Мультиплеер для майнкрафт последняя версия. Интересные особенности игры. Многочисленные поклонники Майнкрафт обязательно оценят широкие возможности Мультиплеера для устройств на Android

Что представляет себе человек, когда говорит об интернет-соединении? Толстый кабель, подключаемый к компьютеру? Скорее всего, именно так и есть. Отчасти они правы, поскольку без «классических» проводов никакие телекоммуникационные технологии попросту невозможны. Но вот сам интернет сегодня стал в буквальном смысле вездесущим. Другими словами, к нему можно подключиться без всевозможных проводных соединений. И всё это благодаря Wi-Fi. Причём если несколько лет назад сети Wi-Fi были лишь приятным дополнением обычного домашнего интернета, то сейчас в любом относительно крупном городе насчитывается немалое количество общественных, то есть совершенно бесплатных точек доступа Wi-i. Подобные точки бесплатного интернета можно обнаружить в кафе, ресторанах, торговых комплексах и даже просто на улице. Чтобы понять масштаб их использования, стоит хотя бы вспомнить о том, что через коллективные точки доступа Wi-Fi изо дня в день проходят тысячи мобильных устройств. А это автоматически означает возникновение некоторых рисков.

Казалось бы, какие вообще опасности могут подстерегать пользователя смартфона или планшета, когда он всего лишь подключается к очередной бесплатной сети? На самом деле, опасностей очень много. Самая основная из них – так называемый перехват сетевого трафика. Его последствиями обычно становятся блокировка аккаунтов и кража всевозможных паролей, начиная социальными сетями и заканчивая банковскими картами и другими данными. А это, в свою очередь, чревато пропажей денег со счетов. Но бояться бесплатных точек Wi-Fi и обходить их стороной не стоит. Необходимо просто придерживаться некоторых способов защиты.

Начать стоит с отключения в настройках мобильного устройства или ноутбука функции общего доступа к файлам и автоматического подключения к обнаруженным сетям Wi-Fi. Это позволит избежать неконтролируемых соединений и, следовательно, исключить вероятность сканирования трафика. По этой же причине лучше не подключаться к совершенно неизвестным публичным сетям. Также нелишним будет уточнять у сотрудников различных заведений называния соответствующих точек доступа, поскольку некоторые злоумышленники специально разворачивают бесплатные Wi-Fi зоны для своих корыстных целей.

Но на этом меры предосторожности не заканчиваются. Дополнительную безопасность при использовании открытых беспроводных соединений может обеспечить регулярно обновляющийся антивирус и фаервол. Кроме этого, во время сёрфинга интернета через бесплатную Wi-Fi точку рекомендуется заходить только на те сайты, которые поддерживают передачу данных по безопасному протоколу HTTPS и имеют двухэтапную систему авторизации. Её смысл заключается в том, что помимо обычного ввода логина/пароля она запрашивает уникальный код, отправляемый на номер мобильного телефона посредством SMS сообщения. Это гарантирует то, что даже если злоумышленник перехватит учётные данные пользователя, он всё равно не сможет войти в аккаунт.

Подключаясь к сети Wi-Fi в кафе, гостинице, аэропорту или метро, вы фактически выкладываете свои данные на всеобщее обозрение. Перехватить ваш трафик в публичной сети способен любой школьник. Для этого нужно только скачать в Интернете одну из многочисленных «хакерских» программ и прочитать инструкцию к ней. Вот почему мы настоятельно рекомендуем ознакомиться с правилами безопасного поведения в публичных сетях и, конечно же, следовать им.

В статье мы расскажем об угрозах, подстерегающих вас при использовании публичных сетей, и простых способах защиты.

Векторы атак

Существует три основных типа атак, которые злоумышленник может предпринять при использовании общедоступного Wi-Fi. Наиболее простой и распространённый - сниффинг. Открытые точки доступа никак не шифруют пакеты, а потому перехватить их способен любой желающий. Ну а после того как пакеты оказались у хакера, вычленение из них важной информации, вроде данных авторизации, остаётся делом техники. Программ-снифферов существует немало, причём не только для настольных операционных систем, но и для смартфонов под управлением Android.

В разгар президентских выборов в США на съезде республиканской партии в Кливленде сотрудники компании Avast решили проверить, насколько американские политики заботятся о своей безопасности в Интернете. Для этого в месте проведения съезда было размещено несколько открытых точек доступа, а прошедший через них трафик был проанализирован специалистами. Невольными участниками эксперимента стали около 1200 человек. Его результаты красноречивы: Avast удалось раскрыть личность 68,3% пользователей Wi-Fi и узнать, какие приложения они запускали и какие сайты посещали.

Второй возможный вектор - атака MitM (Man in the Middle, «человек посередине »), для чего нередко используется ARP-спуфинг. Протокол ARP предназначен для сопоставления внутри локальной сети IP- и MAC-адресов устройств, и в нём не предусмотрена проверка подлинности пакетов. Это даёт злоумышленнику возможность отправить на атакуемый аппарат и роутер пакеты с подменёнными MAC-адресами. В результате смартфон или ноутбук посчитает, что IP-адресу роутера соответствует MAC-адрес устройства хакера, и будет посылать всю информацию последнему. Роутер также станет отправлять ответы взломщику вместо настоящего клиента.

Третий способ - использование переносной точки доступа (такие устройства обычно делаются компактными и автономными). Если рядом с настоящей точкой доступа появляется вторая с тем же именем сети (SSID), но более сильным сигналом, то окружающие устройства, скорее всего, будут подключаться именно к ней. SSID не всегда делают одинаковым: иногда сеть просто называют похожим образом, рассчитывая на невнимательность пользователей. И хотя второй способ не слишком надёжен и применяется нечасто, мы всё равно советуем в случае малейших сомнений в подлинности найденной вашим гаджетом сети обратиться к персоналу заведения.

В течение прошлого года злоумышленники неоднократно создавали поддельные точки доступа в Московском метрополитене. В результате вместо привычной страницы авторизации пользователи видели на экранах своих устройств нецензурные надписи.

Конечно, существует ещё множество различных типов атак - мы перечислили лишь некоторые. Обычный пользователь едва ли сможет обнаружить прослушку, поэтому о мерах безопасности стоит позаботиться заранее.

В начале статьи мы постарались вас припугнуть, однако на самом деле для сохранения в секрете передаваемой информации достаточно придерживаться ряда несложных правил, а также по возможности пользоваться шифрованными каналами связи. Подробнее об этом мы сейчас и расскажем.

Главное правило, которому необходимо следовать всегда и везде - не передавать данные в недоверенных сетях (да и в доверенных тоже) по небезопасным протоколам. Всё больше сайтов, особенно социальных сетей и различных сервисов, требующих авторизации, переходит на защищённый протокол HTTPS, использующий шифрование по протоколам SSL/TLS. Передаваемые по HTTPS данные шифруются вашим устройством и конечным сервисом, что значительно затрудняет использование перехваченной информации, но не делает его полностью невозможным. Все современные браузеры помечают открытые по HTTPS вкладки особым значком в адресной строке (обычно с использованием зелёного цвета) - на это стоит обращать внимание.

Также будет нелишним воспользоваться расширением , которое доступно для десктопных браузеров Chrome и Opera, а также для Firefox (включая Android-версию). Когда данный плагин работает, все запросы на сайтах с поддержкой HTTPS осуществляются именно по зашифрованному протоколу. Иными словами, расширение позволяет избавиться от ошибок веб-мастеров, которые включают поддержку HTTPS не для всех страниц сайта или размещают на защищённых страницах обычные HTTP-ссылки.

Безопасная аутентификация и оплата

HTTPS помогает сохранить данные в безопасности в большинстве случаев. Однако даже когда вы подключаетесь к сайту по безопасному протоколу, следует использовать двухфакторную аутентификацию - это сведёт к нулю вероятность взлома аккаунта, если ваши данные всё же перехватят и смогут расшифровать. Сейчас двухфакторную аутентификацию поддерживают практически все социальные сети и крупные сервисы.

Несмотря на то что все платёжные системы сейчас тоже применяют HTTPS, мы рекомендуем использовать для онлайн-покупок отдельную дебетовую карту. Деньги на неё стоит переводить с основной непосредственно перед покупкой, чтобы красть было попросту нечего.

Самая надёжная защита - VPN

Наиболее надёжный способ защиты при использовании публичного Wi-Fi - это VPN-подключение. Здесь важно не совершить ошибку большинства неопытных пользователей и ни в коем случае не задействовать сомнительные программы, десятки которых доступны в магазинах приложений или просто в Интернете. О проблемах с бесплатными VPN-решениями говорили уже давно, но свежее исследование австралийской организации CSIRO дало и вовсе обескураживающие результаты: ряд приложений не шифрует трафик, а множество некоммерческих программ содержит вредоносный код. Если вы всё-таки твёрдо решили использовать бесплатное приложение для VPN-подключения, то применяйте только проверенные варианты, например, Opera VPN .

Если вы готовы немного заплатить за свою безопасность, приобретите подписку на один из надёжных VPN-сервисов. В отличие от некоммерческих программ, платные решения предлагают более высокую скорость, не ведут логов, не имеют ограничений по протоколам и IP-адресам, а также обеспечивают дополнительные опции, например, выбор местоположения выходного сервера. Базовые тарифы таких сервисов стоят $7-10 в месяц - не такая уж и высокая цена за сохранность данных. Подобный вариант подойдёт тем, кто часто пользуется публичными точками доступа с различных устройств.

Если вы редко выходите в Интернет через незащищённые сети и не нуждаетесь в анонимизации, то неплохим решением станет настройка собственного VPN-сервера. Для этого в Сети можно найти множество несложных инструкций, а некоторые роутеры позволяют настроить VPN-сервер и вовсе за пару кликов. Учтите, что тому, кто надумал поступить именно так, потребуется озаботиться наличием «белого» IP-адреса . Некоторые провайдеры предоставляют их безвозмездно, а другие - за небольшую плату.

Взломать конфиденциальные данные британских политиков путём анализа трафика Wi-Fi получилось у компании F-Secure. Используя фейковую точку доступа, исследователи смогли узнать логин и пароль от аккаунтов Gmail и PayPal одного политика, прослушать VoIP-звонок другого и получить доступ к Facebook-аккаунту третьего. В первых двух ситуациях взлом удалось осуществить с помощью сниффинга трафика, а в третьем - посредством внедрения вредоносного кода на веб-страницу. Отметим, что в случае использования шифрованного VPN-канала подобные атаки не увенчались бы успехом.

Наконец, третий способ - ввод учётных данных вручную. Такой метод используется для наиболее распространённых протоколов - PPTP, L2TP и IPSec, поддержка которых встроена в большинство ОС. В Android для подключения к VPN «вручную» необходимо открыть настройки, а затем найти пункт «Другие настройки » в категории «Подключения ». После того как вы перешли в раздел VPN, нажмите «Опции » → «Добавить VPN ». В открывшемся окне вам будет предложено выбрать тип подключения и ввести адрес сервера.

После этого вы можете выбрать в списке только что созданный профиль, единожды ввести логин и пароль и нажать «подключиться». Теперь передаваемые данные хорошо защищены, а в панели уведомлений появилась иконка ключа, показывающая статус соединения.

Не сложнее подключиться к VPN и на iOS-устройстве. В настройках вашего гаджета необходимо перейти в раздел «Основные » → VPN и нажать кнопку «Добавить конфигурацию VPN ».

После ввода необходимых данных и сохранения вы вернётесь в список доступных VPN-подключений, где останется только нажать на кнопку «Статус ». Как и в Android, в статус-баре iOS также появится значок, сообщающий о подключении к VPN-серверу.

Заключение

Итак, чтобы ваши данные не попали в руки злоумышленников или просто излишне любопытных подростков, соблюдайте пять простых правил.

  1. Удостоверьтесь, что вы подключаетесь к официальной сети Wi-Fi отеля или заведения, в котором вы находитесь. И кстати, поддельные сети - важная причина выключать на вашем гаджете Wi-Fi тогда, когда он вам не нужен.
  2. Старайтесь посещать не требующие авторизации сайты. Проверить почту или оставить комментарий на форуме можно, но только если подключение осуществляется по защищенному протоколу HTTPS.
  3. Не проводите через публичную сеть никаких финансовых операций на сайтах. Если вам все же необходимо периодически совершать какие-то платежи через публичный Wi-Fi, используйте отдельную карту, где лежит небольшая сумма.
  4. Используйте, где это возможно, двухфакторную авторизацию.
  5. Установите на устройство VPN-клиент и обязательно задействуйте его при подключении к общедоступному Wi-Fi. Это самый безопасный способ, но, к сожалению, не всегда возможный: настройки публичных сетей могут не позволять устанавливать VPN-соединение. Кроме того, бесплатные VPN порой работают неприемлемо медленно.

Срочно понадобился интернет в пути? Бесплатная общественная сеть Wi-Fi является одним из тех маленьких элементов роскоши, которые могут облегчить путешествие, но вы должны проявлять осторожность в том, как вы его используете.


Вот несколько советов о том, на что нужно обратить внимание при использовании общественного Wi-Fi, используете ли ноутбук, смартфон или планшет.

Выбирайте сеть осознанно.

Испытываете искушение подключиться к открытой точке с названием "Бесплатный Wi-Fi"? Стоит проделать нектороую подготовительную работу, прежде чем выбрать любую не знакомую вам сеть. Например, если вы находитесь в кафе или кинотеатре проверьте имя сети или обратите внимание на обозначении перед подключением.

Для тех, кто хочет перехватить ваши данные атакой по методу человек-в-середине, довольно легко создать сеть под названием "Бесплатный Wi-Fi", или как-то похоже, имя так же может содержать наименование места вашего нахождения, чтобы заставить вас думать, что это легальный источник.

При подключении с помощью Windows, выключите общий доступ к файлам и пометьте сеть Wi-Fi как публичную сеть. Вы можете найти эту опцию в настройках "Панель управления > Центр управления сетями и общим доступом > Изменить дополнительные параметры общего доступа". Под заголовком "Общий", отключите общий доступ к файлам. Вы также можете включить брандмауэр Windows при подключении к сети общего пользования, если он ещё не активирован. Эти параметры также находятся в "Панель управления> Брандмауэр Windows".



На Маке откройте Системные настройки и выберите значок "Общий доступ". Здесь снимите галочку рядом с общим доступом к файлам.

Используйте VPN.

Создание виртуальной частной сети (VPN) является одним из лучших способов сохранить свой сеанс просмотра в тайне. Клиент VPN шифрует трафик между вашим устройством и сервером VPN, а значит, гораздо сложнее для потенциального нарушителя узнать ваши данные.

Если вы ещё не настроили VPN через своего работодателя или на рабочем месте, есть и другие варианты. Бесплатная версия SecurityKISS предлагает свободный от рекламы доступ VPN с ограничением по объёму передачи данных до 300МБ/день. Этого достаточно для проверки электронной почты, просмотра карты и другого простого использования Wi-Fi.

Существует специальный клиент для Windows, но для устройств на iOS и Андроиде, вы можете зарегистрировать бесплатный аккаунт, который будет генерировать уникальное имя пользователя и пароль. Вам будет отправлен список серверов, адреса которых можно ввести вручную в устройстве, чтобы правильно настроить VPN.

Подробные инструкции о том, как настроить VPN на устройстве iOS и на Андроиде .



Есть много других доступных сервисов VPN, в том числе платных и бесплатных. Вам стоит самому провести некоторое исследование, чтобы выяснить, какие из них лучше подходят для ваших потребностей, особенно если вы часто используете интернет.

Disconnect.me помогает защитить от "кражи сессии" через расширения браузера для Хром, Опера и Сафари, но он также предлагает автономное Андроид-приложение под названием Secure Wireless с предустановленным VPN, который автоматически обнаруживает незащищённый Wi-Fi и активирует VPN, где это необходимо.

Проверьте HTTPS.

Как говорится в старой поговорке, проверьте замок в вашем браузере, чтобы убедиться в безопасности. Один из способов заставить ваш браузер использовать HTTPS - через расширения, такие как HTTPS Everywhere. Эта функция доступна для Хрома, Фаерфокса, Фаерфокса для Андроида и Оперы.

Важно отметить, что HTTPS Everywhere работает методом активации шифрования на всех поддерживаемых разделах сайта. Как указано в его FAQ:
"HTTPS Everywhere полностью зависит от функций безопасности отдельных веб-сайтов, которые вы используете. Он активирует эти функции безопасности, но он не может создать их сам, если их не существует. Если вы используете сайт не поддерживающий HTTPS Everywhere или сайт, который предоставляет информацию в небезопасном виде, HTTPS Everywhere не может обеспечить дополнительную защиту по использованию этого сайта".

Проверьте свои приложения на актуальные заплатки (патчи) безопасности.

Пора приступить к формированию хороших привычек ставить патчи. Держите ваш браузер и интернет-устройства в постоянном обновлении, но делайте это в доверенной домашней или рабочей сети, а не в общественной сети Wi-Fi.

Были случаи, когда пользователя застигали врасплох при подключении к общественной или гостиничной сети Wi-Fi и обманом вынуждали их обновить программное обеспечение. И если пользователь соглашался, на компьютер устанавливалась вредоносная программа.

Кроме того, если вы выходите в сеть с мобильного устройства, не думайте, что ваши приложения автоматически безопасны или с используют HTTPS. Если это явно не указано разработчиком приложений, лучше предположить, что приложение не соблюдает режим безопасности. В этом случае, вы должны использовать свой браузер, чтобы войти на сервис и проверить, статус HTTPS в строке состояния.

Включение двухфакторной аутентификации.

Хорошей практикой является включение двухфакторной аутентификации на различных сервисах, которые её поддерживают, это: Гмаил, Твиттер и Фейсбук. Таким образом, даже если кто-то всё же смог вынюхать пароль, когда вы были подключены к общественной сети Wi-Fi, у вас есть дополнительный уровень защиты.

Что касается паролей, старайтесь не использовать один и тот же пароль на нескольких сервисах. Есть много менеджеров паролей, чтобы упростить работу с ними.

Удаляйте сети.

После того как вы сделали всё нужное на своей веб-странице, убедитесь, что вы вышли из любых сервиов, в которые только-что входили. Затем, заставьте ваше устройство "забыть" сеть. Это означает, что ваш телефон или ПК в следующий раз не будет подключаться к сети автоматически, если вы находитесь в зоне её действия.

В Windows, вы можете убрать галочку с "Подключиться автоматически" рядом с названием сети или перейти в "Панель управления> Центр управления сетями и общим доступом" и нажать на название сети. Нажмите на "Управление беспроводными сетями", а затем снимите галочку "Подключаться автоматически, если сеть в радиусе действия".

На Маке войдите в Системные настройки, выберите "Сеть" и в разделе Wi-Fi нажмите кнопку "Дополнительно". Тут снимите галочку "Помнить сети, к которым подключался этот компьютер". Вы можете также по отдельности удалять сети, выбирая их имя и нажимая кнопку минус.



В Андроиде, вы можете сделать это, войдя в список сетей Wi-Fi, нажать и удерживать на имени сети и выберать "Удалить эту сеть". В iOS войдите в настройки, выберите Wi-Fi сети, имя сети и выберите "Удалить эту сеть". В качестве дополнительной меры предосторожности, вы можете также включить параметр "Подтверждать подключение", который также находится в меню Wi-Fi сетей.

Наконец, будьте очень осторожны с тем, что вы делаете в общественной небезопасной сети Wi-Fi. Сессию интернет-банка лучше сохранить до того времени, когда вы сможете подключиться через сотовый интернет или в защищённой сети.

В закладки

IT-специалисты коворкинга DI Telegraph проанализировали для TJournal, чем может быть опасна работа в кофейне или аэропорту через незащищённый Wi-Fi, и предложили в целях безопасности использовать VPN и сети с разграничением доступа. Конечно, только тем, кто волнуется о безопасности: для работы из общедоступных сетей Wi-Fi специалисты коворкинга подготовили восемь советов.

Кофейня Starbucks

Работа в кофейне - как в стеклянном офисе: все видят ваши документы, пароли и личные данные. Ни один профессиональный IT-шник не станет даже включать вайфай на своем устройстве в таком месте. Не проходит и месяца, чтобы в лентах новостей не появилась новость, как кредитки туристов обчистили после того, как они воспользовались публичным хотспотом в аэропорту. А все айтишники знают, что нет места опаснее, чем публичный Wi-Fi в аэропорту: кофейни тут удерживают лишь второе место.

Подключаясь к вайфаю в кафе, вы де-факто выставляете напоказ весь свой трафик. Есть такая технология - снифинг. В одной локальной сети все пакеты данных рассылаются всем машинам. То есть ваши пакеты получают также все, кто подключился к той же сети. В итоге простенькая программа может перехватить все, что передает ноутбук за соседним столиком.

Хуже того: обычно устройства автоматически подключаются к первому попавшемуся незапароленному вайфаю и начинают синхронизацию почты и соцсетей, передавая в эфир логины и пароли. Никогда не позволяйте устройству делать это без вашего разрешения: оно может подключиться к сети злоумышленников, специально созданной для сбора конфиденциальных данных.

Но даже наличие пароля у сети - лишь формальность. Обычно используется шифрование паролей WEP, взломать которое можно сейчас даже на телефоне, настолько оно примитивно. Короче, всё обстоит точно так, как себе представляли киберпреступность в 80-х.

Иллюстрация из книги Нила Ардли «Школа, работа и отдых», 1981 год

Спасти от этого может только шифрование VPN. Если вы не подключаетесь через шифрованный канал, ваши данные ничем не защищены. Присаживайся рядом да скачивай.

К сожалению, поделать с этим ничего нельзя - так уж устроены протоколы передачи данных. Поэтому борьба идет за разграничение доступа. Для гостей выделяется отдельная беспарольная сеть, а для сотрудников - запароленная. Между ними - огненная стена файервола.

Это простое, но эффективное и популярное решение. Например, у нас в коворкинге весь интернет разделен на три зоны - офис Dream Industries, рабочая зона коворкинга и гостевая зона конференц-зала. Но как заставить пользователей пользоваться нужной сетью?

Для посетителей коворкинга всегда доступно две сети - Coworking и DI Telegraph. Первая для резидентов, под паролем и с самым сильным шифрованием - WPA2-PSK. Вторая сеть - для гостей, и к ней можно подключиться без пароля, просто приняв условия обслуживания. В таком случае гость получает еще и бесплатный доступ к сервисам Bookmate и Zvooq.

Коворкинг DI Telegraph

1. Отключите автоматическое подключение устройства к Wi-Fi-точкам. Осуществляйте выбор Wi-Fi-сети вручную.

2. Исследуйте всех доступных провайдеров, которые предлагают услуги Wi-Fi, чтобы выбрать того, кто использует надежные параметры настроек безопасности.

3. Избегайте подключения к точкам доступа с подозрительными именами (например, FreeInternet, FreeWiFi) и отключённым шифрованием.

4. Выбирайте точки доступа с включенным WPA/WPA2-шифрованием (пароль всегда можно узнать у владельца общественной точки доступа).

Статьи по теме: