Погромист
36.1K subscribers
9 photos
6 videos
769 links
Новости из мира IT и технологий.

По вопросам рекламы - @CPA_SMM
Download Telegram
В Сеть попала база более 45 млн пользователей VPN-сервисов

В открытом доступе в Сети оказались данные 45,5 млн анонимных пользователей мобильных VPN-сервисов. Как пишет издание «Коммерсантъ», среди них информация о 800 тысяч российских граждан.

В открытом доступе оказались логины и пароли пользователей, IP-адреса и идентификаторы устройств тех, кто пользовался сервисами FreeVPN.org и DashVPN.io. Оба сервиса принадлежат компании ActMobile Networks со штаб-квартирой в США.
В базе находились данные с 2017 по 2021 год.

Ранее стало известно, что Роскомнадзор заблокировал шесть VPN-сервисов — речь идет о Hola VPN, ExpressVPN, KeepSolid VPN Unlimited, NordVPN, Speedify VPN и IPVanish VPN. Как следует из заявления надзорного ведомства, программы, созданные для обхода блокировок, «создают условия для незаконной деятельности».
Использование общедоступных мессенджеров в корпоративных целях может быть небезопасно

Эксперт по информационной безопасности компании AT Consulting Андрей Слободчиков рассказал, что пользоваться общедоступными мессенджерами вроде Telegram или WhatsApp для делового общения небезопасно. Лучше пользоваться программами, в том числе электронной почтой, которые можно разместить на сервере корпоративной сети, передает «Газета.Ru».

Слободчиков отметил, что во время пандемии почтовые сервисы, мессенджеры и соцсети стали главными каналами утечек, так как они используют сторонние сервисы для передачи и хранения персональных данных.
Если все же нельзя отказаться от общедоступных мессенджеров, стоит использовать только те, которые поддерживают шифрование передаваемых и хранимых данным, а также предоставляют возможность гибкой настройки прав доступа к групповым чатам.

Для дополнительной безопасности эксперт советует перестать пользоваться мессенджерами при подключении к публичному сети Wi-Fi.
Facebook отказывается от распознавания лиц и удалит данные миллиарда пользователей

Компания Facebook объявила, что более не будет использовать систему распознавания лиц (Face Recognition) на своей платформе и удалит соответствующие профили, созданные ранее для миллиарда человек.

Система Face Recognition анализировала фотографии, сделанные отмеченными пользователями, и фотографии профилей связанных с ними пользователей, чтобы создать уникальный шаблон. Затем этот шаблон использовался для идентификации пользователей на других загруженных фотографиях, а также автоматических тегов в Memories.

Теперь, через неделю после своего ребрендинга в Meta, Facebook объявила, что отказывается от функции распознавания лиц и удалит шаблоны, созданные системой.

Ребрендинг
На прошлой неделе социальная сеть сообщила о ребрендинге своей материнской компании, которая отныне будет называться Meta. Это название вдохновлено романом Нила Стивенсона «Лавина», где Метавселенной называется виртуальная реальность, охватывающая весь мир.

Смена названия произошла на фоне недавней утечки внутренних документов Facebook, которые продемонстрировали ее многочисленные этические проблемы. В частности, выяснилось, что компания знала о последствиях, возникающих при использовании ее платформы, включая распространение радикализирующей дезинформации, а также негативные последствия для психического здоровья подростков-пользователей.

Марк Цукерберг заявил, что компания готова меняться и в будущем удвоит усилия по созданию иммерсивного виртуального опыта.

«Многие конкретные случаи, когда распознавание лиц может быть полезным, необходимо сопоставлять с растущими опасениями по поводу использования этой технологии в целом, —пишет Джером Пезенти, вице-президент компании по искусственному интеллекту. — Существует много опасений о том, какое место должна занимать технология распознавания лиц в обществе, и регулирующие органы все еще находятся в процессе разработки четкого набора правил, регулирующих ее использование. В условиях продолжающейся неопределенности мы считаем целесообразным ограничение использования распознавания лиц узким набором сценариев использования».

Дело в том, что Facebook уже сталкивалась с юридическими последствиями подобных «опасений». Так, недавно компания выплатила 650 миллионов долларов в связи с коллективным судебным иском в штате Иллинойс, где утверждалось, что социальная сеть собирала и хранила биометрические данные пользователей без их согласия.

Защитник конфиденциальности и приватности, а также ИБ-исследователи уже хвалят Facebook за отказ от распознавания лиц.
Ноябрьские патчи для Android устранили 0-day баг, использующийся для целевых атак

Разработчики Google выпустили ежемесячные патчи для Android, суммарно исправив 39 уязвимостей. Среди них была и проблема нулевого дня, которая уже использовалась злоумышленниками для целевых атак.

Одним из наиболее серьезных багов этого месяца определенно можно назвать вышеупомянутый 0-day. Проблема получила идентификатор CVE-2021-1048 и описывается как use-after-free проблема ядра, которую можно использовать для локального повышения привилегий.

Пока нет никаких технических подробностей об этом баге и использующих его атаках, так как производители OEM-оборудования пока еще работают над интеграцией свежего патча в свои сборки, и большинство пользователей Android по-прежнему уязвимы.

Другие важные проблемы, исправленные с выходом ноябрьских патчей, это две критические RCE-ошибки в компоненте System (CVE-2021-0918 и CVE-2021-0930). Эти недостатки позволяют злоумышленникам выполнять произвольный код в контексте привилегированного процесса, просто отправив специально подготовленную передачу на устройство жертвы.

Еще два критических бага, CVE-2021-1924 и CVE-2021-1975, затрагивают компоненты Qualcomm с закрытым исходным кодом. А пятая критическая уязвимость была обнаружена в Android TV (CVE-2021-0889) и может позволить злоумышленнику, находящемуся в непосредственной близости от жертвы, незаметно подключиться к устройству и выполнить произвольный код без какого-либо взаимодействия с пользователем.
Хакеры эксплуатируют критическую RCE-уязвимость в GitLab

Специалисты компании Rapid7 предупреждают, что критическая RCE-уязвимость в GitLab, ведущая к удаленному выполнению кода без аутентификации, исправленная 14 апреля 2021 года, по-прежнему представляет опасность для 50% развертываний. Хуже того, эту проблему активно используют хакеры.

Уязвимость имеет идентификатор CVE-2021-22205 и максимально возможную оценку по шкале CVSS v3 — 10 баллов ровно. Изначально считалось, что уязвимость требует аутентификации, и ей была присвоена оценка 9,9 балла по шкале CVSS, но 21 сентября 2021 года это решение пересмотрели, когда стало ясно, что аутентификация не требуется.

Баг позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды от имени пользователя git (администратора репозитория). По сути, эта проблема дает атакующему полный доступ к репозиторию, включая удаление, изменение и кражу исходного кода.

Хакеры начали эксплуатировать этот баг против серверов GitLab, доступных через интернет, в июне 2021 года. Тогда ошибка применялась для создания новых пользователей и предоставления им прав администратора. Хакеры использовали в своих атаках эксплоит, опубликованный на GitHub в июне 2021 года, позволяющий им злоупотреблять уязвимым компонентом ExifTool. В рамках подобных атак злоумышленникам не нужно проходить аутентификацию, использовать токен CSRF или даже валидный эндпоинт HTTP.

Эксперты предупреждают, что эксплуатация этой проблемы продолжается до сих пор, так как, по их данным, около 50% из 60 000 развертываний GitLab, доступных через интернет, работают без патчей. При этом еще 29% установок тоже могут быть уязвимы, — аналитики не смогли определить версии этих серверов.

В Rapid7 призывают администраторов как можно скорее выполнить обновление до одной из следующих версий, чтобы исправить ошибку: 13.8.8, 13.9.6 и 13.10.3.
Эксперт Оганесян рассказал жителям РФ о способах распознавания слежки через веб-камеру

Определить факт слежки за пользователем при помощи веб-камеры довольно просто, однако это требует некоторой внимательности. Так, если наблюдение осуществляется при помощи вредоносного ПО, об этом сообщит система или антивирус.

Ещё одним признаком захвата контроля над камерой или микрофоном компьютера является нестабильная работа приложений вроде Skype или Zoom. В свою очередь при использовании мобильного клиента таких программ резко возрастает количество использованного трафика.

Разумеется, самым простым и очевидным способом избежать слежки является установка лицензионного ПО из проверенных источников и использование антивирусного ПО. А вот заклеивать камеру изолентой или скотчем не выход — доступ к микрофону у злоумышленников всё равно останется.
В Telegram появилась первая сторонняя реклама, размещенная через официальную платформу, причем не по тематике каналов

7 ноября 2021 года в Telegram появилась первая сторонняя реклама, размещенная через официальную платформу. В основном это реклама каналов с криптовалютой или бирж, а также модных аксессуаров. Причем эти объявления нельзя удалить, они находятся внизу и вообще часто не по тематике каналов, что не соответствует заявлениям Дурова. А по уровню незаметности и ненавязчивости такой рекламы, хотя обещалось обратное, у пользователей мессенджера уже началась к ней неприязнь

Эксперты рынка пояснили, что это неправильный формат и вообще не то, что обещалось — какие-то мусорные каналы на 100-500 подписчиков. По их мнению, кто-то создает сетку по наиболее популярным тематикам и запускает рекламу, хотя еще перед запуском официальной рекламы Telegram обещал жесткие критерии отбора и уровень входа от 2 млн евро.

По ожиданию специалистов, в мессенджере должна была появиться реклама «Тинькофф», «Яндекса», «Сбера», «Альфабанка», «Мегафона», МТС, «билайн» и других, а вместо этого там первой возникла реклама свежесозданных в конце октября каналов, которые, очевидно, делаются одной командой. Эксперты рынка посчитали это непрофессиональным использованием рекламных инструментов со стороны Telegram, так как условия и критерии отбора рекламодателей тут не соблюдаются, а в официальной рекламе могут быть скамы и вообще обман пользователей.

Обновление публикации: согласно сообщениям пользователей, странная реклама в Telegram у большей их части пропала. Такое ощущение, что ее оперативно отключили со стороны мессенджера после жалоб, а запустили ее те, кто нашел изъян в рекламной программе Telegram и каким-то образом смог обойти обозначенный ранее Дуровым входной порог.

26 октября 2021 года основатель Telegram Павел Дуров объявил, что скоро в мессенджере появится реклама под названием спонсируемые сообщения. Дуров объяснил, что большинство пользователей Telegram даже не заметит это изменение по трем причинам:

• Telegram не будет показывать рекламные сообщения в списке чатов, личных беседах или группах. Реклама затронет только большие каналы — сервисы, где уже и так есть реклама, и поддержка которых приводит к наибольшим расходам со стороны Telegram;
• Для показа рекламы не будут использованы личные данные. Конфиденциальность пользователей для Telegram первостепенна. Содержимое рекламных сообщений будет зависеть только от тематики каналов, в которых они выводятся, а не от личных данных пользователей;
• Официальные рекламные сообщения в Telegram будут ненавязчивыми. В них допускаются только короткие тексты без внешних ссылок или фотографий. Рекламное объявление может появиться только после просмотра всех новых сообщений в канале.

4 ноября в Telegram появилась первая реклама под названием спонсируемые сообщения. Пока что это реклама тестирования рекламы, которая ведет на канал основателя мессенджера Павла Дурова.

6 ноября 2021 года Дуров анонсировал подписку на отмену рекламы в Telegram по просьбе пользователей, чтобы у них была платная возможность избежать этой не отключаемой и очень навязчивой опции мессенджера.
Хакеры заявили о получении рут-ключей PlayStation 5

8 ноября команда хакеров fail0verflow рассказала, что смогли заполучить все симметричные корневые ключи от игровой приставки нового поколения PlayStation 5, включая индивидуальный корневой ключ для консоли. Взломщики пояснили, что Sony столкнется с большой проблемой по их замене, так как быстро и просто это сделать нельзя.

Хакеры рассказали, что в процессе взлома и получения доступа к защищенным разделам PS5 они не прибегали к специальным средствам, а все атаки совершили программно с помощью использования обнаруженной ранее уязвимости.

Ранее группа fail0verflow проводила взломы игровых приставок PlayStation 3 и 4. На базе эксплойтов хакеров были созданы прошивки, позволяющие запускать на консолях нелицензионное ПО. Также fail0verflow смогли запустить Linux на PlayStation 4.
Google Chrome сливает данные датчика движения Android всем сайтам

Редко кто знает, что датчики движения Android-устройств по умолчанию доступны сайтам, которые пользователи посещают, используя Chrome. Мобильный браузер Google передает такие данные по запросу даже при самых жестких настройках приватности, а также в режиме инкогнито.

Компанию Google неоднократно упрекали за сбор огромного количества пользовательских данных с целью укрепления своих позиций на рынке контекстной рекламы. Однако техногиганту никак не удается найти приемлемое решение по охране конфиденциальности, не ущемляющее его собственные интересы.

Встроенная защита Android не распространяется на данные акселерометра и сенсоров ориентации, и приложения могут их считывать даже в фоновом режиме, притом независимо от уровня привилегий. Chrome делает это, даже когда пользователь поставил флаги во всех настройках приватности или запустил браузер в режиме инкогнито.

Доступ к таким данным оправдан, например, при посещении мобильной версии сайта Google Карты или у игровых приложений, которым важно следить за касаниями экрана и нажимом клавиш на виртуальной клавиатуре (телефон при этом немного наклоняется). Однако неограниченное предоставление подобной информации через Chrome по дефолту — слишком уж явное нарушение конфиденциальности, о которой так печется Google, по крайней мере, на словах.

В комментарии для Forbes представитель компании заявил, что они «умышленно ограничили разрешающую способность датчиков движения» и в 2019 году предоставили пользователям возможность блокировать сайтам доступ к таким данным. Непонятно только, почему для этого нужно преодолевать многоступенчатые настройки системы и снимать дефолт, который Google к тому же настойчиво порекомендует оставить.

Не проще ли поставить тотальный блок по умолчанию и предоставить пользователю самому решать, кому предоставить доступ к API, — как это сделала Apple для Safari на iPhone в том же 2019 году. Ее браузер теперь запрашивает разрешение у пользователя при переходе на сайт, пытающийся отследить местоположение визитера.

Более того, мессенджерам и клиентам сервисов звонков на iOS теперь запрещено работать в фоновом режиме, то есть их лишили возможности собирать информацию о пользователях в период бездействия. У Google же, напротив, все функции приватности по умолчанию отключены. Примечательно, что Chrome на iPhone безопаснее, чем на Android, так как Apple заблокировала доступ к API датчиков движения для всех браузеров.

Напомним, в браузере Google недавно появился еще один механизм, позволяющий сайтам собирать пользовательские данные без применения куки, — FLoC.

Эта скрытая функциональность, также посягающая на приватность навигации в Сети, вызвала неоднозначную реакцию в ИТ-кругах, и Google через несколько месяцев свернула пробный запуск, пообещав доработать проект.
Россиянам объяснили принцип работы системы Face Pay

Россиянам объяснили принцип работы системы Face Pay. Речь идет о полностью бесконтактной оплате по биометрическим данным, сообщает РИА Новости.
С октября такая система действует на всех станциях московского метро. Бесконтактная оплата делает возможной поездку в метро без единого прикосновения к предметам.

Чтобы подключить ее, надо установить на смартфон приложение "Метро Москвы" и зарегистрироваться в нем. В "Кабинете" надо найти пункт Face Pay и добавить изображение своего лица. Затем софт предложит привязать к цифровому образу банковскую карту и "Тройку".
Воспользоваться услугой можно уже через несколько часов после регистрации. Пока на каждой станции есть по одному биометрическому турникету, однако, если сервис будет популярным, их число увеличат. По данным департамента транспорта, к сервису уже подключились около 25 000 человек.

Власти Москвы утверждают, что попасть в подземку по чужой фотографии не получится, поскольку камера распознает, насколько естественно лицо, ей показанное.

Эксперты предупреждают, что при расширении применения этой технологии усилится и интерес мошенников. Менеджер продукта платформы интеллектуального видеонаблюдения MTC AI Никита Климов заявил, что нужно будет постоянно улучшать так называемую подсистему liveness, отвечающую за определение того, настоящий ли человек перед камерой или макет.
"В целом сами по себе системы распознавания лиц сейчас очень надежны, проблемы скорее могут возникнуть вследствие утечек данных из централизованных систем хранения", – считает он.

В метро Москвы селфи превращается в биометрический ключ, который хранится на защищенных серверах. Обратно преобразовать токен в фотографию невозможно, поскольку при обработке снимок разбивается на сотни тысяч точек, чтобы пользователя можно было узнать даже в очках или маске.
Система оплаты проезда по лицу заработала на всех станциях столичной подземки 15 октября. Чтобы воспользоваться сервисом, минимум за несколько часов до первой поездки необходимо привязать к нему данные банковской карты, "Тройки", а также свою фотографию. Во время прохода через турникет нужно посмотреть в камеру, и деньги за проезд спишутся автоматически.
Власти США арестовали взломщика компании Kaseya, а также хакеров, связанных с REvil и GandCrab

Правоохранительные органы, а также европейские и американские власти всерьез взялись за борьбу с шифровальщиками. За последние несколько дней произошло сразу несколько важных событий.

Операция Cyclone
Операция Cyclone, которую проводили Интерпол, правоохранительные органы Украины и США, длилась более 30 месяцев и была направлена на борьбу с шифровальщиков Clop (он же Cl0p). Именно в рамках этой операции в июне 2021 года были арестованы шесть граждан Украины.

Напомню, что южнокорейская полиция начала расследование в отношении хакеров в прошлом году, после того, группировка атаковала сеть южнокорейского e-commerce гиганта электронной E-Land в ноябре 2020 года. Из-за этой атаки корейская компания закрыла почти все свои магазины. Позже хакеры заявили, что похитили у компании данные 2 000 000 банковских карт, используя PoS-малварь.

Как сообщается теперь, в рамках операции провели более 20 рейдов, в ходе которых были изъяты компьютеры, техника, автомобили и примерно 185 000 долларов. Также стало известно, что в операции принимали участие и ИБ-специалисты, включая экспертов компаний Trend Micro, CDI, «Лаборатории Касперского», Palo Alto Networks, Fortinet и Group-IB.

Взломщик Kaseya
Министерство юстиции США предъявило обвинения 22-летнему гражданину Украины Ярославу Васинскому, которого подозревают в организации вымогательской атаки на серверы компании Kaseya, которая произошла в июле текущего года.

Подозреваемый был задержан в прошлом месяце на основании ордера, выданного в США. Он был арестован польскими властями на пограничном пункте между Украиной в Польшей.

Напомню, что в начале июля клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика REvil (Sodinokibi). Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали клиентов Kaseya. В настоящее время для этих уязвимостей уже выпущены патчи.

Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры смогли зашифровать примерно 800-1500 корпоративных сетей.

Как теперь заявляют власти, в сети Васинский был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22) и с 2019 года взламывал компании по всему миру (совершив не менее 2500 атак), затем разворачивая в их инфраструктуре малварь REvil.

Чтобы восстановить свои файлы, жертвы должны были заплатить выкуп хак-группе REvil, и значительную часть этой «прибыли» получал Васинский. Министерство юстиции заявило, что хакер «заработал» 2,3 миллиона долларов, в общей сложности потребовав от компаний более 760 миллионов долларов.

Помимо Васинского, Минюст США также предъявил обвинения второму подозреваемому, который тоже сотрудничал с хак-группой REvil. В судебных документах этот человек фигурирует как 28-лений гражданин России Евгений Полянин (он же LK4D4, Damnating, damn2Life, Noolleds, Antunpitre, Affiliate 23). Сообщается, что он тоже работал с REvil в качестве партнера, взламывая компании от имени группировки.

По мнению властей, Полянин взломал сеть TSM Consulting, провайдера управляемых услуг из Техаса, откуда 16 августа 2019 года он развернул малварь REvil во внутренних сетях как минимум 20 местных правительственных агентств.

Хотя Полянин все еще находится на свободе и разыскивается ФБР, Министерство юстиции заявляет, что специалистам удалось захватить принадлежащую ему криптовалюту на сумму 6,1 млн долларов, которые подозреваемый хранил на счете FTX.
Аресты других участников REvil
На этой неделе Европол объявил об аресте семи подозреваемых, которые работали в качестве партнеров вымогателей REvil (Sodinokibi) и GandCrab, и помогли провести более 7000 вымогательских атак с начала 2019 года. Также в операции принимали участие эксперты компаний Bitdefender, KPN и McAfee.

Напомню, что, по мнению ИБ-специалистов, REvil и GandCrab, управляют одни и те же люди, которые создали малварь и предлагали ее другим преступникам в аренду.

Европол заявляет, что с 2019 года семь подозреваемых, арестованных в Румынии и Кувейте, совершили атаки, в которых суммарно потребовали выкупы на сумму более 230 миллионов долларов.

В заявлении, сделанном Европолом, говорится, что аресты являются результатом операции GoldDust, в которой принимали участие сотрудники правоохранительных органов из 17 стран мира, а также сам Европол, Евроюст и Интерпол.

Санкции для Chatex
Также на этой неделе Министерство финансов США ввело санкции в отношении криптовалютного обменника Chatex, который помогал злоумышленникам осуществлять финансовые транзакции.

«Анализ известных транзакций Chatex показывает, что более половины из них напрямую связаны с незаконной или высокорисковой деятельностью, включая рынки даркнета, обмены с высокой степенью риска и деятельность программ-вымогателей», — заявили представители Министерства финансов.

Официальные лица подчеркивают, что биржа имеет «прямые связи» с российским обмеником Suex, на который в сентябре текущего года тоже были наложены санкции (по тем же причинам).

Награда $10 000 000
Как мы уже сообщали ранее, правительство США предложило вознаграждение в размере 10 000 000 долларов за любую информацию, которая может привести к идентификации или аресту участников хак-группы DarkSide.

Подчеркивалось, что эту награду можно получить за любую информацию о главах Darkside, занимающих ключевые позиции в группировке. Если же информатор предоставит данные, которые приведут к аресту партнеров DarkSide (в любой стране), которые помогают хакерам проводить атаки, за эту информацию можно получить до 5 000 000 долларов.

Теперь американские власти предложили аналогичное вознаграждение за любую информацию, которая поможет привести к идентификации или аресту участников хак-группы REvil: 10 млн долларов за руководителей группировки и 5 млн за информацию об аффилированных лицах.
Платформа Robinhood скомпрометирована. Украдены данные примерно 7 млн пользователей

Взломана американская компания Robinhood, которая предлагает своим клиентам возможность торговли акциями и биржевыми фондами. Известно, что злоумышленники получили доступ к личной информации примерно 7 000 000 клиентов.

Представители Robinhood сообщают, что атака произошла на прошлой неделе, 3 ноября 2021 года. Хакеры взломали учетную запись одного из сотрудников службы поддержки клиентов, похитили личные данные миллионов пользователей, а затем попытались вымогать у компании выкуп.

К сожалению, хакерам удалось получить доступ ко многим данным пользователей, включая:

адреса электронной почты 5 000 000 человек;
настоящие имена 2 000 000 человек;
имена, даты рождения и почтовые индексы примерно 310 пользователей;
обширные личные данные примерно 10 пользователей.
Компания сообщает, что вторжение было обнаружено еще на прошлой неделе, и теперь Robinhood сотрудничает с ИБ-компанией Mandiant для защиты своих серверов и расследования инцидента.

«Мы полагаем, что номера социального страхования, номера банковских счетов и дебетовых карт не были раскрыты в результате инцидента, и это не грозит нашим клиентам финансовыми потерями», — гласит официальное заявление.

Сразу после того, как взлом был обнаружен, хакеры потребовали у компании выплатить выкуп, в противном случае угрожая раскрыть информацию о взломе и «слить» похищенные данные. Вместо выплаты выкупа компания уведомила о случившемся правоохранительные органы.
Microsoft представила упрощённую Windows 11 SE для дешёвых ноутбуков

Это попытка составить конкуренцию Google с её Chrome OS

Компания Microsoft представила сегодня упрощённую версию операционной системы Windows 11, ориентированную на недорогие ноутбуки для школьников и студентов — Windows 11 SE.

Фактически, это новая попытка Microsoft составить конкуренцию Google с её Chrome OS и дешёвыми хромбуками для сектора образования. 

Ранее компания пробовала использовать S-режим, который по сути блокировал Windows 10 для приложений, загруженных не из Microsoft Store. Ограничение больше раздражало конечных пользователей и учебные заведения, поскольку в Microsoft Store было недостаточно приложений. 

Windows 11 SE использует другой подход. В этом направлении Microsoft двигалась с Windows 10X прежде чем отменила данную версию ОС. 

Windows 11 SE будет доступна только в предустановленном виде на недорогих устройствах и только для учебных заведений и образовательных учреждений. Windows 11 SE оптимизирована для Microsoft Edge, Office и облачных служб Microsoft, однако эта ОС не ограничивается только приложениями Microsoft.
Пейдж Джонсон, руководитель отдела маркетинга Microsoft в сфере образования, пояснил:
Windows 11 SE также поддерживает сторонние приложения, в том числе Zoom и Chrome, потому что мы хотим дать школам возможность использовать то, что им лучше всего подходит». 

Интересно, что Microsoft Store на таких ноутбуках будет отсутствовать, но администраторы смогут устанавливать любые приложения  платформы Universal Windows Platform (UWP) или даже Win32. 

Из других ограничений — приложения всегда запускаются  в полноэкранном режиме, а несколько макетов Snap Layouts отменены в пользу одного режима, когда приложения размещаются бок о бок. Новый раздел «Виджеты» Windows 11 также был удален из SE, поскольку Microsoft обнаружила, что он отвлекает в учебном процессе. 

Microsoft Edge настроен на поддержку расширений Chrome, что по умолчанию отключено в Windows 11. Отмечается, что многие школы в США полагаются на расширения Chrome при использовании Chrome OS. Файлы OneDrive хранятся локально на каждом устройстве, чтобы студенты могли получить к ним доступ офлайн. 

В ближайшие месяцы ожидается появление ноутбуков с Windows 11 SE от таких производителей, как Acer, Asus, Dell, Dynabook, Fujitsu, HP, JK-IP, Lenovo и Positivo. 

Microsoft также представила сегодня ноутбук всего за 250 долларов — Surface Laptop SE работает с операционной системой Windows 11 SE. 
Twitter запустил платную подписку для некоторых пользователей

Сервис микроблогов Twitter запустил платную подписку Twitter Blue для своих пользователей в США и Новой Зеландии, сообщается в пресс-релизе компании. 

В июне компания сообщила о запуске платной подписки Twitter Blue только в Австралии и Канаде

"Мы рады сообщить, что Twitter Blue теперь доступен в Соединенных Штатах и Новой Зеландии на iOS, Android и в браузере", - говорится в пресс-релизе.

Пользователям платной версии сайта будут доступны чтение страниц новостных изданий в Twitter без рекламы, быстрый просмотр наиболее популярных твитов за последние 24 часа, эксклюзивные иконки и красочные темы, а также возможность настраивать свою панель навигации в приложении. 

Вместе с тем обладатели подписки Twitter Blue будут иметь возможность получить ранний доступ к новым функциям, которые будет тестировать компания. Вдобавок обладатели платной подписки смогут загружать в Twitter видео продолжительностью до десяти минут. 

Отмечается, что стоимость подписки составит 2,99 доллара в месяц. 

Американская компания Twitter Inc. была основана в 2006 году. Основной продукт компании - социальная сеть для обмена короткими сообщениями. Штаб-квартира находится в Сан-Франциско, штат Калифорния. В прошлом квартале выручка компании превысила 1 миллиард долларов. 
Rockstar выпустит ремастер GTA IV вслед за переизданием трилогии

Планируется, что игра появится на ПК, консолях PS4, PS5, Xbox One и Xbox Series X.

Студия Rockstar Games работает над ремастером Grand Theft Auto IV. Об этом в "Твиттере" рассказал инсайдер RalphsValve.
Как он утверждает, игра будет являться сборником игр серии GTA IV, в которую войдут классическая номерная часть и две игры сборника Episodes from Liberty City. Инсайдер также отметил, что мультиплеера в ремастере не будет. Выход планируется на 2023 год на ПК, консолях PS4, PS5, Xbox One и Xbox Series X. Официально данная информация пока не подтверждена.

Напомним, 11 ноября выходит другой ремастер от Rockstar — Grand Theft Auto: The Trilogy Definitive Edition, в который вошли улучшенные версии GTA III, Vice City и San Andreas на движке Unreal Engine.
Криптовалютные мошенники заставляют пострадавших записывать видео для привлечения новых жертв

Хакеры вынуждают пользователей Instagram снимать и публиковать видеоролики (похожие на послания заложников террористов), в которых те инструктируют своих подписчиков участвовать в мошеннических криптовалютных схемах.

Издание Vice Motherboard рассказывает о масштабной волне подобных атак. Впервые издание сообщило о таком мошенничестве на прошлой неделе: тогда преступник шантажом вынудил жертву снять видео, в котором та обещала подписчикам, что они вернут и преумножат свои средства, если отправят биткоины злоумышленнику. Причем после записи видео злоумышленник все равно взломал аккаунт жертвы в Instagram, разослала ролик ее друзьям и пытался обмануть других пользователей.

После публикации этой истории с журналистами связались и другие пользователи Instagram, заявляя, что их тоже взламывали и заставили снимать похожие видео.

«Привет, ребята! Я только что вернулась после долгого рабочего дня, но Эшли помогла мне вложить 1000 долларов и вернула мне 8 500 долларов через три часа, — говорит на камеру Эмма Золлер, которую заставили снять один из таких роликов. — Какой замечательный способ завершить день! Я чувствую себя такой счастливой и так благодарна. Все гарантировано. Я предлагаю [и вам] поступить так же.

Поверить не могу, но майнинг биткоинов реален <...>, вы все должны попробовать, вы должны инвестировать в добычу биткоинов, это [на 100%] безопасно и надежно».

Разумеется, упомянутая в ролике Эшли — мошенница. Этот скам начался с того, что Золлер увидела в сторис сообщение якобы своей лучшей подруги о зарабатывании денег на биткоинах. Золлер перешла по ссылке, которую прислали с аккаунта подруги (фишинговая страница имитировала реальную страницу Instagram), и хакер завладел ее учетной записью.

Изначально взломщик потребовал от Золлер прислать откровенное видео, чтобы восстановить доступ к аккаунту. Когда девушка категорически отказалась, злоумышленник велел ей снять видео, рекламирующее криптовалютное мошенничество. Когда его требование было выполнено, хакер не вернул пострадавшей аккаунт, а вместо этого разместил видео Золлер в сторис.

Также хакеру удалось взломать Venmo, электронную почту и банковские приложения жертвы, отправить себе платеж Venmo в размере 500 долларов, помеченный как «Инвестиционный сбор», а также купить биткоины на сумму 1000 долларов на ее средства. Журналисты говорят, что в распоряжении редакции есть все подтверждающие это скриншоты.

Еще одна жертва такой мошеннической схемы — Тим Ньюджент, который тоже предоставил Vice Motherboard видео, которое он были вынужден снять по приказу хакеров.

«Я только что сделал пару больших покупок, потому что инвестировал через Star. Вы получаете свои деньги быстро. Все это очень просто», — рассказывал он на камеру.

«Я думал, что все это время общался с другом и инвестировал в [криптовалюту] вместе с ним, — объяснил журналистам Ньюджент. — Когда я понял, что это мошенничество, они уже получили доступ к моему бизнес-аккаунту более чем с 13 000 подписчиков, которым я зарабатываю на жизнь».

Пострадавший использовал аккаунт в Instagram для продвижения своего бизнеса Tapes from the Crypt, который занимается продажей хоррор-предметов через Etsy. Теперь Ньюджент жалуется, что мошенник уже скомпрометировал двух его клиентов и подписчиков, люди не понимают, что происходит, а его репутация практически разрушена.

После публикации Vice Motherboard другие журналисты тоже обнаружили аналогичные случаи мошенничества. К примеру, издание Substack The Red Tape Chronicles поговорило с жертвой, которую так же заставили снять подобное видео. Сначала жертва заплатила 1000 долларов своему старому другу, которому якобы нужны были деньги на пересадку почки, а затем хакеры украли у нее почти 3000 долларов.

Разработчики Instagram сообщили журналистам, что рекомендуют владельцам учетных записей использовать надежные пароли (комбинации из букв и специальных символов, не менее шести знаков длинной), а также включать двухфакторную аутентификацию.
Компания также рекомендует пользователям не использовать одни и те же повторно. Вероятно, именно так хакеру удавалось перейти из одной учетной записи в другую: жертва вводила свой пароль от Instagram на фишинговой странице, и этот же пароль подходил для ее электронной почты. Это позволяло мошеннику получить доступ и к почтовому ящику, а затем сбросить пароли и ко многим другим сервисам.
Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U

Компания NCC Group предупреждает о всплеске атак шифровальщика Clop (хак-группа также известна как TA505 и FIN11), причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP. Эта проблема позволяет удаленному злоумышленнику выполнять команды с повышенными привилегиями на уязвимом сервере.

Компания SolarWinds исправила этот баг еще в июле 2021 года, после обнаружения «единственного злоумышленника», который использовал эту уязвимость в атаках. Тогда компания предупредила, что уязвимость затрагивает только клиентов, включивших функцию SSH, а отключение SSH препятствует эксплуатации бага.

Как теперь сообщает NCC Group, операторы Clop тоже стали использовать эту уязвимость в своих атаках, хотя обычно они полагались на эксплантацию 0-day проблем в Accellion и фишинговые электронные письма с вредоносными вложениями. Теперь же злоумышленники используют Serv-U для запуска подконтрольного им подпроцесса, что позволяет запускать команды в целевой системе. Это открывает путь для развертывания малвари, сетевой разведки и бокового перемещения, создавая надежную платформу для вымогательской атаки.

Характерным признаком использования этой уязвимости являются определенные ошибки в логах Serv-U. Так, ошибка должны быть похожа на следующую строку:

‘EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive();’

Еще одним признаком эксплуатации бага являются следы выполнения команды PowerShell, которая используется для развертывания маяков Cobalt Strike в уязвимой системе.

NCC Group опубликовала контрольный список для системных администраторов, по которому можно проверить системы на признаки компрометации:

проверьте, уязвима ли ваша версия Serv-U;
найдите файл DebugSocketlog.txt для Serv-U;
найдите в нем такие записи, как ‘EXCEPTION: C0000005; CSUSSHSocket::ProcessReceive();’;
проверьте событие с кодом 4104 в журналах событий Windows, указав дату и время ошибки исключения, и поищите подозрительные команды PowerShell;
проверьте наличие захваченной запланированной задачи RegIdleBackup;
CLSID в COM не должен быть установлен на {CA767AA8-9157-4604-B64B-40747123D5F2};
если задача содержит другой CLSID: проверьте содержимое объектов CLSID в реестре, возвращенные строки в кодировке Base64 могут быть индикатором компрометации.
Исследователи отмечают, что больше всего уязвимых экземпляров Serv-U FTP находятся в Китае и США.