1. Удаление мусора: позволяет удалить ненужные программы и компоненты Windows.
2. Быстрая установка приложений: предлагает установку нужных программ в один клик.
3. Позволяет создать образ Windows с нужными настройками и приложениями, чтобы после установки ОС было сразу всё необходимое для вас.
irm https://christitus.com/win | iex
- Полная настройка системы
- Оптимизация производительности
- Удобство использования
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😍20👍7🤡5🔥3🙈2🫡2❤1
📇AU10TIX предлагает комплексные решения для верификации личности, включая проверку документов, удостоверяющих личность, обнаружение живого присутствия в реальном времени и проверку возраста по загруженным фоткам. Клиентами компании являются крупные компании, Fiverr, PayPal, Coinbase, LinkedIn и Upwork.
меры для защиты данных.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍4❤1🙈1
📶Уязвимость в D-Link DIR-859: хакеры угоняют пароли через Wi-Fi роутеры
🌐 Хакеры активно юзают критический баг в Wi-Fi роутерах D-Link DIR-859, который позволяет им собирать учетные данные, пароли, с таких устройств. Проблема CVE-2024-0769, была впервые найдена в январе 2024 года и получила высокую оценку по шкале CVSS — 9,8 балла. Баг представляет собой дефект типа path traversal, который приводит к раскрытию информации.
💻 Подробности уязвимости:
Несмотря на прекращение поддержки модели D-Link DIR-859 и отсутствие обновлений, компания D-Link все же опубликовала бюллетень безопасности. В нем указано, что уязвимость связана с файлом fatlady.php и затрагивает все версии прошивки роутера. Эта уязвимость позволяет хакерам угонять данные сессии, повышать привилегии и брать полный контроль над роутером через панель админа.
🙅 D-Link не планирует выпускать патч для исправления CVE-2024-0769, поэтому владельцам таких устройств рекомендуется как можно скорее перейти на новые модели роутеров.
👨💻 Как происходит атака:
Хакеры юзают файл DEVICE.ACCOUNT.xml для получения данных обо всех аккаунтах, паролях, группах юзеров, присутствующих на уязвимом устройстве. Хакеры используют вредоносный POST-запрос к /hedwig.cgi, эксплуатируя CVE-2024-0769 для доступа к конфиденциальным файлам конфигурации через fatlady.php. Мотивы хакеров пока не известны, но они, намерены перехватить контроль над устройствами.
@pentestland
Несмотря на прекращение поддержки модели D-Link DIR-859 и отсутствие обновлений, компания D-Link все же опубликовала бюллетень безопасности. В нем указано, что уязвимость связана с файлом fatlady.php и затрагивает все версии прошивки роутера. Эта уязвимость позволяет хакерам угонять данные сессии, повышать привилегии и брать полный контроль над роутером через панель админа.
Хакеры юзают файл DEVICE.ACCOUNT.xml для получения данных обо всех аккаунтах, паролях, группах юзеров, присутствующих на уязвимом устройстве. Хакеры используют вредоносный POST-запрос к /hedwig.cgi, эксплуатируя CVE-2024-0769 для доступа к конфиденциальным файлам конфигурации через fatlady.php. Мотивы хакеров пока не известны, но они, намерены перехватить контроль над устройствами.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😈19👍8🗿2❤1
📡Южнокорейский интернет-провайдер KT (ранее Korea Telecom) пошел на радикальные меры, чтобы бороться с торрентовым трафиком. Компания умышленно заразила вирусами 600 тысяч компьютеров своих клиентов, которые активно использовали P2P-сервисы.
Проблемы начались ещё в 2020 году, когда клиенты массово жаловались на медленную загрузку файлов с торрентов, частые сбои и зависания компов. Теперь выяснилось, что KT сформировала специальный отдел, который занимался распространением вирусов на ПК юзеров. Эти вирусы не только замедляли загрузку, но и позволяли провайдеру «прослушивать» данные и вмешиваться в их передачу.
👨⚖️В результате таких действий KT столкнулась с серьезными правовыми последствиями. Сейчас расследование продолжается, и 13 сотрудников KT и её партнёров, причастных к этой операции, могут предстать перед судом.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40🤡14👍7🫡4🔥1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🗿9😁4🤡3❤2
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯23❤2👍2😱2
ИБ-специалист Педро Хосе Перейра Виейто (Pedro José Pereira Vieito) нашёл проблему, изучая, где хранятся данные приложения. Он заметил, что приложение ChatGPT для macOS не использует песочницу, поскольку оно распространяется через сайт OpenAI, а не через Mac App Store. Это позволило ему проверить, каким образом данные сохраняются на Маке.
«Нам известно об этой проблеме, и мы выпустили новую версию приложения, которая шифрует эти разговоры, — прокомментировали в OpenAI. — Мы стремимся обеспечить удобный пользовательский опыт, сохраняя высокие стандарты безопасности по мере развития нашей технологии».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13👍5😁3
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😱3❤1🤡1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭9👍2😱1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡9👍5
- Реакция OpenAI: Руководители сообщили сотрудникам о взломе, но посчитали, что инцидент не представлял большой проблемы. Взлом не коснулся систем, где хранятся и разрабатываются ИИ-продукты OpenAI.
