Несколько бета-версий Android 11 выходили на протяжении весны — лета 2020 года. Релиз ОС пока доступен для небольшого количества устройств — фирменных Pixel 2, 3, 3A, 4 и 4A, а также OnePlus 8 и 8 Pro. Последние пока могут получить обновление только в США, Индии и европейских странах. Чуть позже оно станет доступно для ряда моделей от Oppo, Realme и Xiaomi. А через месяц-два Android 11 придет и к другим производителям.
Состоялся релиз стабильной версии Android 11
Состоялся релиз стабильной версии Android 11
t.me
Состоялся релиз стабильной версии Android 11
Разработчики повысили уровень конфиденциальности
Международная команда ученых представила теоретическую атаку на криптографический протокол TLS, позволяющую расшифровать передаваемый между пользователем и сервером HTTPS-трафик. По словам ученых, атака, получившая название Raccoon, очень сложна в исполнении, а необходимые для ее осуществления условия встречаются крайне редко.
Атака Raccoon позволяет при определенных условиях взломать TLS
Атака Raccoon позволяет при определенных условиях взломать TLS
t.me
Атака Raccoon позволяет при определенных условиях взломать TLS
Raccoon представляет собой атаку по времени (timing attack) на процесс обмена ключами в протоколе Диффи-Хеллмана.
В статье будут продемонстрированы техники, используемые пентестерами, для первоначального проникновения в сеть и последующего полного компрометирования домена без запуска сторонних приложений или повторного применения учетных записей в открытом виде. Мы рассмотрим, как работает среда на базе Windows, когда включен IPv6 (что есть по умолчанию), с целью получения контроля над DNS (при помощи утилиты MITM6) и ретранслирования учетных записей в LDAPS (LDAP поверх TLS), используя инструмент Ntlmrelayx, для создания новых машинных аккаунтов.
При помощи нового машинного аккаунта мы сможем пройти аутентификацию в LDAP и изменить некоторые свойства системы для доступа к целевой машине от имени практически любого пользователя (и даже администратора домена). Технология, которую мы рассмотрим в деталях, представляет собой ограниченное ресурсное делегирование. Впоследствии, чтобы полностью скомпрометировать сеть, мы воспользуемся уязвимостью SpoolService (PrinterBug) с целью принудительной аутентификации из контроллера домена к хосту, находящимся под нашим контролем, где включено неограниченное делегирование. Используя эту технику, мы сможем извлечь билет krbtgt для выгрузки базы данных контроллера домена.
https://www.securitylab.ru/analytics/511930.php
При помощи нового машинного аккаунта мы сможем пройти аутентификацию в LDAP и изменить некоторые свойства системы для доступа к целевой машине от имени практически любого пользователя (и даже администратора домена). Технология, которую мы рассмотрим в деталях, представляет собой ограниченное ресурсное делегирование. Впоследствии, чтобы полностью скомпрометировать сеть, мы воспользуемся уязвимостью SpoolService (PrinterBug) с целью принудительной аутентификации из контроллера домена к хосту, находящимся под нашим контролем, где включено неограниченное делегирование. Используя эту технику, мы сможем извлечь билет krbtgt для выгрузки базы данных контроллера домена.
https://www.securitylab.ru/analytics/511930.php
Организация Bluetooth SIG и Координационный центр CERT при Университете Карнеги-Меллон выпустили предупреждения касаемо новой уязвимости BLURtooth, которая может использоваться для перезаписи ключей аутентификации Bluetooth.
Уязвимость BLURtooth подвергает Bluetooth-устройства риску кибератак
Уязвимость BLURtooth подвергает Bluetooth-устройства риску кибератак
t.me
Уязвимость BLURtooth подвергает Bluetooth-устройства риску кибератак
С помощью уязвимости BLURtooth злоумышленник может манипулировать компонентом CTKD для перезаписи ключей аутентификации Bluetooth.
Компания Intel исправила высокоопасную уязвимость в своих технологиях Active Management Technology (AMT) и Intel Standard Manageability (ISM). Уязвимость существует из-за некорректных ограничений буфера в сетевых подсистемах и может быть проэксплуатирована неавторизованным злоумышленником для повышения привилегий через сетевой доступ в версиях инициализированных AMT и ISM до 11.8.79, 11.12.79, 11.22.79, 12.0.68 и 14.0.39. В неинициализированных AMT и ISM уязвимость позволяет повысить привилегии через локальный доступ.
Intel исправила высокоопасную уязвимость в AMT и ISM
Intel исправила высокоопасную уязвимость в AMT и ISM
t.me
Intel исправила высокоопасную уязвимость в AMT и ISM
Intel выпустила исправления для ряда уязвимостей в своих продуктах.
Компания Microsoft недавно предупредила консалтинговую фирму, оказывающую услуги избирательному штабу кандидата в президенты США от Демократической партии Джо Байдена, об атаках хакеров, предположительно работающих на правительство РФ. Об этом в четверг, 10 сентября, сообщило информагентство Reuters со ссылкой на осведомленные источники.
Reuters обвинило хакеров из РФ в атаке на кандидата в президенты США
Reuters обвинило хакеров из РФ в атаке на кандидата в президенты США
t.me
Reuters обвинило хакеров из РФ в атаке на кандидата в президенты США
По данным информагентства, злоумышленники атаковали подрядчика избирательного штаба Джо Байдена.
В рамках борьбы с информационными преступлениями в России создана межведомственная рабочая группа, в которую вошли представители МИДа, МВД, ФСБ, Следственного комитета и Минюста России. Об этом рассказал Генеральный прокурор РФ Игорь Краснов в интервью изданию «КоммерсантЪ».
В РФ создана межведомственная рабочая группа по борьбе с киберпреступностью
В РФ создана межведомственная рабочая группа по борьбе с киберпреступностью
t.me
В РФ создана межведомственная рабочая группа по борьбе с киберпреступностью
Сфера деятельности группы включает координацию работы всех правоохранительных органов в борьбе с киберпреступлениями.
В ближайшие десять лет Китай намерен занять лидирующую позицию в сфере технологий искусственного интеллекта, что позволит стране создавать дешевый автономный транспорт и системы для противостояния США, считает министр обороны США Марк Эспер (Mark T. Esper).
В Пентагоне опасаются, что КНР начнет продавать технологии слежки авторитарным режимам
В Пентагоне опасаются, что КНР начнет продавать технологии слежки авторитарным режимам
t.me
В Пентагоне опасаются, что КНР начнет продавать технологии слежки авторитарным режимам
Уже сейчас Китай создает систему слежки, позволяющую «получить беспрецедентный контроль над собственными гражданами».
Генпрокуратура РФ утвердила обвинительное заключение в отношении подозреваемого в хищении 10 млн рублей у трех организаций во Владмирской области.
Во Владимирской области хакер похитил у компаний более 10 млн рублей
Во Владимирской области хакер похитил у компаний более 10 млн рублей
t.me
Во Владимирской области хакер похитил у компаний более 10 млн рублей
Злоумышленник получил доступ к корпоративным сетям с помощью вредоносного ПО.
Во вторник, 8 сентября, компания Microsoft выпустила свои ежемесячные обновления безопасности для всех поддерживаемых версий Windows 10, Windows 8.1, и Windows 7 с расширенной поддержкой. Тем не менее, пользователи подсистемы Windows для Linux 2 (Windows Subsystem for Linux 2, WSL 2) стали жаловаться на то, что обновления вызывают проблемы со средой. Судя по всему, проблемным является апдейт KB4571756 для Windows 10 May 2020 Update (версия 2004).
Обновление для Windows 10 2004 вызывает проблемы с WSL 2
Обновление для Windows 10 2004 вызывает проблемы с WSL 2
t.me
Обновление для Windows 10 2004 вызывает проблемы с WSL 2
Согласно жалобам пользователей, после установки KB4571756 подсистемы Windows для Linux 2 перестает загружаться.
Друзья, Positive Technologies ищет наиболее интересные темы и удобные форматы, чтобы делиться с вами своими знаниями: аналитикой в сфере ИБ, рекомендациями по выявлению угроз и защите от атак, расследованиями инцидентов.
Приглашаем на закрытый видеообзор, посвященный тому, по каким признакам искать атаки на вашу компанию в сетевом трафике. Он поможет вам разобраться, на что стоит обращать внимание и как начать практиковаться в самостоятельном поиске угроз – в том числе с помощью некоммерческих инструментов. Заглядывайте на https://www.email.ptsecurity.com/webinar/K/network-traffic-analisys
Расскажите, интересна ли вам тема самостоятельного поиска атак в сетевом трафике с помощью различных инструментов? Удобен ли для этого формат видеообзора?
Anonymous Poll
45%
Да, интересно и удобно
35%
Да, интересно, но удобнее был бы формат статьи
14%
Да, интересно, но удобнее был бы формат «живой» лабораторной работы
6%
Нет, не интересно
Уязвимости были обнаружены экспертами Positive Technologies Михаилом Ключниковым и Никитой Абрамовым. Используя их, злоумышленник может получить доступ к конфиденциальным данным или продолжить развивать атаку и получить доступ к внутренним сегментам сети компании, использующей уязвимые средства защиты.
Уязвимости в PAN-OS могли угрожать безопасности внутренних сетей
Уязвимости в PAN-OS могли угрожать безопасности внутренних сетей
t.me
Уязвимости в PAN-OS могли угрожать безопасности внутренних сетей
Компания Palo Alto Networks устранила уязвимости в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks.
SecurityLab.ru pinned «Расскажите, интересна ли вам тема самостоятельного поиска атак в сетевом трафике с помощью различных инструментов? Удобен ли для этого формат видеообзора?»
Обновление "черного списка", в который добавлено несколько россиян, призвано защитить от иностранного вмешательства предстоящие президентские выборы в США и "послать сигнал Москве", что такие попытки будут преследоваться, говорится в заявлении американского Минфина.
CША ввели санкции против трех Россиян за кибератаки
CША ввели санкции против трех Россиян за кибератаки
t.me
CША ввели санкции против трех Россиян за кибератаки
США ввели санкции против трех россиян и одного гражданина Украины в связи с делом о «вмешательстве» в американские выборы.
В настоящее время ищущие жертв операторы вымогательского ПО все чаще обращаются посредникам – брокерам, продающим в даркнете доступ ко взломанным сетям различных организаций. Как сообщается в отчете ИБ-компании Digital Shadows, за последние два года спрос на подобные услуги существенно увеличился в связи с ростом популярности бизнес-модели «вымогательское ПО как услуга» (ransomware-as-a-service, RaaS). Большой всплеск обращений RaaS к брокерам, продающим доступ ко взломанным сетям, наблюдается последние шесть месяцев.
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
t.me
Операторы вымогательского ПО покупают доступ ко взломанным сетям у посредников
С ростом популярности RaaS увеличивается спрос на продающийся в даркнете доступ к корпоративным сетям.
ФСБ способно расшифровывать несекретные чаты в Telegram, но о массовой слежке за пользователями речь не идет. Об этом в интервью всероссийскому образовательному проекту «Цифровая журналистика» рассказал глава компании «Интернет-розыск» Игорь Бедеров.
ФСБ может расшифровывать несекретные чаты в Telegram
ФСБ может расшифровывать несекретные чаты в Telegram
t.me
ФСБ может расшифровывать несекретные чаты в Telegram
По словам руководителя компании «Интернет-розыск» Игоря Бедерова, о массовой слежке за гражданами речь не идет.
Специалисты словацкой компании ESET обнаружили редкий образец вредоносного ПО для Linux, который атакует исключительно программные VoIP-коммутаторы Linknat VOS2009 и VOS3000.
Вредонос CDRThief перехватывает данные программных VoIP-коммутаторов
Вредонос CDRThief перехватывает данные программных VoIP-коммутаторов
t.me
Вредонос CDRThief перехватывает данные программных VoIP-коммутаторов
Особенность CDRThief заключается в том, что вредонос атакует только программные VoIP-коммутаторы Linknat VOS2009 и VOS3000.
Сотрудники компании Facebook вручную просматривают запросы на раскрытие информации пользователей, не проверяя электронные адреса тех, кто запрашивает доступ к порталам, предназначенным исключительно для сотрудников правоохранительных органов. Другими словами, любой, у кого есть электронный адрес, может получить доступ к порталам, где правоохранительные органы запрашивают данные о пользователях Facebook и WhatsApp.
Получить форму заявки на раскрытие информации Facebook может кто угодно
Получить форму заявки на раскрытие информации Facebook может кто угодно
t.me
Получить форму заявки на раскрытие информации Facebook может кто угодно
Любой, у кого есть электронный адрес, может получить доступ к порталам, предназначенным для правоохранительных органов.
Microsoft опубликовала официальное предупреждение, согласно которому с 8 декабря 2020 года прекращается поддержка версии Windows 10 1903 (Windows 10 May 2019 Update). После этой даты компания прекратит выпускать новые обновления безопасности для данной платформы.
Microsoft напомнила о прекращении поддержки версии Windows 10 1903 в декабре 2020 года
Microsoft напомнила о прекращении поддержки версии Windows 10 1903 в декабре 2020 года
t.me
Microsoft напомнила о прекращении поддержки версии Windows 10 1903 в декабре 2020 года
После 8 декабря пользователи Windows 10 1903 больше не будут получать обновления безопасности.