Опрос
|
реклама
Быстрый переход
Cisco опасается ChatGPT — софт с ИИ усложнит защиту от фишинговых атак
25.04.2023 [11:15],
Матвей Филькин
Cisco Systems прогнозирует, что программное обеспечение с искусственным интеллектом, такое как ChatGPT от OpenAI, в перспективе способно значительно усложнить пресечение фишинговых атак, что потребует от компаний внедрения новых средств защиты. Около 80 % незаконного доступа к компьютерным системам уже осуществляется посредством фишинга, когда хакеры рассылают электронные письма или текстовые сообщения людям, надеясь обманом заставить их открыть вредоносную ссылку. По словам главы подразделения безопасности и совместной работы Cisco, Джиту Патела (Jeetu Patel), инструменты ИИ могут быстро подстроить эти послания, привлекая больше аудитории к хакерским схемам. До сих пор фишинговые электронные письма было относительно легко обнаружить, потому что они не были персонализированы для отдельных получателей, а также имели орфографические ошибки. С новым поколением атак будет труднее рассчитывать на то, что люди смогут обнаружить уловку, что увеличит угрозу попыток вымогательства и шантажа. По словам Джиту Патела, решение заключается в оперативном анализе содержимого интернет-трафика и выявлении закономерностей, указывающих на неблагоприятный исход от сообщения. Эксперт заявляет, что компания, занимающая лидирующие позиции на рынке сетевого оборудования, может использовать своё положение для анализа потоков данных. «Безопасность — это игра с данными. Чем больше у вас данных, тем легче обнаружение аномалий», —добавил он. Хакерская атака на 3CX стала возможна благодаря более ранней атаке на цепочку поставщиков ПО
23.04.2023 [14:36],
Владимир Мироненко
Компания Mandiant, специализирующаяся на вопросах кибербезопасности, сообщила, что нашла нулевого клиента — исходного источника хакерской атаки, в результате которой было взломано приложение для VoIP-телефонии компании 3CX, что затронуло большую часть её 600 тыс. клиентов. По словам компании, взлом компьютера сотрудника 3CX стал возможен благодаря более ранней атаке на цепочку поставок программного обеспечения, проведённой хакерами, взломавшими компьютерные сети 3CX, в результате которой было заражено приложение разработчика финансового ПО Trading Technologies. Хакерам удалось внедрить бэкдор в приложение X_Trader компании Trading Technologies, которое после установки на компьютер сотрудника 3CX позволило хакерам добраться до сервера 3CX, используемого для разработки ПО, повредить установочное приложение 3CX и заразить компьютеры клиентов компании. Считается, что сделавшая это хакерская группа, известная как Kimsuky, Emerald Sleet (или Velvet Chollima), работает на правительство Северной Кореи. «Это первый случай, когда мы нашли конкретные доказательства того, что атака на цепочку поставок программного обеспечения привела к другой атаке на цепочку поставок программного обеспечения», — заявил Чарльз Кармакал (Charles Carmakal), технический директор Mandiant Consulting. Trading Technologies прекратила поддержку X_Trader в 2020 году, хотя это приложение было доступно для скачивания до 2022 года. Mandiant считает, основываясь на цифровой подписи программы X_Trader, что компрометация цепочки поставок Trading Technologies произошла до ноября 2021 года, в то время как последующая атака на цепочку поставок 3CX была выполнена в начале этого года. Представитель Trading Technologies сообщил ресурсу WIRED, что компания в течение 18 месяцев предупреждала пользователей о том, что X_Trader не будет поддерживаться c 2020 года. Он отметил, что X_Trader — инструмент для профессионалов трейдинга, поэтому непонятно как приложение оказалось в компьютере сотрудника 3CX. Представитель добавил, что 3CX не является клиентом Trading Technologies, и что компрометация приложения X_Trader никак не повлияет на её имеющееся программное обеспечение. Цель происшедшего взлома пока не выяснена. Mandiant допускает, что частично это связано с кражей криптовалюты. Ранее «Лаборатория Касперского» сообщила, что среди пострадавших клиентов 3CX были компании, имеющие отношение к криптовалютам. Но Кармакал считает, что с учётом масштаба хакерских атак на цепочки поставок это может быть лишь верхушкой айсберга. «Я думаю, со временем мы узнаем о гораздо большем количестве жертв, поскольку это связано с одной из этих двух атак на цепочки поставок программного обеспечения», — заявил он. Обнаружена новая хакерская группировка, нацеленная на российские компании
19.04.2023 [11:51],
Владимир Фетисов
Специалисты компании Group-IB, работающей в сфере информационной безопасности, с марта этого года фиксируют атаки новой группы вымогателей Shadow, нацеленные на российские организации. Злоумышленники используют вымогательское программное обеспечение и требуют за расшифровку данных от $1 до $2 млн. Согласно имеющимся данным, хакеры проникают в IT-инфраструктуру жертв через уязвимые публичные сервисы. После этого они шифруют данные с помощью модифицированного вымогателя LockBit3, собранного на основе появившегося в открытом доступе исходного кода вредоноса. Если жертва отказывается платить выкуп за расшифровку данных, злоумышленники угрожают выложить конфиденциальную информацию в даркнете. «В ходе расследования инцидента специалистами Group-IB выявлены инструменты, аналогичные использованным в атаках неизвестной группировкой на российские банки в 2018 году», — говорится в заявлении Group-IB. Представители Shadow утверждают, что основной интерес для них представляют деньги. В сообщении отмечается, что за прошедший год существенно возросла скорость совершения атак на инфраструктуру российских компаний. По оценке специалистов, в настоящее время хакерам требуется на взлом 4-7 дней, тогда как раньше на это могли уходить месяцы. Это объясняется появлением в даркнете простых в использовании вредоносных программ. Также прогнозируется, что техники проведения атак продолжат упрощаться, а интенсивность атак возрастёт. ChatGPT может сделать общедоступными секретные корпоративные данные, считают специалисты по кибербезопасности
18.04.2023 [23:44],
Матвей Филькин
Компании, использующие сторонние инструменты на основе генеративного искусственного интеллекта, такие как ИИ-чат-бот ChatGPT, могут подвергать риску конфиденциальную информацию о клиентах и коммерческую тайну. Об этом предупредила израильская компания Team8, специализирующаяся на кибербезопасности. Широкое внедрение новых чат-ботов с искусственным интеллектом и инструментов на базе ИИ может сделать компании уязвимыми для утечек данных и судебных исков. Есть опасения, что чат-боты могут быть использованы хакерами для доступа к конфиденциальной корпоративной информации или совершения действий против компании, а конфиденциальная информация, поступающая в чат-боты сейчас, может быть использована ИИ-компаниями в будущем. Крупные технологические компании, включая Microsoft и Alphabet, спешат добавить возможности генеративного ИИ для улучшения поисковых систем, обучая свои модели на данных, взятых из интернета, чтобы предоставить универсальный инструмент для обработки их запросов. В отчёте говорится, что, если эти инструменты начнут использовать для обучения конфиденциальные или частные данные, будет очень сложно стереть такую информацию. В отчёте Team8 отмечается, что сейчас запросы чат-ботов не передаются в большие языковые модели для обучения ИИ. Однако недавно у ChatGPT произошёл сбой, в результате которого запросы пользователей начали отображаться у других пользователей. В документе отмечены три другие проблемы с «высоким риском» при интеграции генеративных инструментов искусственного интеллекта и подчёркнута повышенная угроза обмена информацией через сторонние приложения, таких как Bing и инструменты Microsoft 365. Представитель Microsoft заявил, что «Microsoft поощряет прозрачное обсуждение развивающихся киберрисков в сообществах безопасности и искусственного интеллекта» Десятки главных сотрудников по информационной безопасности американских компаний также указаны в качестве соавторов отчёта. Отчет Team8 был одобрен Майклом Роджерсом (Michael Rogers), бывшим главой Агентства национальной безопасности США и Киберкомандования США. США могут ввести санкции против «Лаборатории Касперского» из-за угрозы нацбезопасности
08.04.2023 [00:50],
Владимир Фетисов
Министерство торговли США рассматривает возможность принятия ограничительных мер в отношении использования продукции «Лаборатории Касперского» — российской компании, работающей в сфере информационной безопасности. Об этом пишет The Wall Street Journal со ссылкой на собственные осведомлённые источники. В сообщении сказано, что программное обеспечение «Лаборатории Касперского» было удалено из сетей федерального правительства США ещё при президенте Дональде Трампе (Donald Trump). При этом сама компания неоднократно заявляла, что она не сотрудничает с российским правительством или правительством какой-либо другой страны, а также не содействует кибершпионажу или иной вредоносной деятельности. Относительно возможных новых ограничений в Минторге США сообщили, что ведомство не комментирует «какие-либо потенциальные действия в отношении компаний», а также подчеркнули приверженность ведомства использованию имеющихся полномочий в полной мере для обеспечения защиты конфиденциальных данных американцев и сотрудничеству с Конгрессом США для адаптации к меняющимся рискам. Официальные представители «Лаборатории Касперского» пока никак не комментируют данный вопрос. Представитель Министерства торговли США рассказал о том, что в настоящее время ведомство пересматривает правила онлайн-безопасности, известные как правила информационно-коммуникационных технологий и услуг. Эти правила направлены на обеспечения защиты американских интернет-пользователей от ряда угроз, включая шпионаж и дезинформацию, которыми могут заниматься технологические компании и сервисы, базирующиеся в потенциально враждебных странах, таких как Россия и Китай. Помимо прочего, правила предусматривают возможность полного запрета приложений, если они представляют угрозу национальной безопасности страны. Магазин Android-приложений RuStore получил встроенный антивирус
27.03.2023 [11:38],
Андрей Крупин
Компания VK сообщила о доступности пользователям магазина Android-приложений RuStore встроенного антивируса, с помощью которого можно проверить мобильное устройство на предмет наличия вредоносного ПО и цифровых угроз. В основу новинки положены технологии «Лаборатории Касперского». Сканирование осуществляется автоматически в фоновом режиме раз в сутки. В случае обнаружения угрозы владельцу гаджета демонстрируется соответствующее уведомление. При желании интегрированный в RuStore антивирус можно отключить в настройках программы. RuStore создан в качестве альтернативы Google Play Маркету, который ввёл ряд ограничений против российских пользователей и разработчиков Android-приложений. В настоящий момент в отечественном маркете представлены 5400 программных продуктов, рассортированных по 13 категориям — «Государственные», «Еда и напитки», «Здоровье и спорт», «Инструменты», «Медицина», «Новости», «Образование», «Объявления и услуги», «Покупки», «Развлечения», «Социальные», «Транспорт» и «Финансы». Имеется отдельный раздел с играми. Всего на платформе зарегистрированы 4000 издателей, в числе которых значатся как крупные игроки рынка ПО, так и индивидуальные разработчики. По размеру аудитории RuStore является крупнейшим отечественным магазином приложений для платформы Android. По данным Mediascope, количество пользователей площадки составляет 10 миллионов человек старше 12 лет по всей России. Импортозамещение в информационной безопасности: какой у вас план?
28.02.2023 [10:00],
Андрей Крупин
Российские специалисты по ИБ продолжают решать проблемы, возникшие после ухода с рынка западных поставщиков. Даже те, кто ушёл без демаршей вроде отключения апдейтов и «окирпичивания» серверов, отказываются продлевать контракты и расширять лицензии. Уже окончательно ясно, что полумеры вроде устных договорённостей с вендором и пиратских лицензий — тупик, ведущий к долгосрочному росту всех киберрисков. О двух основных путях выхода из него и успешном алгоритме импортозамещения ПО рассказывает Алексей Киселёв, руководитель отдела по работе с клиентами среднего и малого бизнеса «Лаборатории Касперского». Путь первый, тактический У большинства компаний защита информации построена на решениях нескольких вендоров. Некоторые из них продолжают успешно работать, а другие неработоспособны. Импортозамещение защитного ПО ведут поэтапно, начав с IT-решений, отсутствие которых несёт максимальные риски конкретной организации. По нашему опыту, больше всего клиентам нужны: безопасность почтовых серверов, Next Generation Firewall (NGFW), защита рабочих станций. Импортозамещение защиты почты важно для клиентов, потому что большинство целевых атак на IT-инфраструктуру начинаются именно с компрометации корпоративной почты. Защита почтовых серверов поможет бороться не только с хакерами, но и со спамом. Замена NGFW — достаточно болезненный процесс, поскольку требуется не только лицензия на софт, но и дефицитное оборудование. Поэтому многие пытаются продлить эксплуатацию аппаратных решений Cisco Systems и Fortinet. Тут требуется обновляемый поток данных (фид) о новых угрозах, более не поставляемый этими поставщиками. Тактическое решение: подключить отечественные фиды, то есть импортозамещение Threat Intelligence. Сервис Kaspersky Threat Intelligence Feed был адаптирован таким образом, чтобы данные можно было использовать для NGFW-решений других вендоров. Но рано или поздно NGFW придётся заменить. В этом случае мы рекомендуем клиентам связку из отечественного брандмауэра и Kaspersky Security для интернет-шлюзов. Путь второй, комплексный Если решать проблемы импортозамещения в ИТ и ИБ всерьёз и надолго, то эффективнее построить комплексную систему информационной безопасности из решений одного вендора. Она экономически эффективна, масштабируема, упрощает сбор телеметрии со всех частей ИТ-инфраструктуры и реагирование на угрозы. В частности, «Лаборатория Касперского» предлагает комплекс решений Kaspersky Symphony, в котором клиент может выбрать один из четырёх вариантов защиты в соответствии со своими ИБ-потребностями и бюджетными реалиями. Первый называется Symphony Security. Он обеспечивает автоматическую защиту рабочих станций (физических, мобильных и виртуальных). Symphony EDR (Endpoint Detection & Response) в дополнение к базовой защите предлагает продвинутые инструменты для обнаружения сложных и целевых атак и реагирования на них. Это вариант для опытных команд в области ИБ, которые самостоятельно могут заниматься процессами анализа, реагирования и расследования. Решение Kaspersky Symphony MDR (Managed Detection & Response) позволяет бизнесу отдать основную часть задач ИБ на аутсорс. Мониторингом, поиском подозрительных активностей в системе и определением действий по реагированию занимаются эксперты «Лаборатории Касперского». И наконец, высший уровень — это комплексная платформа Kaspersky Symphony XDR (Extended Detection and Response), которая включает всё необходимое для зрелых ИБ-команд, в том числе корреляцию событий безопасности, сетевую песочницу, аналитические данные Threat Intelligence и даже модуль обмена данными с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы РФ (ГосСОПКА). Треть всех утечек личных данных россиян в 2022 году допустили сервисы доставки
27.02.2023 [10:56],
Владимир Мироненко
В прошлом году в России лидерами по объёму утечек данных стали сервисы доставки, на которые пришлось более трети всех утечек (34 %), и ретейлеры (14 %), сообщило «РИА Новости» со ссылкой на исследование, проведённое «Лабораторией Касперского». В результате действий злоумышленников в открытый доступ попали 168 значимых баз данных российских компаний, а всего в интернет было выложено более 2 млрд записей. Утечка считается значимой тогда, когда было скомпрометировано более 5000 строк пользовательских данных, или когда размещение данных в Сети вызвало резонанс в СМИ. «Всего было опубликовано более 2 млрд записей. Это почти 300 млн пользовательских данных, из которых 16 % — около 48 млн строк — содержали пароли. Большая часть пользовательских данных (64 %) была скомпрометирована в результате атак на крупный бизнес», — указано в отчёте «Лаборатории Касперского». Отмечено, что по количеству опубликованных пользовательских данных в первую десятку вошли по две утечки компаний из сферы доставки и ретейла. Речь идёт как о данных пользователей, так и сотрудников, включая рабочую информацию (должность и электронный адрес) и личную (номер мобильного телефона, финансовые сведения и т. д.). Согласно прогнозу «Лаборатории Касперского», в текущем году количество утечек может вырасти на 20 процентов. «При этом велика вероятность, что злоумышленники продолжат обращать внимание на сферу ретейла, которая исторически хранит колоссальные объёмы информации», — сообщили эксперты компании. ИТ-служба Еврокомиссии потребовала от сотрудников удалить TikTok с рабочих устройств — в целях кибербезопасности
23.02.2023 [23:14],
Владимир Мироненко
ИТ-служба Еврокомиссии разослала в четверг, 23 февраля, электронные письма всем сотрудникам исполнительного органа Евросоюза с требованием удалить приложение видеосервиса TikTok со своих рабочих устройств, а также с личных устройств, на которых используются приложения и сервисы ЕК. Требование обусловлено необходимостью обеспечения защиты данных. Сотрудники ЕК должны удалить приложение для создания коротких видео, принадлежащее китайской компании ByteDance, не позднее 15 марта. Тем, кто не выполнит требование в установленный срок, будет заблокирован доступ к служебным приложениям, таким как рабочая электронная почта и Skype for Business. Пресс-секретарь ЕС Соня Господинова (Sonya Gospodinova) заявила, что совет корпоративного управления Европейской комиссии, исполнительного органа ЕС, принял решение из соображений безопасности. «Эта мера направлена на защиту Комиссии от угроз кибербезопасности и действий, которые могут быть использованы для кибератак на корпоративную среду комиссии», — сказала она. «Мы разочарованы этим решением, которое мы считаем ошибочным и основанным на фундаментальных заблуждениях. Мы связались с Комиссией, чтобы внести ясность и объяснить, как мы защищаем данные 125 млн человек по всему ЕС, которые ежемесячно заходят в TikTok», — сообщил ресурсу EURACTIV представитель TikTok. В Европейской комиссии, базирующейся в Брюсселе и являющейся исполнительным органом Европейского Союза, работает около 32 000 постоянных и контрактных работников. В конце прошлого года в США ввели запрет на использование государственными служащими TikTok на рабочих устройствах. В ноябре прошлого года администрация TikTok признала, что личные данные пользователей из ЕС и по всему миру могут быть доступны для сотрудников в штаб-квартире компании в Китае. Признание последовало после публикации ресурсом Forbes разоблачений о том, что приложение использовалось для слежки за американскими журналистами. В августе прошлого года газета Financial Times сообщила, что парламент Великобритании удалил свою учётную запись в TikTok всего через неделю после её регистрации после того, как законодатели выразили опасения по поводу возможного использования приложения Пекином для шпионажа. Пытаясь исправить ситуации, гендиректор TikTok Шоу Зи Чу (Shou Zi Chew) провёл в прошлом месяце встречу с высшими должностными лицами ЕС, на которой ему пояснили, что компании предстоит пройти долгий путь, чтобы восстановить доверие к себе. Хакеры стали чаще атаковать IT-компании — это позволяет потом атаковать их клиентов
17.02.2023 [18:49],
Владимир Фетисов
Количество кибератак уменьшилось на 5 % в четвёртом квартале прошлого года по сравнению с предыдущим кварталом. Несмотря на это, количество зафиксированных подобных инцидентов за трёхмесячный отрезок на 15 % больше, чем в четвёртом квартале 2021 года. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Positive Technologies, занимающейся разработкой решений в сфере обеспечения кибербезопасности. Отмечается, что у злоумышленников возрос интерес к компаниям из IT-сектора. Количество атак на IT-компании за квартал увеличилось на 18 %, причём в 62 % случаев злоумышленники задействовали вредоносное программное обеспечение, такое как программы-шифровальщики, предназначенные для кражи конфиденциальных данных и получения выкупа. В Positive Technologies пояснили, что такие атаки особенно выгодны хакерам, поскольку в случае компрометации IT-компаний злоумышленники могут совершать атаки на их клиентов — пользователей различных продуктов и сервисов. В сообщении сказано, что хакеры предпочитают атаковать пользователей через мессенджеры и соцсети. В четвёртом квартале прошлого года на пользователей соцсетей было направлено 19 % атак, а мессенджеры и SMS-сообщения использовались в 17 % случаев атак через методы социальной инженерии. «Большинство атак в социальных сетях и мессенджерах направлено на сбор учётных данных и взлом аккаунтов, а скомпрометированные учётные записи используются для дальнейших атак на пользователей», — сказано в сообщении Positive Technologies. В компании отметили, что четвёртый квартал был заметен несколькими громкими утечками данных. В атаках на организации хакеры в 38 % случаев ориентировались на кражу данных, а в 20 % случаев их интересовали объекты, представляющие коммерческую тайну. Новая статья: Заметаем цифровые следы: руководство к действию
16.02.2023 [00:22],
3DNews Team
Данные берутся из публикации Заметаем цифровые следы: руководство к действию Новая статья: Информационная безопасность: десять неутешительных прогнозов на 2023 год
14.02.2023 [00:22],
3DNews Team
Данные берутся из публикации Информационная безопасность: десять неутешительных прогнозов на 2023 год Минцифры заплатит за поиск уязвимостей в Госуслугах — до 1 млн рублей
10.02.2023 [14:30],
Андрей Крупин
Министерство цифрового развития, связи и массовых коммуникаций РФ запустило проект по поиску уязвимостей на портале государственных услуг и других ресурсах электронного правительства. За успешную работу исследователи (т. н. «белые» хакеры) могут получить вознаграждение до миллиона рублей. Чтобы принять участие в проекте, необходимо зарегистрироваться на площадке The Standoff 365 Bug Bounty или BI.ZONE Bug Bounty, ознакомиться и согласиться с условиями программы, найти и задокументировать ошибку в системе безопасности государственного веб-сервиса, а затем дождаться подтверждения уязвимости от специалистов Минцифры. «Белые» хакеры могут получить за свою работу от 50 тысяч до миллиона рублей в зависимости от опасности обнаруженной ими угрозы. Спонсором проекта выступает компания «Ростелеком», к участию в нём допускаются только граждане России. Отмечается, что программа по поиску уязвимостей продлится несколько месяцев и пройдёт в несколько этапов. На первом независимым исследователям будет предложено проверить «на прочность» портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На следующих этапах список ресурсов будет расширен, а условия — обновлены. По данным Минцифры, в 2022 году количество попыток взлома государственных ресурсов выросло на 80 % по сравнению с предыдущим годом. Полученные с помощью независимых исследователей сведения помогут специалистам ведомства отработать различные сценарии взлома государственных сервисов и усилить защиту инфраструктуры, безопасность которой важна для миллионов людей. Объём атак на российских операторов связи снизился в 2022 году
25.01.2023 [12:16],
Владимир Фетисов
Число автономных сетей российских операторов связи, которые использовались для перехвата трафика, сократилось вдвое в 2022 году. Такие инциденты происходят по ошибке оператора или в результате направленной атаки злоумышленников, что приводит к недоступности интернет-ресурсов. Об этом пишет «Коммерсантъ» со ссылкой на данные компании Qrator Labs о перехвате трафика российских автономных систем, состоящих из IP-сетей и маршрутизаторов, управляемых одним или несколькими операторами связи. По данным источника, в прошлом году были затронуты перехватами 2,5 тыс. систем, что почти вдвое меньше по сравнению с аналогичным показателем 2021 года. В 2020 году проблема затрагивала 3,6 тыс. систем, а в 2019 году — 4,7 тыс. систем. В 2022 году после обострения ситуации на Украине было зафиксировано несколько крупных инцидентов, связанных с перехватом трафика российских интернет-провайдеров украинскими операторами. Так Lurenet перетягивал трафик из сетей, принадлежащих «Ростелекому», «МегаФону», «Вымпелкому», МТС и «Транстелекому». Из-за этого сервисы, базирующиеся на затронутых сетях, некоторое время были недоступны из разных стран мира. По данным источника, тот инцидент затронул 146 автономных систем и стал одним из самых масштабных. Основатель Qrator Labs Александр Лямин рассказал, что перехваты трафика представляют собой аномалии в его маршрутизации, возникающие из-за ошибок в конфигурации сетевого оборудования или в результате спланированных атак хакеров. Обычно затронутые перехватами сети получают недостоверную информацию о маршрутизации и принимают её за корректную. Пользователи таких сетей могут стать жертвами злоумышленников. «Например, у пользователей могли перехватить содержимое их электронной почты, пароли доступа и другие конфиденциальные данные», — отметил господин Лямин. Если же перехват связан с операционной ошибкой, то у пользователей может отсутствовать доступ к конкретным ресурсам. В Qrator Labs отметили снижение показателей по количеству случаев перехвата трафика. Это связано с тем, что операторы связи и крупные компании, владеющие автономными системами, стали внедрять механизмы защиты и более корректно настраивать сети. Завтра Windows 8.1 и Windows 7 получат последние обновления
09.01.2023 [15:26],
Руслан Авдеев
Программная платформа Windows 8.1 получит во вторник последнюю порцию обновлений системы безопасности перед тем, как Microsoft полностью свернёт поддержку ОС. Одновременно с этим компания прекратит выпуск патчей для версий ОС Windows 7, подключённых к платной программе расширенной поддержки Extended Security Updates (ESU). Конечно, никто не запретит владельцам Windows 8.1 пользоваться старой операционной системой, но выявляемые уязвимости более не будут устраняться разработчиком, перестанут получать обновления другие важные компоненты этой ОС. В случае же с Windows 7 картина более радужная: благодаря команде энтузиастов из компании 0Patch данная платформа продолжит получать неофициальные обновления. Сообщается, что Windows 7 будет поддерживаться как минимум ещё два года — речь идёт о критических обновлениях. Более того, будет обновляться и браузер Edge для Windows 7 как минимум до января 2025 года. Тем, кто не хочет или по каким-то причинам не может обновиться хотя бы до Windows 10, поддержка будет предоставляться не бесплатно — 0Patch берёт по $25 в год за каждое устройство. Известно, что Microsoft требовала столько же за первый год ESU и вдвое дороже — за второй и третий годы. Такая поддержка не избавит пользователей Windows 7 от проблем с совместимостью, из-за чего определённые программы просто не будут корректно запускаться и/или устанавливаться на старой ОС. Google уже объявила о прекращении поддержки Chrome на Windows 7, и пока неизвестно, как со старой ОС будут работать другие программы, это касается и Windows 8.1. Вполне вероятно, что многие приложения просто перестанут работать, и это может создать большие проблемы в некоторых случаях. Если Valve, например, решит прекратить поддержку Steam для Windows 7, это будет означать проблемы для некоторых геймеров. Так или иначе, пока пользователи Windows 7 оказались в лучшем положении как минимум на ближайшие два года, поскольку для версии 8.1 никто не намерен предоставлять расширенную поддержку ни на бесплатной, ни на коммерческой основе. |