«После взлома Леопольд Ашенбреннер (Leopold Aschenbrenner), руководитель технической программы OpenAI, отвечавший за то, чтобы будущие ИИ-технологии не могли причинить серьезного вреда, направил совету директоров OpenAI служебную записку, в которой заявил, компания не предпринимает достаточных мер для того, чтобы китайское и другие иностранные правительства не могли похитить ее секреты», — пишет The New York Times.
«OpenAI сообщила сотрудникам, что я был уволен за утечку данных. Я и другие люди добивались от них ответа на вопрос, в чем заключалась эта утечка. Вот каким был их ответ: где-то в прошлом году я написал документ для мозгового штурма, посвященный мерам готовности, безопасности и защиты, необходимых в будущем на пути к AGI. Я поделился этим документом с тремя внешними исследователями для получения отзывов. Это и была утечка. Прежде чем поделиться документом с экспертами, я проверил его на предмет наличия конфиденциальных данных».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓13🤡9👍7❤4👨💻2🫡2
This media is not supported in your browser
VIEW IN TELEGRAM
📋Схема взлома:
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡113🙈14👍5😁5❤1👏1😍1🫡1
Причины изменений: Инициатива была запущена в ответ на многочисленные взломы и резкий отчет правительства США о недостатках кибербезопасности в компании.
Влияние на сотрудников: Изменения коснутся сотен сотрудников в Китае, включая Гонконг. Те, кто сейчас используют устройства на базе Android, будут переведены на iPhone 15.
Безопасность данных: Microsoft стремится улучшить безопасность корпоративных ресурсов, используя более надежные платформы и менеджеры паролей, такие как Microsoft Authenticator и приложение Identity Pass.
Магазин Google Play давно недоступен в Китае, и местные производители, такие как Huawei и Xiaomi, используют собственные платформы. Microsoft решила ограничить использование таких устройств из-за недоверия к сторонним платформам и отсутствия сервисов Google.
iPhone 15 будут предоставлены сотрудникам, чтобы они могли соответствовать новым требованиям безопасности.
- Быстрее выпускать облачные патчи.
- Улучшить управление ключами подписи идентификационных данных.
- Поставлять ПО с более высоким уровнем безопасности по умолчанию.
- Внедрить современные стандарты управления идентификацией и секретами, включая ротацию ключей с аппаратной защитой и устойчивую к фишингу многофакторную аутентификацию.
- Усилить защиту сетей и тенантных сред, исключить возможность перемещения между тенантами и обеспечить доступ к тенантам Microsoft только для безопасных, управляемых и исправных устройств.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡38😁13👍5❤4
Уязвимость представляет собой проблему типа platform spoofing в Windows MSHTML. Она позволяет хакерам использовать файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов, таких как PDF, и загрузки вредоносных HTA-файлов, которые устанавливают малварь на компы жертв.
1. Распространение файлов .url: хакеры распространяют файлы Windows Internet Shortcut, которые выглядят как ссылки на PDF-файлы.
2. Использование mhtml: Эти файлы открываются через Internet Explorer с помощью технологии mhtml:, что позволяет хакерам обходить предупреждения безопасности.
3. Запуск HTA-файлов: При открытии фальшивого PDF-файла через Internet Explorer автоматически загружается и запускается HTA-файл, который устанавливает малварь.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👌13😁6❤2👍2🔥1🍾1
➖Идентификатор: CVE-2024-6385
➖Оценка CVSS: 9,6 балла
➖Затронутые версии:
Разрабы выкатили обновления для GitLab Community и Enterprise версий 17.1.2, 17.0.4 и 16.11.6, которые устраняют этот баг. Админам рекомендуется как можно скорее установить эти обновления, чтобы защитить свои системы.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍2❤1
🏭Компания AMD тестирует стеклянные подложки и планирует начать выпуск продукции с использованием этой технологии в 2025–2026 году.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯24👍7😁2🤔2🫡1🗿1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75🤡14🗿10🤔6👍3🫡3😱2❤1❤🔥1👨💻1
«Устройства, на которых установлены обновления для Windows Server, выпущенные 11 июня 2024 года (KB5039227), могут столкнуться с проблемами в работе Microsoft 365 Defender, — сообщают разработчики. — Служба Network Detection and Response (NDR) может работать с перебоями, что приведет к прерыванию передачи сетевых данных».
Служба Network Detection and Response (NDR): Работает с некорректно, что приводит к прерыванию передачи сетевых данных. Проблемы касаются функций, полагающихся на NDR для сбора данных, таких как Incident Response и Device Inventory. Другие функции, включая Vulnerability Management и Cloud Apps, работают в штатном режиме.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍8🤡1
2024 год: Они придумали метод обфускации этих отпечатков, чтобы сделать их бесполезными для хакеров.
1. Многослойная рандомизация: MAC-адреса и физические идентификаторы многократно и произвольно изменяются, создавая эффект, подобный изменению цвета глаз с помощью контактных линз.
2. Метод легко внедряется и был протестирован на чипсете CC2640 производства Texas Instruments.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁5❤1