🚨 Microsoft закрыла доступ к Windows 365 через день после запуска
📈 Из-за высокого спроса на облачный сервис Windows 365 Microsoft остановила раздачу пробных подписок спустя сутки после официального запуска.
🧭 В компании ищут дополнительные возможности для восстановления работы сервиса.
🔑 С помощью новой платформы можно получить доступ к удаленным рабочим столам на базе Windows 10 и Windows 11.
#Microsoft, #Windows 365, #платформа
📈 Из-за высокого спроса на облачный сервис Windows 365 Microsoft остановила раздачу пробных подписок спустя сутки после официального запуска.
🧭 В компании ищут дополнительные возможности для восстановления работы сервиса.
🔑 С помощью новой платформы можно получить доступ к удаленным рабочим столам на базе Windows 10 и Windows 11.
#Microsoft, #Windows 365, #платформа
✅Microsoft исправила уязвимость нулевого дня в файловой системе журналов Windows, которую использовали киберпреступники для повышения привилегий и развертывания программ-вымогателей Nokoyawa.
Уязвимость влияет на все поддерживаемые серверные и клиентские версии Windows и могла быть использована локальными злоумышленниками без вмешательства пользователя. Киберпреступники уже использовали эту уязвимость для атак на различные отрасли, включая розничную торговлю, энергетику и здравоохранение.
#безопасность #вымогатели #Windows #Nokoyawa #CLFS #Microsoft @SecLabNews
Уязвимость влияет на все поддерживаемые серверные и клиентские версии Windows и могла быть использована локальными злоумышленниками без вмешательства пользователя. Киберпреступники уже использовали эту уязвимость для атак на различные отрасли, включая розничную торговлю, энергетику и здравоохранение.
#безопасность #вымогатели #Windows #Nokoyawa #CLFS #Microsoft @SecLabNews
SecurityLab.ru
Малый и средний бизнес в Северной Америке и на Ближнем Востоке стал жертвой 0day-уязвимости Windows
Лаборатория Касперского рассказала, как группа Nokoyawa использует уже исправленную ошибку.
Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"
“Операция Триангуляция” - это название атаки, которая использовала уязвимости нулевого дня в устройствах Apple для проведения целенаправленных атак на мобильные устройства. Однако это не единственная активность группы APT-C-63, которая стоит за этой атакой. Исследователи из 360 обнаружили, что эта группа также атакует Windows с помощью сложных методов. Китайцы опубликовали инструмент для самопроверки Windows систем.
#APT #кибератака #Windows #iMessage #zeroday #Triangulation #APTC63
“Операция Триангуляция” - это название атаки, которая использовала уязвимости нулевого дня в устройствах Apple для проведения целенаправленных атак на мобильные устройства. Однако это не единственная активность группы APT-C-63, которая стоит за этой атакой. Исследователи из 360 обнаружили, что эта группа также атакует Windows с помощью сложных методов. Китайцы опубликовали инструмент для самопроверки Windows систем.
#APT #кибератака #Windows #iMessage #zeroday #Triangulation #APTC63
SecurityLab.ru
Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"
Киберпреступники подтверждают: нет ничего лучше, чем атаковать две системы сразу.
Чат-боты генерируют ключи для Windows 10 и Windows 11, обходя защиту Microsoft
ChatGPT обманул Microsoft и создал ключи для Windows 10 и Windows 11. Он смог обойти защиту операционной системы, используя необычный запрос от пользователя, который попросил чат-бота поступать как его покойная бабушка, которая читала ему ключи перед сном чтобы он легче заснул.
Мы провели эксперимент в разных чат ботах и выяснили, что некоторые ключи действительно работают и позволяют активировать Windows 11 онлайн.
#ChatGPT #Microsoft #Windows @SecLabNews
ChatGPT обманул Microsoft и создал ключи для Windows 10 и Windows 11. Он смог обойти защиту операционной системы, используя необычный запрос от пользователя, который попросил чат-бота поступать как его покойная бабушка, которая читала ему ключи перед сном чтобы он легче заснул.
Мы провели эксперимент в разных чат ботах и выяснили, что некоторые ключи действительно работают и позволяют активировать Windows 11 онлайн.
#ChatGPT #Microsoft #Windows @SecLabNews
SecurityLab.ru
ChatGPT: бабушка-хакер или как получить Windows 11 бесплатно
Искусственный интеллект сгенерировал рабочие ключи для операционной системы по необычному запросу пользователя.
От Китая к миру: OpenKylin 1.0 меняет игру на рынке операционных систем
OpenKylin 1.0 – китайский ответ на глобальное доминирование западных операционных систем. Построенная на открытом коде, она дает пользователю полный контроль и прозрачность, в отличие от таких систем, как Windows и macOS.
Но сможет ли она перетянуть одеяло на себя в этом напряженном соревновании?
#OpenKylin #Windows #macOS #ОткрытыйКод #Конкуренция @SecLabNews
OpenKylin 1.0 – китайский ответ на глобальное доминирование западных операционных систем. Построенная на открытом коде, она дает пользователю полный контроль и прозрачность, в отличие от таких систем, как Windows и macOS.
Но сможет ли она перетянуть одеяло на себя в этом напряженном соревновании?
#OpenKylin #Windows #macOS #ОткрытыйКод #Конкуренция @SecLabNews
SecurityLab.ru
Открытость против секретности: новая китайская ОС OpenKylin против Windows и macOS
OpenKylin 1.0 открывает путь к лидерству в разработке ОС.
Линус Торвальдс критикует модуль безопасности AMD fTPM и советует его отключить
1️⃣ Создатель Linux, Линус Торвальдс, высказал критику в отношении модуля безопасности AMD fTPM из-за постоянных сбоев в работе генератора случайных чисел.
2️⃣ Проблемы затрагивают пользователей как Windows, так и Linux, особенно на ПК с процессорами Ryzen, вызывая временные паузы в отклике системы.
3️⃣ Попытки решения проблемы с помощью исправлений в ядре Linux не принесли полного успеха. Некоторые пользователи обратились к производителям материнских плат с просьбой обновить BIOS и отключить fTPM.
#ЛинусТорвальдс #AMD #fTPM #Безопасность #Linux #Windows #Ryzen #RDRAND
#ЛинусТорвальдс #AMD #fTPM #Безопасность #Linux #Windows #Ryzen #RDRAND
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Линус Торвальдс лечит AMD от заикания: разработчик призвал отказаться от модуля fTPM
Станет ли вмешательство Торвальдса причиной скорейшего исправления проблемы?
CVE-2023-36025: опасный эксплойт обходит SmartScreen в операционных системах Windows
💻 Microsoft выпустила обновление безопасности для устранения критической уязвимости нулевого дня в SmartScreen, которая позволяет злоумышленникам обходить защиту Windows Defender и запускать вредоносный код.
💻 Уязвимость, обозначенная как CVE-2023-36025, уже эксплуатировалась хакерской группой TA544, которая распространяла трояны Ursnif, WikiLoader и Remcos через специально созданные .URL файлы.
💻 В сети появилось доказательство концепции (Proof of Concept, PoC) этой уязвимости, что увеличивает опасность атак. CVE-2023-36025 является третьей уязвимостью нулевого дня в SmartScreen в этом году.
#Microsoft #SmartScreen #Exploit #Windows @SecLabNews
#Microsoft #SmartScreen #Exploit #Windows @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Доступен эксплойт, позволяющий обходить последний рубеж защиты в ОС Windows
Уязвимость CVE-2023-36025 активно используется киберпреступниками.
Будущее Windows без VBScript: подробности от Microsoft
⏳ Microsoft начнет поэтапный отказ от VBScript во второй половине 2024 года, переведя его в категорию дополнительных компонентов в Windows 11 24H2.
🔄 К 2027 году VBScript уже не будет предустанавливаться в Windows, оставаясь лишь в качестве опционального компонента.
🚫 На третьем этапе VBScript полностью исчезнет из будущих версий Windows, что является частью стратегии Microsoft по усилению безопасности операционной системы.
#Microsoft #VBScript #Windows #Безопасность #Технологии @SecLabNews
#Microsoft #VBScript #Windows #Безопасность #Технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Microsoft прощается с VBScript: устаревший язык программирования больше небезопасен
Сколько времени осталось у пользователей, чтобы адаптировать свои системы?
Новый LPE-эксплойт для Windows может остаться незамеченным
🆘 На подпольных хакерских форумах появился новый эксплойт для локального повышения привилегий (LPE) в операционных системах Windows.
⏱ По утверждениям продавца, эксплойт затрагивает множество версий Windows, включая Windows Server 2022, Windows 10 и Windows 11. Злоумышленники могут получить права системного администратора за 2 секунды, заплатив $120 000.
🕷 Эксплойт не оставляет следов, позволяя хакерам тайно выполнять код на скомпрометированных системах.
#LPE #Windows #ExploitLeak @SecLabNews
#LPE #Windows #ExploitLeak @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
99,4% успешности: zero-day эксплойт для всех актуальных Windows выставлен на продажу
Повысить привилегии реально всего за две секунды. Сколько хотят хакеры за новый инструмент взлома?
15 лет спустя: как решение ЕС привело к коллапсу Windows
💻 Обновление антивирусного ПО CrowdStrike вызвало масштабные сбои в работе Windows, приведя к появлению синих экранов смерти у пользователей по всему миру.
📜 Microsoft объяснила ситуацию соглашением 2009 года с Европейской комиссией, обязывающим компанию предоставлять равный доступ к API Windows как собственным, так и сторонним продуктам безопасности. Это решение было принято в рамках антимонопольного регулирования для создания равных условий на рынке кибербезопасного ПО.
🛡 Эксперты отмечают, что соглашение не требовало от Microsoft предоставлять доступ непосредственно к ядру ОС. Компания могла создать API вне ядра, удовлетворяющий требованиям соглашения, но не подвергающий систему таким серьезным рискам.
#Windows #CrowdStrike #ЕС @SecLabNews
📜 Microsoft объяснила ситуацию соглашением 2009 года с Европейской комиссией, обязывающим компанию предоставлять равный доступ к API Windows как собственным, так и сторонним продуктам безопасности. Это решение было принято в рамках антимонопольного регулирования для создания равных условий на рынке кибербезопасного ПО.
#Windows #CrowdStrike #ЕС @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Microsoft винит ЕС в уязвимости Windows
Как европейские законы открыли CrowdStrike двери к сердцу системы.
Forwarded from 0day Alert
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети
🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.
🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.
🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
#данныевопасности #Windows #ZeroDay #Security
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Zero-click уязвимость обнаружена во всех версиях Windows
Ошибка TCP/IP распространяется по системам с IPv6 без участия пользователя.
Forwarded from Цифровой блокпост
Взлом промышленной компании в РФ через уязвимость в Windows
💻 Группа проукраинских хакеров использовала уязвимость в Windows для атаки на ИТ-инфраструктуру крупной российской промышленной компании. Уязвимость позволила внедрить вредоносный драйвер, который отключил антивирусное ПО.
⚙️ В результате хакеры зашифровали ключевые системы и частично вывели из строя серверы виртуализации. Это нанесло значительный ущерб компании и нарушило ее работу.
👤 Проникновение в сеть произошло через скомпрометированную учетную запись подрядчика, используя RDP. Хакеры воспользовались исключением в политике цифровых подписей Microsoft, чтобы обойти защиту.
#кибербезопасность #Windows #кибератака #взлом
@CyberStrikeNews
#кибербезопасность #Windows #кибератака #взлом
@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM