Task No Face
32.9K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
🖥Мастхэв утилита для Windows: WinUtil

🆘Если вы хотите настроить Windows под себя и создать уникальную собственную сборку, WinUtil поможет в этом.

⚙️Что может:

1. Удаление мусора: позволяет удалить ненужные программы и компоненты Windows.
2. Быстрая установка приложений: предлагает установку нужных программ в один клик.
3. Позволяет создать образ Windows с нужными настройками и приложениями, чтобы после установки ОС было сразу всё необходимое для вас.

🖥Для установки и запуска WinUtil, нужно выполнить команду в PowerShell от имени админа:

irm https://christitus.com/win | iex


- Полная настройка системы
- Оптимизация производительности
- Удобство использования


💻Теперь ваша пекарня действительно принадлежит вам, и можно настроить под свои потребности максимально удобно.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😍20👍7🤡5🔥3🙈2🫡21
💻Утечка данных в AU10TIX: Хакеры получили доступ к личной информации юзеров

🔍Издание 404 Media обнаружило крупную утечку данных в израильской компании AU10TIX, которая занимается верификацией личностей юзеров для таких платформ, как TikTok, Uber и X. Больше года административные учетные данные компании были доступны в сети, это создавало угрозу для безопасности юзеров.

📇AU10TIX предлагает комплексные решения для верификации личности, включая проверку документов, удостоверяющих личность, обнаружение живого присутствия в реальном времени и проверку возраста по загруженным фоткам. Клиентами компании являются крупные компании, Fiverr, PayPal, Coinbase, LinkedIn и Upwork.

🖥Утечка была обнаружена специалистом по информационной безопасности из компании spiderSilk Моссабом Хуссейном. По его словам, в декабре 2022 года учетные данные были собраны инфостилером и впервые опубликованы в Telegram в марте 2023 года. Там были пароли и токены аутентификации для различных сервисов, используемых AU10TIX, таких как Salesforce и Okta.

📁С помощью этих учетных данных Хуссейн смог получить доступ к личной информации юзеров, включая их имена, даты рождения, данные о гражданстве и идентификационные номера. Были найдены ссылки на изображения документов, удостоверяющих личность.

🎶Компании TikTok, Uber и X не ответили на запросы 404 Media о комментариях, известно, что X сотрудничает с AU10TIX для проверки учетных записей с сентября прошлого года, а AU10TIX заявила о своем сотрудничестве с Uber еще в 2020 году.✖️

🗓AU10TIX признала факт утечки данных, заявив, что инцидент произошел более 18 месяцев назад, и учетные данные сотрудника были незаконно получены и аннулированы. Однако, по словам Хуссейна, учетные данные все еще продолжали работать.

🔒AU10TIX подчеркнула, что безопасность клиентов на первом месте, и продолжит принимать
меры для защиты данных.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍41🙈1
📶Уязвимость в D-Link DIR-859: хакеры угоняют пароли через Wi-Fi роутеры

🌐Хакеры активно юзают критический баг в Wi-Fi роутерах D-Link DIR-859, который позволяет им собирать учетные данные, пароли, с таких устройств. Проблема CVE-2024-0769, была впервые найдена в январе 2024 года и получила высокую оценку по шкале CVSS — 9,8 балла. Баг представляет собой дефект типа path traversal, который приводит к раскрытию информации.

💻Подробности уязвимости:
Несмотря на прекращение поддержки модели D-Link DIR-859 и отсутствие обновлений, компания D-Link все же опубликовала бюллетень безопасности. В нем указано, что уязвимость связана с файлом fatlady.php и затрагивает все версии прошивки роутера. Эта уязвимость позволяет хакерам угонять данные сессии, повышать привилегии и брать полный контроль над роутером через панель админа.

🙅D-Link не планирует выпускать патч для исправления CVE-2024-0769, поэтому владельцам таких устройств рекомендуется как можно скорее перейти на новые модели роутеров.

👨‍💻Как происходит атака:
Хакеры юзают файл DEVICE.ACCOUNT.xml для получения данных обо всех аккаунтах, паролях, группах юзеров, присутствующих на уязвимом устройстве. Хакеры используют вредоносный POST-запрос к /hedwig.cgi, эксплуатируя CVE-2024-0769 для доступа к конфиденциальным файлам конфигурации через fatlady.php. Мотивы хакеров пока не известны, но они, намерены перехватить контроль над устройствами.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😈19👍8🗿21
🇰🇷Южнокорейский провайдер KT заразил вирусами 600 тысяч ПК своих юзеров

📡Южнокорейский интернет-провайдер KT (ранее Korea Telecom) пошел на радикальные меры, чтобы бороться с торрентовым трафиком. Компания умышленно заразила вирусами 600 тысяч компьютеров своих клиентов, которые активно использовали P2P-сервисы.

🏴‍☠️Наказание за торренты
Проблемы начались ещё в 2020 году, когда клиенты массово жаловались на медленную загрузку файлов с торрентов, частые сбои и зависания компов. Теперь выяснилось, что KT сформировала специальный отдел, который занимался распространением вирусов на ПК юзеров. Эти вирусы не только замедляли загрузку, но и позволяли провайдеру «прослушивать» данные и вмешиваться в их передачу.

🌐Оказывается, целью KT было уменьшение нагрузки на сеть, вызванной активным использованием торрентов.

👨‍⚖️В результате таких действий KT столкнулась с серьезными правовыми последствиями. Сейчас расследование продолжается, и 13 сотрудников KT и её партнёров, причастных к этой операции, могут предстать перед судом.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40🤡14👍7🫡4🔥1
🔵Пацаны из «Лаборатории Касперского» нашли схему кражи Telegram-аккаунтов

🪙Эта схема направленна на юзеров, совершающих P2P-сделки внутри мессенджера. Хакеры юзают фишинговых ботов для атаки на владельцев цифровых активов.

⚙️Как работает схема
1️⃣Контакт с жертвой: Мошенники выходят на связь с юзерами, которые намерены провести сделку с криптовалютой в рамках P2P-трейдинга через Telegram. Они говорят, что для повышения безопасности и соблюдения требований регуляторов необходимо пройти KYC-верификацию (идентификацию клиента).

2️⃣Фишинговый бот: Жертве предлагают пройти KYC-проверку через специальный сервис авторизации, ссылку на который присылают сами мошенники. Названия ботов часто звучат правдоподобно, например, Wallet KYC.

3️⃣Авторизация через Telegram: юзера просят отключить двухфакторную аутентификацию в мессенджере и подтвердить это действие, а затем ввести код авторизации, который придет от официального сервиса Telegram.

🔘После того как жертва отключает двухфакторную аутентификацию и вводит код авторизации, мошенники получают полный доступ к Telegram-аккаунту. Через него они могут осуществлять P2P-сделки от имени жертвы и получить доступ к криптовалютному кошельку Telegram Wallet. Таким образом, юзер рискует потерять не только свой аккаунт, но и все средства на своем крипто-кошельке.

‼️Никогда не отключайте двухфакторную аутентификацию по просьбе третьих лиц. Будьте осторожны с неизвестными ботами и ссылками, полученными в Telegram.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🗿9😁4🤡32
🛡OVHcloud отразила мощнейшую атаку в 840 млн пакетов в секунду

🇪🇺Компания OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщает о рекордной DDoS-атаке, мощность которой достигла 840 млн Mpps. Согласно данным OVHcloud, за этой атакой стоял ботнет из MikroTik.

👊С 2023 года наблюдается тенденция к увеличению объема DDoS-атак. Атаки, превышающие 1 Тбит/с, становятся все более частыми и в 2024 году уже происходят еженедельно, а иногда и ежедневно. Самая мощная атака, зафиксированная OVHcloud за последние 18 месяцев, произошла 25 мая 2024 года и достигла 2,5 Тбит/с.

💻Весной 2024 года OVHcloud столкнулась с атакой мощностью 840 Mpps, и побила предыдущий рекорд — мощностью 809 Mpps, нацеленную на европейский банк в июне 2020 года. Эти атаки исходили с 5000 IP-адресов, причем две трети пакетов направлялись через четыре точки в США.

🖥Многие атаки исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR), предназначенных для высокопроизводительных сетей. В частности, были выявлены взломанные модели CCR1036-8G-2S+ и CCR1072-1G-8S+. Устройства имели устаревшую прошивку и были подвержены атакам через давно известные баги.

💻OVHcloud обнаружила более 100 000 доступных устройств MikroTik в интернете. Даже если хакеры скомпрометируют небольшой процент этих устройств, оснащенных 36-ядерными процессорами, это может привести к созданию ботнета, способного генерировать миллиарды пакетов в секунду. Объединение даже 1% таких устройств может дать хакерам возможность делать атаки мощностью до 2,28 млрд пакетов в секунду.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯232👍2😱2
🍏Баг в приложении ChatGPT для macOS: чаты хранились в открытом виде

☠️В недавно выпущенном приложении ChatGPT для macOS была обнаружен баг: все чаты юзеров хранились на пекарне в открытом виде. Это означало, что хакеры или вредоносное ПО, получив доступ к системе, могли легко прочитать все разговоры юзера с ChatGPT.

🔍Как был обнаружен баг?
ИБ-специалист Педро Хосе Перейра Виейто (Pedro José Pereira Vieito) нашёл проблему, изучая, где хранятся данные приложения. Он заметил, что приложение ChatGPT для macOS не использует песочницу, поскольку оно распространяется через сайт OpenAI, а не через Mac App Store. Это позволило ему проверить, каким образом данные сохраняются на Маке.

👨‍💻Перейра обнаружил, что логи разговоров с ChatGPT можно легко найти на компе и просмотреть, просто переименовав файл. Он продемонстрировал, что любое другое приложение могло получить доступ к этим файлам и изучить все разговоры юзера с ИИ, что могло привести к утечке конфиденциальной информации.

🔄После уведомления о проблеме от журналистов издания The Verge, разработчики OpenAI выпустили патч, который зашифровал чаты. Специалисты подтвердили, что после установки обновления прочитать чаты стало невозможно.

«Нам известно об этой проблеме, и мы выпустили новую версию приложения, которая шифрует эти разговоры, — прокомментировали в OpenAI. — Мы стремимся обеспечить удобный пользовательский опыт, сохраняя высокие стандарты безопасности по мере развития нашей технологии».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13👍5😁3
🖥Огромная база слитых паролей появилась на хакерском форуме

🖥На хакерском форуме ObamaCare была обнаружена огромная база слитых паролей с названием rockyou2024.txt. В этом текстовом файле собраны пароли из старых и новых утечек, но большинство данных — свежие.

🔓Файл содержит 9,95 миллиарда уникальных паролей. Эксперты из Cybernews предупреждают, что хакеры могут заюзать эту базу для проведения крупных кибератак в ближайшее время.

🛡Для защиты ваших данных и аккаунтов рекомендуется:
🟢Перепроверить старые пароли: Если вы использовали один и тот же пароль для нескольких сервисов, срочно измените его.
🟢Создать сложные пароли: Используйте пароли, состоящие из различных символов, включая буквы разного регистра, цифры и специальные символы.
🟢Включить двухфакторную аутентификацию: Это добавит дополнительный уровень безопасности вашим аккаунтам.
🟢Регулярно обновлять пароли: Меняйте пароли хотя бы раз в несколько месяцев, чтобы минимизировать риски.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😱31🤡1
🍏Баг в менеджере зависимостей CocoaPods подверг риску приложения для iOS и macOS

☠️Критический баг, найден в менеджере зависимостей CocoaPods, ставил под угрозу безопасность множества приложений для iOS и macOS. Эти уязвимости позволяли хакерам перехватывать контроль над тысячами заброшенных пакетов, выполнять shell-команды и захватывать учетки разрабов. Это могло привести к массовым атакам на цепочки поставок, затрагивая миллионы приложений.

🍏CocoaPods — это опенсорсный менеджер зависимостей для проектов на Swift и Objective-C, насчитывающий более 100 000 библиотек и используемый как минимум тремя миллионами приложений в экосистеме Apple. Он позволяет разрабам легко управлять внешними библиотеками и интегрировать их в свои проекты.

🦠Уязвимости и их последствия:
🔵Перехват контроля над заброшенными пакетами: Из-за багов хакеры могли захватить контроль над тысячами заброшенных пакетов, что позволяло им вносить вредоносные изменения и распространять их среди юзеров.
🔵Выполнение shell-команд: баг позволял выполнять произвольные shell-команды, это открывало возможности для выполнения вредоносного кода на устройствах юзеров.
🔵Захват учеток: хакеры могли угонять учетки разрабов, и они могли распространять вредоносные версии пакетов под видом доверенных источников.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭9👍2😱1
☠️В даркнете опубликованы штрихкоды билетов на концерты Тейлор Свифт

💻Хакеры опубликовали в даркнете штрихкоды 166 000 билетов на концерты Тейлор Свифт. Они потребовали выкуп в размере $2 млн, угрожая продолжить слив данных если не удовлетворят требования.

🗃Эта история началась еще весной текущего года. В мае хакер под ником ShinyHunters выставил на продажу данные 560 млн клиентов Ticketmaster, одного из крупнейших сервисов по продаже билетов в США. Цена за эти данные составляла $500 тыс.

📁Дамп данных содержал:
Полные имена юзеров
Адреса проживания
Адреса электронок
Номера телефонов
Информацию о продажах билетов и мероприятиях
Последние четыре цифры номеров банковских карт и связанные с ними даты истечения срока действия

👨‍💻Слив штрихкодов билетов может привести к серьезным последствиям для организаторов концертов и самих фанатов.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡9👍5
🤖Взлом который скрыли OpenAI в 2023 году

💻Согласно данным, предоставленным собственными источниками издания The New York Times, в 2023 году внутренний форум для сотрудников компании OpenAI был взломан. Хакер сумел похитить данные, однако компания не сообщила об этом инциденте публично и не уведомила правоохранительные органы.

☠️Взлом был совершен одним человеком, не связанным с иностранными правительствами. По словам руководителей OpenAI, атака не затронула данные клиентов и партнеров компании и не представляла угрозы национальной безопасности.
- Реакция OpenAI: Руководители сообщили сотрудникам о взломе, но посчитали, что инцидент не представлял большой проблемы. Взлом не коснулся систем, где хранятся и разрабатываются ИИ-продукты OpenAI.


«После взлома Леопольд Ашенбреннер (Leopold Aschenbrenner), руководитель технической программы OpenAI, отвечавший за то, чтобы будущие ИИ-технологии не могли причинить серьезного вреда, направил совету директоров OpenAI служебную записку, в которой заявил, компания не предпринимает достаточных мер для того, чтобы китайское и другие иностранные правительства не могли похитить ее секреты», — пишет The New York Times.


🖕В начале 2024 года Ашенбреннер был уволен, якобы за утечку информации. В подкасте с Дваркешем Пателем он объяснил, причину

«OpenAI сообщила сотрудникам, что я был уволен за утечку данных. Я и другие люди добивались от них ответа на вопрос, в чем заключалась эта утечка. Вот каким был их ответ: где-то в прошлом году я написал документ для мозгового штурма, посвященный мерам готовности, безопасности и защиты, необходимых в будущем на пути к AGI. Я поделился этим документом с тремя внешними исследователями для получения отзывов. Это и была утечка. Прежде чем поделиться документом с экспертами, я проверил его на предмет наличия конфиденциальных данных».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓13🤡9👍74👨‍💻2🫡2
This media is not supported in your browser
VIEW IN TELEGRAM
📱Юзеры Телеграма на 🤖Андроиде — вас легко взломать!

📋Схема взлома:
1️⃣Вы видите сообщение с фейковым видео.
2️⃣Нажимаете на видео и соглашаетесь открыть его в стороннем плеере.
3️⃣После этого ваш телефон заражён вирусами, и хакеры получают полный контроль.

⬇️Чтобы защититься пока выход только один — не скачивайте и не открывайте непонятные видео.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡113🙈14👍5😁51👏1😍1🫡1
🖥Microsoft обязала сотрудников в Китае юзать iPhone для аутентификации

🍏Компания Microsoft вводит новые меры безопасности в рамках инициативы «Безопасное будущее» (Secure Future Initiative). С сентября 2024 года все сотрудники Microsoft в Китае будут обязаны использовать iPhone для аутентификации при входе в рабочие компьютеры. Устройства на базе Android будут запрещены.

⚙️Детали инициативы

Причины изменений: Инициатива была запущена в ответ на многочисленные взломы и резкий отчет правительства США о недостатках кибербезопасности в компании.
Влияние на сотрудников: Изменения коснутся сотен сотрудников в Китае, включая Гонконг. Те, кто сейчас используют устройства на базе Android, будут переведены на iPhone 15.
Безопасность данных: Microsoft стремится улучшить безопасность корпоративных ресурсов, используя более надежные платформы и менеджеры паролей, такие как Microsoft Authenticator и приложение Identity Pass.

🤖Запрет на Android:
Магазин Google Play давно недоступен в Китае, и местные производители, такие как Huawei и Xiaomi, используют собственные платформы. Microsoft решила ограничить использование таких устройств из-за недоверия к сторонним платформам и отсутствия сервисов Google.
iPhone 15 будут предоставлены сотрудникам, чтобы они могли соответствовать новым требованиям безопасности.


В рамках инициативы Secure Future Microsoft также обязалась:
- Быстрее выпускать облачные патчи.
- Улучшить управление ключами подписи идентификационных данных.
- Поставлять ПО с более высоким уровнем безопасности по умолчанию.
- Внедрить современные стандарты управления идентификацией и секретами, включая ротацию ключей с аппаратной защитой и устойчивую к фишингу многофакторную аутентификацию.
- Усилить защиту сетей и тенантных сред, исключить возможность перемещения между тенантами и обеспечить доступ к тенантам Microsoft только для безопасных, управляемых и исправных устройств.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡38😁13👍54
🖥Microsoft устранила 0-day уязвимость в Windows, которую хакеры юзали полтора года.

💀На этой неделе Microsoft устранила баг CVE-2024-38112 в Windows, который активно юзали хакеры на протяжении 18 месяцев. Баг был обнаружен специалистом Check Point Research Хайфеем Ли (Haifei Li) и позволял хакерам запускать вредоносные скрипты в обход встроенных средств защиты.

Что такое CVE-2024-38112?
Уязвимость представляет собой проблему типа platform spoofing в Windows MSHTML. Она позволяет хакерам использовать файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов, таких как PDF, и загрузки вредоносных HTA-файлов, которые устанавливают малварь на компы жертв.

⚙️Как работают атаки?
1. Распространение файлов .url: хакеры распространяют файлы Windows Internet Shortcut, которые выглядят как ссылки на PDF-файлы.
2. Использование mhtml: Эти файлы открываются через Internet Explorer с помощью технологии mhtml:, что позволяет хакерам обходить предупреждения безопасности.
3. Запуск HTA-файлов: При открытии фальшивого PDF-файла через Internet Explorer автоматически загружается и запускается HTA-файл, который устанавливает малварь.


👴Internet Explorer, хотя и устарел, все еще входит в состав Windows 10 и Windows 11. Открытие файлов через IE дает хакерам дополнительные преимущества, так как юзеры видят меньше предупреждений об опасности, что увеличивает вероятность успешной атаки.

☠️Если пользователь открывает файл HTA, полагая, что это PDF, малварь, такая как Atlantida Stealer, устанавливается на пекарню и начинает воровать данные. Вредоносное ПО угоняет учетные данные браузера, файлы cookie, историю браузера, данные крипто-кошельков, учетки Steam и другие конфиденциальные данные.

✔️После устранения бага CVE-2024-38112 использование mhtml: больше не позволяет открыть Internet Explorer, теперь в любом случае запускается Microsoft Edge, что значительно снижает риск.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👌13😁62👍2🔥1🍾1
☠️Критический баг в GitLab

💬Разрабы GitLab предупредили о критической уязвимости в GitLab Community (CE) и Enterprise (EE), которая позволяет хакерам запускать pipeline jobs от лица любого другого юзера. Баг получил идентификатор CVE-2024-6385 и набрал 9,6 балла по шкале CVSS.

💬Подробности бага

Идентификатор: CVE-2024-6385
Оценка CVSS: 9,6 балла
Затронутые версии:
🔵GitLab CE/EE с 15.8 по 16.11.6
🔵GitLab CE/EE с 17.0 по 17.0.4
🔵GitLab CE/EE с 17.1 по 17.1.2

👨‍💻GitLab пока не раскрывает детали этих обстоятельств, чтобы не подвергать юзеров дополнительному риску.

🖥Пайплайны GitLab — это система Continuous Integration/Continuous Deployment (CI/CD), позволяющая автоматизировать процессы сборки, тестирования и деплоя изменений в коде.

⚙️Исправление и рекомендации
Разрабы выкатили обновления для GitLab Community и Enterprise версий 17.1.2, 17.0.4 и 16.11.6, которые устраняют этот баг. Админам рекомендуется как можно скорее установить эти обновления, чтобы защитить свои системы.


🗓Стоит отметить, что в конце июня текущего года GitLab также патчила аналогичную уязвимость (CVE-2024-5655), которая позволяла запускать пайплайны от имени других пользователей.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍21
📟AMD может первой дропнуть частично стеклянные процессоры, обойдя Samsung и Intel 🤔

🏭Компания AMD тестирует стеклянные подложки и планирует начать выпуск продукции с использованием этой технологии в 2025–2026 году.

⚙️Преимущества стеклянных подложек:

1️⃣Высокая прочность: Стеклянные подложки обеспечивают более высокую прочность упаковки, что делает процессоры и надежнее.
2️⃣Большая плотность соединений: Стекло обычно намного тоньше органического материала, что позволяет увеличить плотность соединений и улучшить производительность.
3️⃣Замена органических материалов: Использование стеклянных подложек в упаковочных решениях может заменить традиционные органические материалы, улучшая общие характеристики и устойчивость к повреждениям.

🏠AMD планирует начать производство таких процессоров с с 2025 по 2026 год. Это может стать значительным шагом вперед в технологии производства «камней».

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯24👍7😁2🤔2🫡1🗿1
😵В России умер Xiaomi

💥Сегодня в России произошел самый масштабный сбой устройств Xiaomi за последний год..

Что не работает прямо сейчас:
🟠Телефоны: Выключились и не реагируют на перезагрузку, либо уходят в вечную перезагрузку.
🟠Умная техника: Пылесосы, чайники, часы, лампочки, камеры и другие устройства не подключаются к приложению Mi Home.
🟠Сетевое оборудование: Роутеры, репитеры, ресиверы также не функционируют.

⚙️Что делать:
🟢Если устройство работает: Лучше вообще не трогайте его, не перезагружайте и не обновляйте — это может привести к бесконечной перезагрузке.
🟢Чтобы вернуть девайс к жизни выставьте в настройках любой регион Европы. Перебирайте страны, пока устройство не заработает.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75🤡14🗿10🤔6👍3🫡3😱21❤‍🔥1👨‍💻1
🖥Обновления Windows Server нарушают работу некоторых функций Microsoft 365 Defender

«Устройства, на которых установлены обновления для Windows Server, выпущенные 11 июня 2024 года (KB5039227), могут столкнуться с проблемами в работе Microsoft 365 Defender, — сообщают разработчики. — Служба Network Detection and Response (NDR) может работать с перебоями, что приведет к прерыванию передачи сетевых данных».


🚨Проблемы, вызванные обновлениями
Служба Network Detection and Response (NDR): Работает с некорректно, что приводит к прерыванию передачи сетевых данных. Проблемы касаются функций, полагающихся на NDR для сбора данных, таких как Incident Response и Device Inventory. Другие функции, включая Vulnerability Management и Cloud Apps, работают в штатном режиме.

💻Проблема затрагивает только системы на базе Windows Server 2022. Админы могут проверить страницу состояния службы в центре администрирования Microsoft 365 на новые уведомления, чтобы понять, затронула ли проблема их системы.

💻Программисты Microsoft уже работают над исправлением бага и обещают предоставить дополнительную информацию с релизом ближайшего обновления.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍8🤡1
🛡Защитить Bluetooth-гаджеты от трекинга можно обычным апдейтом прошивки

👁‍🗨Исследователи из Калифорнийского университета в Сан-Диего разработали способ обфусцировать цифровые отпечатки Bluetooth, чтобы защитить устройства от нелегитимного трекинга.

🗓2022 год: Исследователи доказали, что смартфоны можно отслеживать по цифровому отпечатку Bluetooth, уникальность которого обусловлена дефектами аппаратуры, привнесенными на стадии производства.
2024 год: Они придумали метод обфускации этих отпечатков, чтобы сделать их бесполезными для хакеров.

⚙️Как работает метод?
1. Многослойная рандомизация: MAC-адреса и физические идентификаторы многократно и произвольно изменяются, создавая эффект, подобный изменению цвета глаз с помощью контактных линз.
2. Метод легко внедряется и был протестирован на чипсете CC2640 производства Texas Instruments.

Получается что, без защиты устройство идентифицируется за минуту, после обновления прошивки — только через 10 и более дней непрерывного наблюдения. Обфускация надежно работает даже при знании алгоритма и вблизи владельца устройства.

Для проверки концепции был создан прототип обновления прошивки для чипсета CC2640, который используется в фитнес-браслетах, беспроводных метках и системах освещения.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁51