NotPetya. A polícia também encontrou arquivos com malware, após análise dos quais foi confirmado que era semelhante ao ransomware NotPetya. Conforme estabelecido pelos policiais cibernéticos, o programa de ransomware, cujo link foi publicado por um residente de Nikopol, foi baixado por usuários da rede social 400 vezes.

    Entre aqueles que baixaram o NotPetya, os policiais identificaram empresas que infectaram deliberadamente seus sistemas com ransomware para ocultar atividades criminosas e evitar o pagamento de penalidades ao Estado. Vale ressaltar que a polícia não relaciona as atividades do homem com os ataques hackers de 27 de junho deste ano, ou seja, não se fala em envolvimento com os autores do NotPetya. Os atos pelos quais ele é acusado dizem respeito apenas a ações cometidas em julho deste ano – após uma onda de ataques cibernéticos em grande escala.

    Um processo criminal foi iniciado contra o homem nos termos da Parte 1 do art. 361 (interferência não autorizada no funcionamento de um computador) do Código Penal da Ucrânia. O residente de Nikopol pode pegar até 3 anos de prisão.

    Distribuição no mundo

    A distribuição do vírus ransomware Petya foi registada em Espanha, Alemanha, Lituânia, China e Índia. Por exemplo, devido a um malware na Índia, a tecnologia de gestão de fluxo de carga porto de contêineres em homenagem a Jawaharlal Nehru, cujo diretor de fotografia é A.P. A Moller-Maersk deixou de reconhecer a identidade da carga.

    O ataque cibernético foi relatado pelo grupo de publicidade britânico WPP, pelo escritório espanhol de um dos maiores escritórios de advocacia do mundo, DLA Piper, e pela gigante alimentícia Mondelez. A fabricante francesa de materiais de construção Cie também está entre as vítimas. de Saint-Gobain e a empresa farmacêutica Merck & Co.

    Merck

    A gigante farmacêutica americana Merck, que sofreu muito com o ataque de junho do vírus ransomware NotPetya, ainda não consegue restaurar todos os sistemas e retornar à operação normal. Isto foi relatado no relatório da empresa no Formulário 8-K, submetido à Comissão de Valores Mobiliários dos EUA (SEC) no final de julho de 2017. Consulte Mais informação.

    Moller-Maersk e Rosneft

    Em 3 de julho de 2017, soube-se que a gigante marítima dinamarquesa Moller-Maersk e Rosneft restauraram sistemas de TI infectados com o vírus ransomware Petya apenas quase uma semana após o ataque, ocorrido em 27 de junho.


    A empresa de navegação Maersk, responsável por cada sétimo contentor de carga embarcado no mundo, acrescentou ainda que todas as 1.500 aplicações afetadas pelo ataque cibernético voltarão ao funcionamento normal até, no máximo, 9 de julho de 2017.

    Os sistemas de TI da APM Terminals, de propriedade da Maersk, que opera dezenas de portos de carga e terminais de contêineres em mais de 40 países, foram os mais afetados. Mais de 100 mil contêineres de carga passam diariamente pelos portos da APM Terminals, cujo funcionamento ficou totalmente paralisado devido à propagação do vírus. O terminal Maasvlakte II em Rotterdam retomou os fornecimentos em 3 de julho.

    16 de agosto de 2017 AP Moller-Maersk citou a quantidade aproximada de danos causados ​​​​por um ataque cibernético usando o vírus Petya, que, conforme observado na empresa europeia, foi infectado por meio de um programa ucraniano. De acordo com cálculos preliminares Maersk, as perdas financeiras do ransomware Petya no segundo trimestre de 2017 variaram de US$ 200 a US$ 300 milhões.

    Enquanto isso, a Rosneft também levou quase uma semana para restaurar seus sistemas de computador de um ataque de hackers, conforme relatado pelo serviço de imprensa da empresa em 3 de julho, informou a Interfax:


    Poucos dias antes, a Rosneft enfatizou que ainda não estava avaliando as consequências do ataque cibernético, mas a produção não foi afetada.

    Como funciona Petya

    Na verdade, as vítimas do vírus não conseguem desbloquear os seus ficheiros após a infecção. O fato é que seus criadores não previram tal possibilidade de forma alguma. Ou seja, um disco criptografado é a priori impossível de descriptografar. O ID do malware não contém as informações necessárias para a descriptografia.

    Inicialmente, os especialistas classificaram o vírus, que afetou cerca de dois mil computadores na Rússia, Ucrânia, Polônia, Itália, Alemanha, França e outros países, como parte da já conhecida família de ransomware Petya. No entanto, descobriu-se que estamos a falar de uma nova família de malware. Kaspersky Lab dublado novo ransomware ExPetr.

    Como lutar

    A luta contra as ameaças cibernéticas exige os esforços combinados dos bancos, das empresas de TI e do Estado

    Método de recuperação de dados da Positive Technologies

    Em 7 de julho de 2017, o especialista da Positive Technologies, Dmitry Sklyarov, apresentou um método para restaurar dados criptografados pelo vírus NotPetya. Segundo o especialista, o método é aplicável caso o vírus NotPetya tivesse privilégios administrativos e criptografasse todo o disco.

    A possibilidade de recuperação de dados está associada a erros na implementação do algoritmo de criptografia Salsa20 cometidos pelos próprios invasores. O desempenho do método foi testado tanto na mídia de teste quanto em uma das mídias criptografadas. Discos rígidos uma grande empresa que estava entre as vítimas da epidemia.

    Empresas e desenvolvedores independentes especializados em recuperação de dados são livres para usar e automatizar o script de descriptografia apresentado.

    Os resultados da investigação já foram confirmados pela polícia cibernética ucraniana. Juscutum pretende usar as conclusões da investigação como prova chave num futuro julgamento contra a Intellect-Service.

    O processo será de natureza civil. Uma investigação independente está sendo conduzida pelas autoridades ucranianas. Seus representantes anunciaram anteriormente a possibilidade de iniciar um processo contra funcionários da Intellect-Service.

    A própria empresa M.E.Doc afirmou que o que estava acontecendo era uma tentativa de invasão à empresa. O fabricante do único software de contabilidade ucraniano popular acredita que a busca da empresa conduzida pela polícia cibernética da Ucrânia fez parte da implementação deste plano.

    O vetor de infecção inicial para o criptografador Petya

    Em 17 de maio, foi lançada a atualização M.E.Doc, que não contém o módulo backdoor malicioso. Isto provavelmente explica o número relativamente pequeno de infecções por XData, acredita a empresa. Os invasores não esperavam que a atualização fosse lançada em 17 de maio e lançaram o criptografador em 18 de maio, quando a maioria dos usuários já havia instalado a atualização segura.

    O backdoor permite que outros malwares sejam baixados e executados no sistema infectado - foi assim que a infecção inicial foi realizada com os criptografadores Petya e XData. Além disso, o programa coleta configurações de servidor proxy e e-mail, incluindo logins e senhas do aplicativo M.E.Doc, bem como códigos de empresas de acordo com o Registro Estadual Unificado de Empresas e Organizações da Ucrânia, que permite a identificação das vítimas.

    “Temos que responder a uma série de perguntas”, disse Anton Cherepanov, analista sênior de vírus da Eset. - Há quanto tempo o backdoor está em uso? Quais comandos e malwares, além de Petya e XData, foram enviados por este canal? Que outras infraestruturas foram comprometidas, mas ainda não exploradas pelo grupo cibernético por trás deste ataque?”

    Com base em uma combinação de sinais, incluindo infraestrutura, ferramentas maliciosas, esquemas e alvos de ataque, os especialistas da Eset estabeleceram uma conexão entre a epidemia Diskcoder.C (Petya) e o grupo cibernético Telebots. Ainda não foi possível determinar com segurança quem está por trás das atividades deste grupo.

    Como desbloquear a tela ou ouvir um podcast no iOS, cada um de nossos leitores provavelmente sabe. Mas e quanto a fazer coisas simples? funções do sistema a situação é Android? E qual destes dois sistemas tem a “simplicidade” mais simples? Publicação famosa CNN conduziu um estudo de caso sobre 15 parâmetros.

    Em contato com

    Vamos começar com as funções que ele controla melhor Iphone.

    Conecte-se

    Graças ao smartphone com leitor de impressão digital Maçã não exige que o usuário se lembre de nenhum número. Os smartphones Android têm uma função semelhante. Samsung. Outros dispositivos possuem sistemas operacionais GoogleÉ possível fazer login via reconhecimento facial – algo não muito confiável, devo dizer.

    Chamadas

    “Favoritos” é muito melhor no Android (veja a imagem. Mas o Google não tem um análogo digno hoje - então, no final, o iOS ainda vence.

    Tire uma foto/grave um vídeo

    O Android tem ótimos aplicativos de câmera, você pode ver fotos em modo tela cheia por padrão, mas câmera do iPhone- muito melhor. Mas ainda é melhor gerenciar fotos no Android. Bem, o iCloud é um pesadelo completo, tem certeza o jornalista da CNN.

    Música/Podcasts

    A Apple tem o iTunes – isso diz tudo.

    Verificando e-mail

    A Apple reconhecerá automaticamente suas configurações Intercâmbio para e-mail de trabalho. Cliente Android "estoque" para E-mail parece pior e oferece menos opções para trabalhar com correio.

    Modo de vibração

    O iPhone possui um switch físico. No Android, você precisa ligar a tela do smartphone e manter pressionado o botão Liga / Desliga. Em outras palavras, tome mais ações - para que a vitória fique com o iPhone.

    Lanterna

    A partir do iOS 7, todo iPhone tem uma lanterna útil - ela está localizada no Centro de Controle e pode ser acessada deslizando de baixo para cima na tela. No Android você precisa baixar aplicação especial, que geralmente precisa de muitas permissões de sistema.

    E agora - as funções que o Android lida melhor

    Digitando

    Teclado básico Android é melhor sua contraparte no iOS, incluindo gestos de deslizar. O que é especialmente valioso é que os sinais de pontuação cabem na mesma tela das letras (Apple, você não pode fazer o mesmo?!). É verdade que o iOS reduziu a diferença em outro ponto – agora Usuários da Apple também tem a capacidade de instalar.

    "Que horas são?"

    O iPhone exibe o relógio somente após a ação do proprietário - você precisa pressionar ou Botão inicial ou o botão liga/desliga. Motorola, Samsung e HTC possuem cases inteligentes e sensores que exibem automaticamente a hora na tela quando você tira o gadget do bolso. Há também um protetor de tela especial no Android, cujas responsabilidades incluem mostrar o relógio na tela bloqueada.

    Usando e organizando aplicativos

    A Apple e o Google já resolveram há muito tempo todos os seus problemas com a app store. Mas o Android acaba por estar muito acima na organização deles. O mais importante fica na tela principal, o desnecessário fica em segundo plano. Os aplicativos do iPhone em pastas parecem desordenados. Além do mais, Widgets Android muito mais útil do que ofertas semelhantes da Apple.

    Notificações

    Você pode responder às notificações imediatamente, sem entrar no próprio aplicativo. Não existe tal coisa no Android - mas é mais conveniente excluí-los. Basta um toque e pronto. O Android também conta com o Google Now, que avisa magicamente o usuário quando sair para não perder a próxima reunião.

    Cartões

    Google Maps é o melhor aplicativo móvel ao longo da história do gênero. Está disponível para iPhone e Android, mas é nativo apenas no sistema operacional do Google. Isto significa que a voz Assistente Siri não consigo usar a potência total Mapa do Google- ela só tem a sua, longe.

    Comandos de voz

    Já que falamos de assistentes digitais... Siri não é um assistente estúpido, mas na realidade não pode fazer muita coisa. Para ser honesto, o Google Now não é muito melhor. Mas pode ser ativado por comando de voz – o famoso “ Ok google».

    ...Como resultado, a CNN contabilizou 7 “vitórias” para iPhone e 6 para smartphones Android, com dois empates (através de contactos e pesquisa).

    É claro que, como em qualquer estudo, existe um elemento de subjetividade (e onde estaríamos sem ele?), e existem algumas omissões (que tal comparar as capacidades dos navegadores?). O que vocês acham dessas comparações, queridos leitores? O Android está realmente se aproximando do iOS ou... ou o editor da CNN só tem um telefone Android? Compartilhe sua opinião nos comentários, amigos!

    Hoje tecnologias modernas penetrou em tudo o que nos rodeia. Quem poderia imaginar, há 10 anos, que o poder de um PC pessoal caberia em um telefone? Essas metamorfoses deram origem a uma nova classe de eletrônicos móveis – smartphones e tablets.

    Como você sabe, existe concorrência em qualquer área de negócio e, nas categorias de produtos voltadas ao usuário médio, ela é especialmente grande e acirrada. Isto diz respeito não apenas às especificações técnicas e aparência dispositivo, mas também o sistema operacional no qual o dispositivo se baseia. No momento, o centro cirúrgico está participando deste clássico sistema iOS da Apple e o sistema operacional Android do Google.

    Sistema operacional iOS

    O sistema operacional iOS (abreviação de iPhone Operating Systems) foi introduzido em 2007 com o lançamento do iPhone 2G. Este evento produziu uma verdadeira revolução técnica no mundo da eletrônica móvel. As pessoas eram novas na fusão. reprodutor de música, telefone e câmera, combinados com os controles de toque do dispositivo e agradáveis ​​​​à aparência. Com o tempo, o sistema operacional foi aprimorado e lembrado.

    Dispositivos Apple

    Hoje, os aparelhos Apple são considerados padrão de beleza e potência, o que influencia na escolha de um smartphone iOS. Os desenvolvedores de software também gostaram deste sistema operacional. Na verdade, não existem tantos aplicativos quanto na Appstore. Mercado de jogos, ou em qualquer outro lugar. Devido ao fato de o alinhamento Como os dispositivos são pequenos e sua aparência é unificada, há uma grande variedade de acessórios para eles. Você pode encontrar facilmente capas, películas protetoras, casos e afins.

    Controle iOS

    iOS é bastante fácil de usar e não contém coisas desnecessárias. Até o personagem mais tacanho pode fazer amizade com o iOS. Este sistema operacional é famoso por sua eficiência e desempenho, e também, como mencionado acima, por uma seleção (muito) grande de aplicativos.

    Pode-se discutir por muito tempo sobre o design deste sistema operacional, mas o que temos agora me convém muito bem (não inteiramente, mas ainda assim).

    Sistema iOS fechado

    A Apple é famosa por sua meticulosidade, que pode tanto encantar o usuário quanto assustar. A natureza fechada do sistema é uma dor de cabeça para o Yabloko e para os desenvolvedores de aplicativos. Por exemplo, você não pode simplesmente transferir músicas da área de trabalho do seu PC diretamente para o seu dispositivo. Para fazer isso, você precisa iniciar o iTunes e depois de “dançar com pandeiro” com um monte de diferentes sincronizações Você ainda pode transferir músicas para o seu dispositivo. Tudo isso está ligado ao fetichismo do autor e a um monte de regras diferentes, e essas iniciativas “vêm de cima”, o que incomoda não só os usuários, mas também os desenvolvedores. Vamos relembrar a história do VKontakte para iPad. O aplicativo foi removido da AppStore devido à presença de músicas piratas e pornografia. A maioria de nós está registrada nesta rede social e ninguém, exceto a Apple, encontrará algo proibido (se você não procurar bem). A Apple monopolizou completamente o nicho do navegador padrão. Você não será solicitado a abrir o link em Google Chrome, Yandex. Navegador, Costa - você será forçado a usar o Safari.

    Capacidade de armazenamento do iPad ou iPhone

    A capacidade de memória não pode ser aumentada usando unidades SD. Mas isso não é uma grande desvantagem, porque um iPad ou iPhone de 32 GB com certeza será suficiente para você.

    Baterias de maçã

    A maior desvantagem é a bateria não removível, que agora, infelizmente, não é culpa apenas da Apple.

    Personalização iOS

    A personalização do iOS não é possível. Você só pode alterar o papel de parede, ampliar a fonte e reorganizar os ícones.

    Estabilidade do iOS

    EM versões mais recentes O iOS começou a perder estabilidade do sistema, o que estragou significativamente a imagem da empresa de Cupertino.

    Mesmo assim, o iOS continua sendo um dos sistemas operacionais mais populares e reconhecíveis.

    SO Android

    Em 2008, o sistema operacional móvel Android OS foi lançado. Desde então, Apple e Google seguiram caminhos separados.

    Hoje, o Android é o sistema operacional móvel mais comum. Como o iOS é um sistema fechado, você não o instalará no Samsung. O Android possui uma ampla variedade de dispositivos nos quais pode ser executado.

    Principais desvantagens do Android

    As principais desvantagens e farpas dirigidas a este SO estão relacionadas trabalho lento E descarga rápida dispositivos. Mas se você pensar bem, poderá entender que a maioria dos problemas está relacionada às características do próprio telefone.

    MicroSD e bateria removível

    A maioria dos dispositivos possui slot MicroSD e bateria removível, além de entrada Micro-usb, ao contrário do conector Lightning (que pode ser conectado em qualquer um dos lados, ao contrário do Micro e Mini usb). Mas, como disse acima, agora os fabricantes estão começando a abandonar a colocação de um slot SD e a possibilidade de trocar a bateria.

    Mercado de jogos

    Se a procura crescer, então, como sabem, a oferta também crescerá. Desenvolva e lance um aplicativo em Google Play não será difícil, pelo que a seleção de aplicações no Play Market é bastante grande devido à política menos rigorosa do Google em relação aos desenvolvedores. Mas toda nuvem tem uma fresta de esperança. Muitas aplicações carregam Código malicioso(em outras palavras, vírus) e simplesmente de baixa qualidade.

    Personalização do dispositivo

    A personalização do dispositivo é de primeira qualidade. Uma enorme variedade de iniciadores e widgets permitirá que você altere a aparência do sistema operacional de forma irreconhecível.

    Unificação de dispositivos

    Com a unificação dos dispositivos, as coisas ficam mais complicadas. Se por Galáxia Samsung No S5 você pode encontrar facilmente vários cases e películas protetoras, mas para alguns Prestigio a busca por acessórios parecerá um inferno. Tudo isto depende da disponibilidade em massa, da qualidade e, claro, categoria de preço dispositivos.

    Direitos de root para Android

    Se você não estiver satisfeito com o software padrão, com alto grau de probabilidade encontrará vários firmware personalizados para o seu dispositivo. O que é firmware personalizado? Essencialmente é o mesmo firmware de fábrica, mas com uma mudança na aparência e funcionalidade.

    Se você clicar com o botão direito em um arquivo normal, verá a opção “Abrir como Administrador”. Isso significa que a total responsabilidade por essas ações é do administrador, ou seja, de você, leitor. Direitos de root para Android - o mesmo item “Abrir como Administrador”. Esses direitos nos dão muitas opções em comparação com a funcionalidade de fábrica. Sem direitos de Root, será difícil instalar a recuperação personalizada, o que por sua vez será um obstáculo para a instalação de firmware personalizado e outras extensões que não sejam de fábrica.

    Quando você compra um telefone Android, infelizmente, existem aplicativos pré-instalados, na maioria das vezes jogos de demonstração, que a maioria das pessoas nunca jogará. É impossível removê-los...

    ...sem a “chave mágica”, que são os direitos de Root.

    Curiosamente, mesmo gigantes como a Samsung instalam esses substitutos em seus produtos, o que prejudica um pouco a imagem da empresa.

    Não direi nada sobre telefones que estão na faixa de preço de 1.000 a 7.000 rublos, porque veremos software pré-instalado em cada segundo smartphone.

    Você sabe, comprei um iPad há dois anos e fiquei extremamente feliz. Basicamente, comprei pela qualidade e design. Estou completamente satisfeito com isso, mas às vezes penso que seria melhor se eu comprasse um tablet no Android, porque lá tudo é “mais complicado” e mais interessante. Por exemplo, você não precisa abrir todos os links com um navegador padrão, você pode escolher o que mais gosta (Opera, por exemplo). É muito mais fácil fazer upload de músicas, fotos, filmes. Mas a sensação do Android ainda não é a mesma da Apple.

    Imagine VAZ 2105 e Mercedes. Não há necessidade de mudar nada no Mercedes, sentei-me e parti com conforto. Mas às vezes fica chato. Se você quer aventura, por que não “zombar” do “A”? Corte o telhado e alegre-se - aqui está um conversível. Eu quis, instalei uma turbina e arranquei o silenciador para deixar o som mais alto. Tenho pena da Mercedes (não tanto do carro, mas sim do dinheiro).

    Assim, podemos encontrar prós e contras em todos os lugares, mas para mim defini essas plataformas da seguinte forma.

    iOS é para pessoas preguiçosas e estetas.

    O Android é para geeks e experimentadores.

    Na verdade, embora o Android tenha sido criado em muitos aspectos como uma cópia do iOS, acabou por ser bom concorrente, e juntos iOS e Android “lidaram” com todos os outros: Symbian, Windows Móvel, BlackBerry OS e telefone do Windows, que nos últimos anos de vida também usou Nome do Windows Mobile, o que trouxe muita confusão. Porque o mesmo Windows Mobile que reinava no mercado de smartphones na época do surgimento do iPhone era um sistema operacional completamente diferente que não tinha nada em comum com o Windows Phone.

    No entanto, o que eram o iOS e o Android quando foram lançados não é nada parecido com o que são agora. Em 10 anos SO eles analisaram as ideias um do outro e hoje não há tanta diferença entre eles como parece à primeira vista. Vejamos as principais diferenças.

    Marca

    Curiosamente, a primeira diferença é a marca do próprio smartphone. No caso do iOS não há escolha: é só a Apple. Não há outra opção. No caso do Android, são várias dezenas de marcas - desde grandes que podem facilmente competir com a Apple em todos os aspectos, até pequenos porões chineses sem nome. Como o preço dentro de uma marca, via de regra, não muda muito, a escolha de uma marca também é uma escolha de categoria de preço.

    Novamente, no caso da Apple não há muita escolha: seus smartphones são bastante caros, mesmo que estejamos falando dos carros-chefe do ano passado que já caíram de preço ou do iPhone 5C ou iPhone SE inicialmente “econômico”.

    Resumindo, os smartphones iOS são, em média, mais caros que os smartphones Android. Vale a pena manter isso em mente.

    Conveniência

    A questão da conveniência é muito subjetiva, e o que é conveniente para um pode ser um verdadeiro inferno para outro. Portanto, a Internet está inundada de mensagens sobre como um usuário típico de iPhone tentou usar o Android e não conseguiu se acostumar, e vice-versa.

    Porém, por que incluímos esse ponto no artigo: o fato é que o Android não possui uma interface única. O Android clássico e “puro” realmente não é a coisa mais conveniente de usar, mas a maioria dos fabricantes pré-instala sua interface, sem mencionar o fato de que você pode baixar qualquer outra na loja de aplicativos Google Play. E se algumas interfaces simplesmente mudam a aparência dos ícones, outras reformulam seriamente a lógica do menu e a visualização em vários modos trabalhar.

    Por outro lado, o iOS não pode ter outras interfaces: o que existe é o que você deve usar. Se não gostar, a única alternativa é o Android.

    A única coisa que nos parece objetivamente inconveniente no Android, independentemente da interface, é inserir texto na orientação de exibição horizontal em algum lugar do correio ou das mensagens. Normalmente, nesta posição você vê apenas o teclado, o texto sendo digitado e nada mais. Mas à medida que a diagonal da tela aumenta, os usuários ficam cada vez menos propensos a virar o telefone de lado, exceto para gravar vídeos, assistir filmes ou jogar.

    Formulários

    Foto: www.globallookpress.com

    Os programas para iOS e Android são basicamente os mesmos. Se algum serviço quiser fazer um aplicativo cliente mobile, as versões são lançadas imediatamente: tanto para iOS quanto para Android. O preço na maioria dos casos também é o mesmo - 0 rublos, 0 copeques. Embora existam diferenças. Média aplicativos pagos no iOS é um pouco mais caro, mas em média - como “a temperatura média em um hospital”.

    Mas existem duas nuances. Primeiro, a funcionalidade dos aplicativos é limitada pelo próprio sistema operacional. Na maioria dos casos não há diferença, mas, por exemplo, em Aplicativo Android pode penetrar mais profundamente no sistema do que no iOS. Por exemplo, vários clientes para conexão com outros dispositivos no Android podem ativar o Wi-Fi por conta própria, verificar os pontos de acesso e selecionar o apropriado, mas no iOS eles oferecem ao usuário a possibilidade de fazer tudo isso manualmente.

    A questão também surge com backups. Se estiver no iOS backup completo em geral, todo o conteúdo do telefone (incluindo SMS e jogos salvos) pode ser salvo meios padrão, então não existe tal funcionalidade no Android e todos os aplicativos de backup exigem acesso root, o que impossibilita automaticamente os pagamentos do Google Pay e também reduz a segurança.

    A segunda advertência são os aplicativos padrão. Se você não gosta do navegador padrão do Android, do cliente de e-mail padrão ou da galeria de fotos, por exemplo, você pode instalar outro aplicativo e configurá-lo para ser executado como padrão. Isso não é possível no iOS. Ou seja, você pode instalar um aplicativo de terceiros, bastando iniciá-lo manualmente. Por exemplo, se você quiser de cliente de e-mail Abra o link no navegador que você precisa; no iOS, você não conseguirá fazer isso com um clique.

    Segurança


    Foto: www.globallookpress.com

    Todas as restrições de aplicativos existem no iOS por um motivo e não para criar transtornos ao usuário. Contra. A segurança deste sistema operacional ainda é muito maior que a do Android. Sim, às vezes você pode ouvir que hackers hackearam o iPhone de alguém, mas, via de regra, isso foi feito simplesmente adivinhando a senha, e a vítima também de alguma forma comprometeu essa senha. Portanto, eles hackearam apenas todos os tipos de estrelas, e não todas consecutivas. Ainda é possível que as próprias “estrelas” tenham organizado este “hackeamento” em prol das relações públicas, caso contrário, como explicar que em determinado momento tais histórias faziam barulho uma após a outra, e de repente todas pararam ao mesmo tempo?

    Além de restringir os direitos dos aplicativos, a segurança do iOS também é garantida pela moderação meticulosa dos programas que os desenvolvedores carregam para Loja de aplicativos. Esta moderação dura várias semanas e é realizada manualmente. Isso, é claro, torna o resultado dependente do fator humano e, portanto, teoricamente, algo malicioso ainda pode penetrar na App Store. No entanto, ainda não permanecerá lá por muito tempo. É muito mais provável (e isso acontece com frequência) que o moderador rejeite uma inscrição normal por algum motivo rebuscado, e basta simplesmente solicitar novamente a moderação para que outro funcionário aprove tudo.

    No Android, o aplicativo aparece no Google Play algumas horas após o download. Toda moderação é feita após o fato, e somente se houver precedente (alguém relatou problemas com o aplicativo). Quase qualquer pessoa, tendo tomado posse códigos-fonte outro aplicativo pode publicá-lo com seu próprio nome, substituindo, digamos, algumas linhas de código ou adicionando código malicioso.

    Além disso, o Android é fácil de “infectar” externamente, por exemplo, por meio de um navegador. Afinal, a instalação de aplicativos está disponível neste sistema operacional e não na Google Play Store. Sim, isso requer a participação do proprietário do telefone, por isso os invasores usam vários truques, tentando convencer o usuário de que ele simplesmente precisa desse utilitário que requer instalação e precisa conceder a ele todas as permissões solicitadas.

    Em geral, para usar o Android com segurança, você precisa estar constantemente alerta. Embora em relação ao iOS este conselho também não seja supérfluo.

    Total

    Resumindo, a escolha entre Android e iOS em 2018 não é tão clara. Os sistemas operacionais são bastante semelhantes, mas as diferenças são principalmente cosméticas. Talvez a diferença mais séria seja a segurança, que ainda será maior no iOS. Se você já está acostumado com um determinado sistema operacional ou com uma determinada interface, não adianta mudar de um para o outro. Mas se você está comprando um smartphone agora (ou tinha, por exemplo, um Windows Phone), escolha dentro de suas possibilidades.

    Comparação de dois sistemas operacionais Android e iOS.

    Navegação

    Antes de ir à loja comprar um novo dispositivo móvel, cada pessoa enfrenta o problema de escolher um sistema operacional

    • Hoje existem vários sistemas operacionais, mas gigantes de vendas como iOS e Android estão lutando ferozmente pelo primeiro lugar. Os fãs de ambos os sistemas discutem constantemente entre si, provando que é o seu sistema que merece ser considerado o melhor do mundo. Mas qual deles está realmente certo?
    • Este artigo apresenta uma opinião imparcial sobre ambos os sistemas operacionais, são apresentadas suas principais vantagens e desvantagens, cabendo a você decidir qual escolher.

    Diferenças básicas entre os sistemas operacionais iOS e Android

    • O sistema operacional iOS é ideia do grande e poderoso Steve Jobs, fundador da mundialmente famosa marca Apple. Foi originalmente desenvolvido exclusivamente para Smartphones iPhone, mas com o tempo foi otimizado para outros produtos da empresa
    • A principal diferença entre o sistema operacional é o seu código fechado. Isto significa que os utilizadores não podem alterar e modificar o sistema à sua maneira, mas isto tem um efeito positivo na estabilidade do sistema.
    • O sistema operacional Android foi desenvolvido pela famosa empresa Google e foi criado como uma alternativa ao iOS, que até 2009 não tinha concorrentes no mercado. Desenvolvedores Android fomos na direção oposta e fizemos do código aberto para edição a principal vantagem do sistema operacional, graças ao qual os usuários puderam personalizar o sistema para si mesmos, criar uma variedade de aplicativos e otimizar jogos de PC para dispositivos móveis

    Interface iOS e Android

    • Quando se trata de interface, o Android definitivamente vence. Graças a Código aberto, os usuários podem baixar e instalar um grande número de widgets, iniciadores e ícones diferentes, para que possam estilizar a interface da maneira que desejarem e até torná-la idêntica ao iOS
    • No iOS, todas as alterações de interface são limitadas. Tudo o que você pode fazer é alterar a disposição dos ícones e alterar o papel de parede da sua área de trabalho

    Jogos e aplicativos na App Store e Google Play Market

    • Neste assunto é difícil dar preferência a qualquer sistema operacional. Segundo os usuários, há um número maior de jogos e aplicativos para iOS, e novos itens são os primeiros a aparecer na App Store
    • Porém, o Android não fica muito atrás de seu concorrente nesse quesito, mas sua principal vantagem é o grande número aplicativos gratuitos quando no iOS quase todos os aplicativos são pagos

    Segurança iOS e Android

    • Conforme mencionado acima, graças ao código fechado, o sistema operacional iOS não é apenas estável, mas também seguro. Você não poderá pegar nenhum vírus no seu dispositivo, pois todos os aplicativos e jogos da loja são desenvolvimentos oficiais
    • O sistema Android não possui esse nível de segurança, mas esse problema pode ser resolvido antivírus instalados, que verificará se há infecção em todos os aplicativos e os eliminará se necessário

    Relação preço/qualidade iOS e Android

    • Em sua essência, iOS e Android não são diferentes um do outro e são baseados no kernel Linux. Muitos apoiadores do iOS argumentam que este sistema tem melhor performance, porém, esquecem que o desempenho depende mais do hardware do que do software. O Android está instalado em um grande número de dispositivos de diferentes fabricantes e alguns deles são muito mais poderosos que o iOS
    • Preços para dispositivos com sistema operacional Sistema Android significativamente inferior ao dos produtos Apple. Conforme mencionado acima, os sistemas operacionais praticamente não diferem entre si e a Apple não produz componentes exclusivos para seus dispositivos, mas os preços desses dispositivos são várias vezes superiores aos preços de seus análogos. Isso se deve à enorme popularidade da marca e às pessoas pagam demais por uma maçã mordida.

    O vírus ransomware atacou os computadores de dezenas de empresas na Rússia e na Ucrânia, paralisando o trabalho de agências governamentais, entre outras, e começou a se espalhar pelo mundo

    Na Federação Russa, Bashneft e Rosneft foram vítimas do vírus Petya, um clone do ransomware WannaCry que infectou computadores em todo o mundo em maio.

    Todos os computadores da Bashneft estão infectados com o vírus, disse uma fonte da empresa ao Vedomosti. O vírus criptografa arquivos e exige um resgate de US$ 300 para uma carteira Bitcoin.

    “O vírus inicialmente desativou o acesso ao portal, ao mensageiro interno Skype for business, ao MS Exchange, pensaram que era apenas uma falha de rede, depois o computador reiniciou com erro. tela vermelha”, disse a fonte.

    Quase simultaneamente, a Rosneft anunciou um “poderoso ataque de hackers” aos seus servidores. Os sistemas de TI e o gerenciamento da produção foram transferidos para capacidade de reserva, a empresa está operando normalmente e “os distribuidores de mensagens falsas e de pânico serão responsabilizados junto com os organizadores do ataque hacker”, disse o secretário de imprensa da empresa, Mikhail Leontyev, à TASS.

    Os sites da Rosneft e Bashneft não funcionam.

    O ataque foi registrado por volta das 14h, horário de Moscou, e atualmente há 80 empresas entre as vítimas. Além dos petroleiros, representantes da Mars, Nivea e Mondelez International (fabricante do chocolate Alpen Gold) foram afetados, informou o Group-IB, que previne e investiga crimes cibernéticos.

    A metalúrgica Evraz e o banco Home Credit, que se viu obrigado a suspender o funcionamento de todas as suas sucursais, também denunciaram um ataque aos seus recursos. Segundo a RBC, pelo menos 10 bancos russos contataram especialistas em segurança cibernética na terça-feira em conexão com o ataque.

    Na Ucrânia, o vírus atacou computadores do governo, lojas Auchan, Privatbank, operadoras de telecomunicações Kyivstar, LifeCell e Ukrtelecom.

    O Aeroporto Boryspil, o Metro de Kiev, Zaporozhyeoblenergo, Dneproenergo e o Sistema Eléctrico de Dnieper estavam sob ataque.

    A usina nuclear de Chernobyl mudou para o monitoramento manual da radiação do local industrial devido a um ataque cibernético e ao desligamento temporário do sistema Windows, disse à Interfax o serviço de imprensa da Agência Estatal de Gerenciamento de Zonas de Exclusão.

    O vírus ransomware afetou um grande número de países ao redor do mundo, disse Costin Raiu, chefe da unidade de pesquisa internacional da Kaspersky Lab, em sua conta no Twitter.

    Segundo ele, a nova versão do vírus, que surgiu no dia 18 de junho deste ano, contém uma assinatura digital falsa da Microsoft.

    Às 18h05, horário de Moscou, a companhia marítima dinamarquesa A.P. anunciou um ataque aos seus servidores. Moller-Maersk. Além da Rússia e da Ucrânia, os utilizadores do Reino Unido, Índia e Espanha foram afetados, informou a Reuters, citando a Agência de Tecnologia da Informação do governo suíço.

    A Diretora Geral do Grupo InfoWatch, Natalya Kasperskaya, explicou à TASS que o próprio vírus de criptografia apareceu há mais de um ano. É distribuído principalmente através de mensagens de phishing e é uma versão modificada de um malware anteriormente conhecido. “Ele se uniu a algum outro vírus ransomware Misha, que tinha direitos de administrador. Era uma versão melhorada, um criptografador de backup”, disse Kasperskaya.

    Segundo ela, o ataque do ransomware WannaCry em maio foi rapidamente derrotado devido a uma vulnerabilidade do vírus. “Se o vírus não contiver tal vulnerabilidade, será difícil combatê-lo”, acrescentou.

    Um ataque cibernético em grande escala utilizando o vírus ransomware WannaCry, que afetou mais de 200 mil computadores em 150 países, ocorreu em 12 de maio de 2017.

    O WannaCry criptografa os arquivos do usuário e exige pagamento em Bitcoin equivalente a US$ 300 para descriptografá-los.

    Na Rússia, em particular, foram atacados os sistemas informáticos do Ministério da Administração Interna, do Ministério da Saúde, do Comité de Investigação, da empresa Russian Railways, de bancos e de operadores móveis.

    De acordo com o Centro Britânico de Segurança Cibernética (NCSC), que lidera a investigação internacional sobre o ataque de 12 de maio, hackers norte-coreanos do grupo Lazarus, ligado ao governo, estavam por trás dele.



     


    Ler:



    Como descobrir o VID, PID de um pendrive e para que servem esses números de identificação?

    Como descobrir o VID, PID de um pendrive e para que servem esses números de identificação?

    Se você usa um pen drive há muitos anos e nenhum problema surgiu, mas um dia, ao conectá-lo ao computador, ele foi detectado como...

    Apptools: como ganhar dinheiro jogando

    Apptools: como ganhar dinheiro jogando

    Agora, esta oportunidade de ganhar dinheiro resultou em um projeto AppTools completo e independente, sobre o qual quero falar em detalhes hoje...

    Lenovo Vibe K5 Plus - Especificações Especificações de áudio e câmera

    Lenovo Vibe K5 Plus - Especificações Especificações de áudio e câmera

    Em um período relativamente curto, a Lenovo se tornou um dos players mais sérios no mercado ucraniano de equipamentos portáteis. Produtos de uma empresa chinesa...

    Sistema de pagamento Payza (ex-Alertpay) Payza faça login em sua conta pessoal

    Sistema de pagamento Payza (ex-Alertpay) Payza faça login em sua conta pessoal

    Bom dia, queridos leitores do blog. Você provavelmente está cansado de sistemas de pagamento chatos que são completamente traduzidos para o russo (como...

    imagem de feed RSS