Перри Ноид
42 subscribers
2.01K photos
308 videos
1 file
3.16K links
Параноим вместе!
Download Telegram
Forwarded from infosec
Исследователь под псевдонимом es3n1n зареверсил службу Windows Security Center и благодаря этому нашел способ отключить Microsoft Defender на устройствах Windows. А еще разработчик создал инструмент под названием Defendnot, который использует данную уязвимость и позволяет отключать Defender, не прибегая к удалению или вмешательству в системные службы.

• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.

В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.

Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «Win32/Sabsik.FL.!ml;».

➡️ В блоге автора есть хорошая статья по разработке данного инструмента и по реверсу службы: https://blog.es3n1n.eu

➡️ GitHub: https://github.com/es3n1n/defendnot

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Знаете, в чём главный недостаток бесплатного софта с открытым исходным кодом? В том, что у его разрабов даже на нормальный сайт денег нет, чем частенько пользуются мошенники.

Тут вот выяснилось, что какие-то негодяи аж 3 месяца распространяли через рекламу в поисковике Bing модифицированную версию парольного менеджера KeePass. KeeLoader тоже умел сохранять пароли, но зачем-то передавал их своим разрабам, попутно устанавливая ещё какой-то софт. Занималась этим группировка, ответственная за вирус-вымогатель Black Basta.

Неужели Microsoft, Google и Яндекс действительно не в состоянии отличить нормальную рекламу от вредоносной? Проблема стара как сам интернет, но никого, похоже не волнует.

📌 #новости #уязвимости
Forwarded from SecurityLab.ru
🤖 Telegram: от бастиона свободы к цифровому ангару для властей — что дальше?

Telegram когда-то казался бастионом цифровой независимости, но статистика за 2025 год открывает совсем другую картину: более 22 тысяч пользователей переданы властям. Эти цифры показывают не только технический сдвиг — они раскрывают смену философии самой платформы, которая теперь активно сотрудничает с государствами по всему миру. На фоне этих изменений возникает вопрос: насколько безопасны личные переписки в современных мессенджерах и кто на самом деле контролирует доступ к нашим данным?

Показательно, что перемены в политике Telegram начались после ареста Павла Дурова во Франции. После этого инцидента сервис стал гораздо охотнее отвечать на запросы правоохранителей, внедрив инструменты для прозрачности и отслеживания количества запросов по странам. Особенно выделяется рост активности властей Франции и появление новых игроков вроде Румынии — это говорит о расширяющейся географии и усложнении взаимоотношений платформы с госорганами.

Развитие Telegram из утопии свободного общения в сервис, вынужденный подчиняться требованиям национальных правовых систем, отражает более широкую тенденцию: даже самые «свободные» платформы становятся уязвимыми перед политическим и юридическим давлением. Мир цифровой анонимности трещит по швам — а владельцы мессенджеров уже не могут обещать абсолютную приватность своим пользователям.

#приватность #мессенджеры #Telegram

@SecLabNews
🤬1
Forwarded from Код Дурова
🤔 Обстановка накаляется

С начала 2025 года Telegram передал властям данные более чем 22 000 пользователей, подсчитали пользователи на основе открытых данных платформы.

💘 Это почти в четыре раза больше, чем в аналогичном периоде прошлого года — тогда мессенджер раскрыл данные 5826 аккаунтов.

💘 Позиция Павла Дурова относительно сотрудничества с властями изменилась после его ареста в 2024 году — сейчас мессенджер активно взаимодействует с правоохранительными органами.

💘 Больше всего запросов поступало от властей Индии (9197), Германии (1311), Франции (668), США (576) и Испании (493). Всего в списке 24 страны, которые суммарно подали 13 615 запросов.

💘 Telegram подчёркивает, что, несмотря на изменения, мессенджер не будет блокировать политические каналы и протестные движения. Пользователи относятся к такому заявлению с недоверием.

💻 Подписаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬1
Forwarded from ВИЛСАКОМ РЕД / WYLSACOM RED (Wylsacom Media)
Деды оценят: пинбол из Windows XP портировали на Android

С операционной системой Microsoft в своё время поставлялась игра 3D Pinball Space Cadet. Энтузиаст сделал бесплатный порт на Android, так что теперь любой может заценить, во что играли первобытные люди.

Для порта была использована версия Space Cadet Pinball с GitHub за авторством k4zmu2a. Порт для Android научили слушаться сенсорного управления (тапы на левую и правую стороны экрана). Завезли даже 18 локализаций, интеграцию с таблицами рейтинга в Google Play Games. И всё это бесплатно, без рекламы и уложено в 5 МБ.

Для наших младших читателей: пинбол — это аркадный автомат, в котором нужно отбивать шарик, неумолимо стремящийся вниз из-за гравитации. На поле есть препятствия, столкновения с которыми ускоряют, замедляют, меняют направление шара и увеличивают счёт игрока.

Автор: Ян Дашевский
👍1
This media is not supported in the widget
VIEW IN TELEGRAM
Forwarded from infosec
👨‍💻 Как я взломал миллионы умных весов через уязвимости в API и железе.

На хабре опубликован перевод интересной статьи, где автор описывает процесс взлома перехвата управления миллионов смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Привязка пользователя к устройству — критический участок, который может обходить аппаратные и сетевые средства защиты, ведь уязвимость находится на стороне API, а не на стороне устройства.

Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов.

➡️ Оригинал [Eng].
➡️ Перевод [RU].

#ИБ #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
😨1
Forwarded from SecurityLab.ru
🔓 ИИ взламывает PIN-коды за доли секунды

PIN-код — обязательный элемент защиты даже при использовании отпечатков и распознавания лица. Но именно он становится самым уязвимым местом. ИИ больше не просто подбирает комбинации — он предсказывает их. В исследовании Messente нейросеть расшифровала код «5555» за 0,37 секунды. Даже «1234» и «год рождения» не представляют для неё сложности.

Причина — в шаблонах, по которым люди выбирают коды. Алгоритмы учитывают поведенческую психологию, а не перебирают варианты. Риск максимален, если тот же PIN используется и для телефона, и для банковской карты. В случае утери устройства это прямой доступ ко всем данным и счетам.

Рекомендация от аналитиков: полностью отказаться от четырёхзначных кодов. Система блокировки позволяет ввести до 10 цифр. Такой пароль остаётся неприступным даже для самых продвинутых ИИ-алгоритмов. Пока что.

#PIN #взлом #киберугрозы
@SecLabNews
Совсем скоро, если вы использовали слишком простой пароль или он успел засветиться в каких-то известных утечках, Chrome не только предупредит вас об опасности, но и самостоятельно сменит пароль на что-то более надёжное. Ну а потом Chrome и уведомлять вас об этом перестанет. Интересно, что может пойти не так?

📌 #новости #Google
Трой Хант сильно обновил свой Have I Been Pwned: теперь сайт показывает хронологию утечек и их состав, а также даёт рекомендации по минимизации их последствий. Но для нас с вами мало что поменялось: это как был лучший сайт для отслеживания утечек, так и остался. Так что на всякий случай добавьте-ка его в закладки.

📌 #новости #утечки
Forwarded from CodeCamp
Data is beatiful: наткнулся на потрясающий сервис Flourish Studio, в котором можно визуализировать что угодно.

На вход принимает обычные Excel-таблицы и превращает их в настоящее произведение искусства. При этом поддерживает не только картинки — можно сделать динамическую визуализацию, которая повторяет рекорд бегуна. Ну а если данные на руках нет — диаграмму можно склепать с нуля.

Это бесплатно
Трафик как бы шифруется, но есть нюанс...

📌 #мемы
🤣1
Forwarded from infosec
🔓 Первая атака шифровальщика.

Первым человеком, запустившим массовую атаку шифровальщика, стал американец, исследователь СПИДа Джозеф Попп. В 1989 году он разослал участникам конференции ВОЗ 20 000 дискет. Чтобы обмануть жертв, он утверждал в сопроводительных документах, что на дискетах содержится анкета для определения риска заражения. Диск содержал AIDS Trojan, и программа шифровала файлы, при этом использовался простой симметричный шифр. С жертв Джозеф Попп требовал 189 долларов. Но обо всём по порядку...

Поскольку в те времена Интернет был еще в зачаточном состоянии, для доставки вымогателя Попп использовал весьма оригинальный по современным меркам способ. Злоумышленник каким-то образом добыл списки почтовых адресов подписчиков конференции ВОЗ по СПИДу и журнала PC Business World, после чего высылал жертвам дискету с наклейкой «Информация по СПИД, ознакомительная дискета» и подробной инструкцией. Получателям предлагали установить программу, ответить на вопросы и получить информацию о том, как лично им минимизировать риски заражения. Лицензионное соглашение гласило, что, устанавливая программу, разработанную некоей PC Cyborg Corporation, пользователь обязуется выплатить компании 378 долларов. Но кто же воспринимает такое всерьез?

На самом деле установщик служил для доставки зловреда на жесткий диск. Через определенное количество загрузок системы AIDS начинал действовать: он шифровал имена файлов (включая расширение) на диске C: зараженного компьютера. Имена превращались в мешанину случайных символов, так что с файлами становилось невозможно работать нормальным образом: к примеру, чтобы открыть или запустить файл, надо было для начала понять, какое у него должно быть расширение, и изменить его вручную.

Параллельно на экран выводилось сообщение о том, что срок бесплатного использования программного обеспечения PC Cyborg Corporation истек и пользователь должен заплатить за подписку: $189 за годовую или $378 за пожизненную. Деньги следовало отправить на счет в Панаме.

Зловред использовал симметричное шифрование, так что ключ, позволяющий восстановить файлы, содержался прямо в его коде. Поэтому решить проблему было сравнительно несложно: необходимо было достать ключ, удалить зловред и восстановить имена файлов. Уже в январе 1990 года советник редакции Virus Bulletin Джим Бейтс создал для этого программы AIDSOUT и CLEARAID.

Сам Джозеф Попп был арестован, но суд признал его невменяемым. Что, впрочем, не помешало ему в 2000 году издать книгу «Популярная эволюция: жизненные уроки из антропологии». Можно сказать, что с этого момента и началась история вирусов-шифровальщиков, которые набирают свою популярность по сей день...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Разрабы Thunderbird всеми силами пытаются откреститься от Mozilla: мол, мы не Mozilla, а MZLA, да, мы входим в состав Mozilla, но это значит, что мы, хоть и с мизерным шансом, но всё-таки можем повлиять на их решения, а они на нас повлиять не могут, ведь Mozilla уже лет пять как не финансирует разработку Thunderbird .

И всё это правда. Но то, как упорно они об этом напоминают, как бы намекает на то, какие настроения сейчас царят внутри Mozilla. Отделитесь и живите спокойно! Эффективные менеджеры из Facebook тянут вас на дно!

📌 #Mozilla
Если у вас сразу несколько устройств от Apple, вы, возможно, уже знаете, что такое AirPlay: это технология, благодаря которой вы можете передавать звук и видео с одного устройства на другое (например, проигрывать музыку с айфона на колонке или расшарить экран макбука на телевизор). Работает это всё через Wi-Fi, но никакого централизованного хаба тут нет, и все устройства соединяются между собой напрямую. И с каждым годом Apple позволяет вам подключать к сети всё больше и больше гаджетов: началось всё с iTunes, закончилось автомобильными системами.

Чем сложнее система, тем больше в ней уязвимостей, и, как теперь выясняется, AirPlay уязвим и к zero-click, и к man it the middle, и даже к DDoS. Неприятно, когда кто-то может подключиться к вашей системе без вашего ведома, а вы об этом даже не узнаете.

📌 #новости #уязвимости
Signal запретит снимки экрана в Windows. Шаг вроде бы вполне логичный, но виной тому не борьба за ещё большую конфиденциальность, а опасения по поводу внедрения Microsoft Recall. Если снимки экрана вам всё-таки нужны, их придётся включить вручную.

📌 #мессенджеры
This media is not supported in the widget
VIEW IN TELEGRAM
😱1
Пум-пум-пум... Разрабы зловреда DanaBot умудрились заразить сами себя. Сами они никого не взламывали, тупо предоставляли доступ к своей платформе тем, кто готов платить. А в 2022-м ФБР изъяло серверы, через которые осуществлялись атаки, и среди украденных данных обнаружило информацию о верхушке группировки. Возможно, таким нехитрым мувом хакеры просто тестировали работоспособность своего софта.

📌 #новости #уязвимости
😐1