Дорога Жизни
462 subscribers
23.2K photos
19.9K videos
52 files
23.9K links
Дорога жизни - видео - https://t.me/doroga_zhizni_video
Яндекс Дзен - https://dzen.ru/id/6426c4dd95fa362cf5d8e291

Помочь проекту:
Банковская карта - 5599 0020 3665 8534

Донаты:
https://www.donationalerts.com/r/djrogazhizni
Download Telegram
Дорога Жизни pinned «Планы элит – ответы на вопросы https://vk.com/video795367123_456239307»
Дорога Жизни pinned «Планы элит – ответы на вопросы https://dzen.ru/video/watch/6616c92eb357084b8a35457a?rid=1975848029.55.1712772194903.28513&referrer_clid=1400&t=28»
Дорога Жизни pinned «Планы элит – ответы на вопросы https://www.youtube.com/watch?v=Ft3n_saIoW4»
Forwarded from Осведомитель
В США считают, что ракетный удар по Израилю со стороны Ирана или его "марионеток" неизбежен, сообщает Bloomberg со ссылкой на американскую разведку.

СМИ утверждает, что под удар попадут военные и правительственные объекты, а сама атака с использованием ракет и дронов, скорее всего, произойдет в ближайшие дни, это вопрос времени, сообщают анонимные источники издания.

Также Bloomberg пишет, что иностранные дипломатические миссии уже готовятся к потенциальным ударам, составляя планы эвакуации на случай непредвиденных обстоятельств. Также интересно, что израильские власти запросили экстренные поставки генераторов и спутниковых телефонов, утверждают высокопоставленные собеседники газеты. Видимо, израильские власти предполагают удары по объектам критической инфраструктуры.

Достаточно любопытно, как развиваются события, ранее мы предполагали, что Иран нанесет комплексный ответный удар, который может состоять из массированных ракетно-беспилотных ударов как со стороны "Оси сопротивления" (они в статье названы "иранскими марионетками"), так и со стороны непосредственно Ирана.

Осведомитель
🇮🇷🇮🇱🇹🇷 Иран отклонил посредническое предложение союзника сионистского режима - Турции, в предотвращении военной конфронтации между Ираном и Израилем.
Please open Telegram to view this post
VIEW IN TELEGRAM
Членам Конгресса США запретили использовать Microsoft Copilot в служебных целях

Существующие системы искусственного интеллекта с публичным доступом передают получаемую от пользователей информацию в облачные сервисы, а потому не могут считаться безопасными. Подобным образом, как даёт понять Axios, рассуждали и руководители профильной структуры Конгресса США, которые запретили американским парламентариям использовать сервис Microsoft Copilot в служебных целях.
Чтобы предотвратить утечку чувствительной информации через сервис, на всех служебных ПК под управлением Windows ассистент Copilot будет либо надёжно заблокирован, либо вовсе удалён. Ещё в прошлом году американским законодателям аналогично запретили использовать бесплатную версию чат-бота ChatGPT. Как поясняют представители Microsoft, до конца этого года корпорация представит защищённую должны образом версию сервиса Copilot, которая должна быть одобрена для использования в правительственных учреждениях. Конгресс рассмотрит данную возможность после запуска соответствующего сервиса.
Новый UCPD-драйвер в Windows 10 запрещает менять браузер по умолчанию через стороннее ПО
В февральских обновлениях Windows 10 (KB5034763) и Windows 11 (KB5034765) появился UCPD-драйвер, который запрещает менять браузер по умолчанию.

Впервые проблему заметил IT-консультант Кристоф Колбич, обративший внимание на то, что созданные им утилиты командной строки SetUserFTA и SetDefaultBrowser, предназначенные для назначения ассоциаций файлов и установки браузера по умолчанию, не работают. Углубившись в проблему, Колбич понял, что драйвер User Choice Protection Driver (USPD), представленный Microsoft, блокирует внесение изменений в ключи UserChoice. Попытки внести корректировки выводили ошибку Cannot edit Hash:Error writing the value’s new contents.

Драйвер запрещает прямое редактирование ключей реестра, связанных с ассоциациями URL-адресов HTTP и HTTPS, а также с ассоциацией файлов PDF. Связанные ключи реестра:

HKCU\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\http\UserChoice

HKCU\Software\Microsoft\Windows\Shell\Associations\UrlAssociations\https\UserChoice

HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.pdf\UserChoice

«Начиная с февраля несколько человек сообщили, что настройка протоколов HTTP и HTTPS с помощью SetUserFTA и SetDefaultBrowser перестала работать. Это означает, что изменить браузер по умолчанию с помощью моих инструментов больше нельзя. Ключи невозможно отредактировать также с помощью regedit, reg.exe или PowerShell», — рассказал Колбич в своём блоге.

По его словам, удалить драйвер невозможно, однако его можно отключить с помощью команды New-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Services\UCPD” -Name “Start” -Value 4 -PropertyType DWORD -Force в PowerShell. Способ потребует прав администратора и перезагрузки системы.

Однако, как сообщает другой эксперт Гуннар Хаслингер, недавно созданное задание UCPD velocity в \Microsoft\Windows\AppxDeploymentClient автоматически снова включит драйвер, если он отключён.
Microsoft хранила пароли и учётные данные сотрудников на незащищённом сервере

Microsoft в очередной раз столкнулась с крупным проколом в области кибербезопасности. Её сервер, связанный с поисковой системой Bing, на котором хранились учётные данные сотрудников для доступа к внутренним системам, содержащиеся в различных скриптах, коде и файлах конфигурации, не был защищён паролем и оставался открытым для свободного доступа из интернета.
Уязвимость была обнаружена 6 февраля тремя специалистами компании SOCRadar, специализирующейся на обнаружении слабых мест в кибербезопасности корпораций, и уже 5 марта Microsoft закрыла доступ к злополучному серверу. Тем не менее, остаётся неясным, успели ли злоумышленники воспользоваться уязвимостью до её устранения.

Ситуация вызвала беспокойство среди специалистов по кибербезопасности, поскольку использование злоумышленниками этих учётных данных могло бы открыть им дорогу к более чувствительной информации. Джан Йолери (Can Yoleri), один из специалистов SOCRadar, выразил опасения, что такой инцидент может привести к более значительным утечкам данных и, возможно, скомпрометировать используемые сервисы. В настоящее время Microsoft пересматривает свои практики информационной безопасности и активно работает над усилением защиты своих систем и данных.

Проблемы с кибербезопасностью в Microsoft не новы. В начале месяца компания столкнулась с критикой Совета по оценке кибербезопасности (CSRB) США за недостаточную защиту данных. Так, в 2023 году из-за уязвимостей в программном обеспечении Exchange Online китайские хакеры смогли получить доступ к системам электронной почты американского правительства. Ещё один инцидент произошёл в 2022 году, когда сотрудники Microsoft загрузили на платформу GitHub секретные учётные данные для входа в системы Microsoft.
Более 90 000 смарт ТВ от LG могут быть подвержены атакам из Интернета

Исследователи безопасности из Bitdefender обнаружили четыре уязвимости, затрагивающие несколько версий WebOS, операционной системы, используемой в умных телевизорах LG Smart TV
Данные уязвимости позволяют осуществлять несанкционированный доступ и контроль над затронутыми моделями, включая обход авторизации, повышение привилегий и внедрение команд.

Потенциальные атаки основаны на возможности создания произвольных аккаунтов на устройстве с использованием сервиса, работающего на портах 3000/3001 и доступного для подключения смартфонов с использованием PIN-кода.

Bitdefender объясняет, что, хотя уязвимый сервис LG WebOS предполагается использовать только в настройках локальной сети (LAN), сканирование Интернета через Shodan показывает 91 000 устройств, подверженных уязвимостям и доступных снаружи.

Четыре обнаруженные уязвимости имеют следующие описания:

CVE-2023-6317 позволяет атакующим обходить механизм авторизации телевизора за счет эксплуатации настройки переменной, что позволяет добавить дополнительного пользователя без надлежащей авторизации.
CVE-2023-6318 — позволяет повысить привилегии и получить доступ уровня root после первоначального несанкционированного доступа, предоставленного с помощью CVE-2023-6317.
CVE-2023-6319 связана с инъекцией команд ОС через манипуляцию с библиотекой, ответственной за отображение текстов песен, что позволяет выполнять произвольные команды.
CVE-2023-6320 позволяет выполнить инъекцию команд с аутентификацией за счет эксплуатации конечной точки API com.webos.service.connectionmanager/tv/setVlanStaticAddress Это позволяет злоумышленникам выполнять команды от имени пользователя dbus, который имеет права, схожие с правами пользователя root.

Уязвимости затрагивают следующие модели телевизоров и версии webOS:

LG43UM7000PLA: webOS 4.9.7 – 5.30.40
OLED55CXPUA: webOS 04.50.51 – 5.5.0
OLED48C1PUB: webOS 0.36.50 – 6.3.3-442
OLED55A23LA: webOS 03.33.85 – 7.3.1-43

Bitdefender сообщил о своих находках LG 1 ноября 2023 года, но производителю потребовалось время вплоть до 22 марта 2024 года, чтобы выпустить соответствующие обновления безопасности.

Хотя телевизоры LG уведомляют пользователей, когда доступны важные обновления для WebOS, их можно откладывать на неопределенный срок. Поэтому затронутым пользователям следует применить обновление, перейдя в меню телевизора Настройки > Поддержка > Обновление программного обеспечения и выбрав опцию Проверить наличие обновлений.

Автоматическое применение обновлений WebOS, когда они доступны, можно включить в том же меню.

Хотя телевизоры являются менее критичными, чем компьютеры или смартфоны в плане безопасности, тяжесть выполнения удаленных команд остается потенциально значительной, так как это может дать атакующим точку для дальнейших атак на другие, более чувствительные устройства, подключенные к той же локальной сети.

Более того, смарт ТВ часто имеют приложения, требующие учетных записей, например, стриминговые сервисы, контроль над которыми атакующий потенциально может захватить.

Нужен ли антивирус вашему телевизору Smart TV?

Наконец, уязвимые телевизоры могут быть скомпрометированы ботнетами с вредоносным ПО, которые привлекают их к участию в распределенных атаках типа «отказ в обслуживании» (DDoS) или используют для майнинга криптовалют.
Французский сухопутный контингент может появиться на Украине уже в сентябре текущего года. Эту информацию нам поведали источники в СВР.

"Французские наемники воюют на стороне ВСУ, однако регулярные войска могут появиться уже осенью. Идет активная кампания по продвижению этого вопроса", - сказал собеседник. При этом он отметил, что единства ни в НАТО, ни в самой Франции по этому вопросу нет.

В СВР уточнили, что предварительно французы не будут принимать активного участия в боестолкновениях, однако одна из ключевых задач - получить бесценный опыт реальной войны.

"СВО все же не сравнить с операциями в Африке", - подчеркнул собеседник.

Второстепенная задача - подготовка украинских военных.
https://lenta-ru.turbopages.org/turbo/lenta.ru/s/news/2024/04/07/nazvany-naibolee-veroyatnye-stsenarii-razmescheniya-frantsuzskih-voysk-na-ukraine/
Законопроект о мобилизации в Украине принят в целом. ЗА - 283
⚡️🇮🇷Иран перемещает свои два военных корабля в Красное и Аравийское моря.

США отслеживают два военно-морских корабля КСИР, способных запускать смертоносные крылатые ракеты, а именно «Талаиех» и «Насир», и беспилотники в преддверии ожидаемого возмездия Ирана против Израиля.
/#Иран/

💙🔴 @sepah_pasdaran_ru
Please open Telegram to view this post
VIEW IN TELEGRAM