SecurityLab.ru
62.5K subscribers
542 photos
24 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
Заявление в РКН 4814158541
Наши каналы: https://yangx.top/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://yangx.top/SecLabNews?boost
加入频道
🚨 Microsoft закрыла доступ к Windows 365 через день после запуска

📈 Из-за высокого спроса на облачный сервис Windows 365 Microsoft остановила раздачу пробных подписок спустя сутки после официального запуска.

🧭 В компании ищут дополнительные возможности для восстановления работы сервиса.

🔑 С помощью новой платформы можно получить доступ к удаленным рабочим столам на базе Windows 10 и Windows 11.
#Microsoft, #Windows 365, #платформа
Microsoft исправила уязвимость нулевого дня в файловой системе журналов Windows, которую использовали киберпреступники для повышения привилегий и развертывания программ-вымогателей Nokoyawa.

Уязвимость влияет на все поддерживаемые серверные и клиентские версии Windows и могла быть использована локальными злоумышленниками без вмешательства пользователя. Киберпреступники уже использовали эту уязвимость для атак на различные отрасли, включая розничную торговлю, энергетику и здравоохранение.

#безопасность #вымогатели #Windows #Nokoyawa #CLFS #Microsoft @SecLabNews
Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"

“Операция Триангуляция” - это название атаки, которая использовала уязвимости нулевого дня в устройствах Apple для проведения целенаправленных атак на мобильные устройства. Однако это не единственная активность группы APT-C-63, которая стоит за этой атакой. Исследователи из 360 обнаружили, что эта группа также атакует Windows с помощью сложных методов. Китайцы опубликовали инструмент для самопроверки Windows систем.

#APT #кибератака #Windows #iMessage #zeroday #Triangulation #APTC63
Чат-боты генерируют ключи для Windows 10 и Windows 11, обходя защиту Microsoft

ChatGPT
обманул Microsoft и создал ключи для Windows 10 и Windows 11. Он смог обойти защиту операционной системы, используя необычный запрос от пользователя, который попросил чат-бота поступать как его покойная бабушка, которая читала ему ключи перед сном чтобы он легче заснул.

Мы провели эксперимент в разных чат ботах и выяснили, что некоторые ключи действительно работают и позволяют активировать Windows 11 онлайн.

#ChatGPT #Microsoft #Windows @SecLabNews
От Китая к миру: OpenKylin 1.0 меняет игру на рынке операционных систем

OpenKylin 1.0 – китайский ответ на глобальное доминирование западных операционных систем. Построенная на открытом коде, она дает пользователю полный контроль и прозрачность, в отличие от таких систем, как Windows и macOS.

Но сможет ли она перетянуть одеяло на себя в этом напряженном соревновании?

#OpenKylin #Windows #macOS #ОткрытыйКод #Конкуренция @SecLabNews
Линус Торвальдс критикует модуль безопасности AMD fTPM и советует его отключить

1️⃣Создатель Linux, Линус Торвальдс, высказал критику в отношении модуля безопасности AMD fTPM из-за постоянных сбоев в работе генератора случайных чисел.

2️⃣Проблемы затрагивают пользователей как Windows, так и Linux, особенно на ПК с процессорами Ryzen, вызывая временные паузы в отклике системы.

3️⃣ Попытки решения проблемы с помощью исправлений в ядре Linux не принесли полного успеха. Некоторые пользователи обратились к производителям материнских плат с просьбой обновить BIOS и отключить fTPM.

#ЛинусТорвальдс #AMD #fTPM #Безопасность #Linux #Windows #Ryzen #RDRAND
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE-2023-36025: опасный эксплойт обходит SmartScreen в операционных системах Windows

💻Microsoft выпустила обновление безопасности для устранения критической уязвимости нулевого дня в SmartScreen, которая позволяет злоумышленникам обходить защиту Windows Defender и запускать вредоносный код.

💻Уязвимость, обозначенная как CVE-2023-36025, уже эксплуатировалась хакерской группой TA544, которая распространяла трояны Ursnif, WikiLoader и Remcos через специально созданные .URL файлы.

💻В сети появилось доказательство концепции (Proof of Concept, PoC) этой уязвимости, что увеличивает опасность атак. CVE-2023-36025 является третьей уязвимостью нулевого дня в SmartScreen в этом году.

#Microsoft #SmartScreen #Exploit #Windows @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Будущее Windows без VBScript: подробности от Microsoft

Microsoft начнет поэтапный отказ от VBScript во второй половине 2024 года, переведя его в категорию дополнительных компонентов в Windows 11 24H2.

🔄 К 2027 году VBScript уже не будет предустанавливаться в Windows, оставаясь лишь в качестве опционального компонента.

🚫На третьем этапе VBScript полностью исчезнет из будущих версий Windows, что является частью стратегии Microsoft по усилению безопасности операционной системы.

#Microsoft #VBScript #Windows #Безопасность #Технологии @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый LPE-эксплойт для Windows может остаться незамеченным

🆘 На подпольных хакерских форумах появился новый эксплойт для локального повышения привилегий (LPE) в операционных системах Windows.

По утверждениям продавца, эксплойт затрагивает множество версий Windows, включая Windows Server 2022, Windows 10 и Windows 11. Злоумышленники могут получить права системного администратора за 2 секунды, заплатив $120 000.

🕷 Эксплойт не оставляет следов, позволяя хакерам тайно выполнять код на скомпрометированных системах.

#LPE #Windows #ExploitLeak @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
15 лет спустя: как решение ЕС привело к коллапсу Windows

💻 Обновление антивирусного ПО CrowdStrike вызвало масштабные сбои в работе Windows, приведя к появлению синих экранов смерти у пользователей по всему миру.

📜 Microsoft объяснила ситуацию соглашением 2009 года с Европейской комиссией, обязывающим компанию предоставлять равный доступ к API Windows как собственным, так и сторонним продуктам безопасности. Это решение было принято в рамках антимонопольного регулирования для создания равных условий на рынке кибербезопасного ПО.

🛡 Эксперты отмечают, что соглашение не требовало от Microsoft предоставлять доступ непосредственно к ядру ОС. Компания могла создать API вне ядра, удовлетворяющий требованиям соглашения, но не подвергающий систему таким серьезным рискам.

#Windows #CrowdStrike #ЕС @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Zero-click уязвимость в Windows грозит апокалипсисом глобальной сети

🔓 Обнаружена критическая уязвимость CVE-2024-38063 в протоколе IPv6 Windows. Ошибка позволяет удаленное выполнение кода на всех системах с Windows 10, 11 и Windows Server.

🦠 Уязвимость имеет статус wormable, что означает возможность ее распространения без участия пользователя. Эксплуатация уязвимости отличается низкой сложностью, повышая вероятность ее использования в атаках.

🛡 Microsoft рекомендует немедленно установить обновления безопасности для защиты. Альтернативно, можно отключить IPv6, но это может вызвать сбои в работе некоторых компонентов Windows.

#данныевопасности #Windows #ZeroDay #Security

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Взлом промышленной компании в РФ через уязвимость в Windows

💻 Группа проукраинских хакеров использовала уязвимость в Windows для атаки на ИТ-инфраструктуру крупной российской промышленной компании. Уязвимость позволила внедрить вредоносный драйвер, который отключил антивирусное ПО.

⚙️ В результате хакеры зашифровали ключевые системы и частично вывели из строя серверы виртуализации. Это нанесло значительный ущерб компании и нарушило ее работу.

👤 Проникновение в сеть произошло через скомпрометированную учетную запись подрядчика, используя RDP. Хакеры воспользовались исключением в политике цифровых подписей Microsoft, чтобы обойти защиту.

#кибербезопасность #Windows #кибератака #взлом

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM