Forwarded from SecAtor
В Microsoft решили начать приторговывать «безопасностью» своих решений, которые, если микромягко выражаясь, не отличались каким-либо особым уровнем или эффективностью последней, о чем в сети превеликое множество мемов и прочих приколюх.
Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.
Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.
При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.
Предыдущая - видимо, не очень.
Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.
Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.
Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.
По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.
Но будем посмотреть.
Несмотря на это, в офисе микромягких, всерьез рассматривают возможность взимания с частных пользователей до 30 долларов в качестве подписки за дополнительный год обновлений безопасности для Windows 10 после достижения операционной системой EoL-срока.
Начиная с 14 октября 2025 года Windows 10 больше не будет получать обновления безопасности.
При этом Windows 11 разработчики описывают как самую безопасную версию из когда-либо существовавших.
Предыдущая - видимо, не очень.
Согласно продвигаемой инициативе, частные пользователи смогут покупать расширенные обновления безопасности на один год, а предприятия - сразу на три. Для них ценник составит 61 доллар за первый год, а затем 122 доллара и 244 доллара за последующие годы.
Теперь каждый PatchTuesday будет иметь вполне себе понятную стоимость, но больше интересует другой вопрос, о чем в Microsoft не распространяются - каким образом будут оцениваться криво закрытые уязвимости или вовсе игнорируемые поставщиком откровенные 0-day.
Еще более интересно будет наблюдать за разрешением споров по компенсациям последствий атак, нацеленных на «проплаченные» по подпискам пользователями баги, что в случае с Microsoft достаточно часто случается.
По всей видимости, в реальности ничего не измениться, кроме оборота по счетам компании.
Но будем посмотреть.
Windows Experience Blog
How to prepare for Windows 10 end of support by moving to Windows 11 today
As we approach the end of support for Windows 10 on Oct. 14, 20251, we want to ensure you are well-prepared for the transition to Windows 11. This m
На конференции по кибербезопасности Pwn2Own Ireland 2024 исследователь-безопасник Рик де Ягер из компании Midnight Blue обнаружил критическую уязвимость нулевого дня в популярных устройствах NAS Synology DiskStation и BeeStation, позволяющую получить доступ к устройству и исполнять произвольный код на уровне root.
Уязвимость представляет собой
Тайваньский производитель сетевых устройств хранения данных (NAS) Synology устранил критическую брешь в системе безопасности DiskStation и BeePhotos.
Компания Midnight Blue подчёркивает, что для устранения уязвимости достаточно установить обновления: для DiskStation (версия SynologyPhotos 1.7.0-0795 и 1.6.2-0720) и для BeeStation (BeePhotos версии 1.1.0-10053 и 1.0.2-10026). В случае невозможности обновления рекомендуется отключить компоненты SynologyPhotos / BeePhotos, а также закрыть порты 5000 и 5001 + деактивировать QuickConnect. Устройство останется уязвимым только для атак внутри LAN, если злоумышленник получит физический доступ к домашней сети.
NAS-устройства Synology часто используют через прямые подключения по интернету/QuickConnect и злоумышленники могут легко обнаружить их через Shodan или Censys.
Please open Telegram to view this post
VIEW IN TELEGRAM
Минцифры опубликовало ответы на наиболее частые вопросы по деанонимизации каналов 10к+
📄 https://digital.gov.ru/uploaded/files/registratsiya-kanalov-s-10000-podpischikov-voprosyi-i-otvetyi.pdf
👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Основной причиной реструктуризации является стремление компании сфокусироваться на более приоритетных задачах, чтобы помочь организации справиться с быстрыми изменениями на рынке технологий.
Please open Telegram to view this post
VIEW IN TELEGRAM
В новом исследовании учёные из Университета Иллинойса в Урбана-Шампейн (UIUC) протестировали голосовой API модели ChatGPT-4o с целью выяснить — насколько эффективно его могут использовать потенциальные злоумышленники для скама. Для симуляции были созданы
Кроме того, ИИ-агенты получили возможность использовать навигацию по сайтам, заполнять формы, нажимать на элементы веб-страницы (click_element с помощью селектора CSS) и выполнять код
Агент голосом имитировал деятельность сотрудника банка и запрашивал у жертвы логин, пароль и код 2FA. Утверждается, что имитация скам-действий осуществлялась на реальных платформах — Bank of America и Gmail. Роль жертв играли непосредственно сами исследователи.
📞Успешность автоматизированных голосовых скам-атак варьировалась в зависимости от типа схемы:
👆На тестирование каждой схемы выделялось ровно 5 попыток.
Ещё сложной задачей для агентов стало распознавание👂голоса жертвы: когда она называла логины и пароли. ИИ-агент часто неправильно «слышал» или интерпретировал информацию ошибочно. Роботу по несколько раз приходилось повторно переспрашивать данные и корректировать введенную информацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Французский гигант Schneider Electric подтвердил серьезный инцидент кибербезопасности: хакерская группа Hellcat взломала платформу разработки, где был размещен сервер JIRA, похитив 40 ГБ данных. Злоумышленникам удалось получить доступ к 400 000 записям пользовательских данных, включая 75 тысяч уникальных адресов электронной почты и полные имена сотрудников и клиентов компании.
Согласно заявлению представителей Hellcat, в ходе атаки они использовали REST API MiniOrange для извлечения данных, что может указывать на возможные уязвимости или проблемы в настройке системы безопасности. MiniOrange предназначен для интеграции решений по многофакторной аутентификации (MFA), единому входу (SSO) и управлению доступом.
Атака произошла спустя всего несколько месяцев после аналогичного инцидента с участием группы 🌵Cactus, в ходе которого было украдено несколько терабайт данных Schneider Electric.
Хакеры тоже умеют в привлечение внимания. Западное сообщество ИБшников в интернете отреагировало на новость с иронией, активно обсуждая «багетную» шутку.
Please open Telegram to view this post
VIEW IN TELEGRAM
ДНК технологического лидерства: Что лежит в основе решений “Лаборатории Касперского”?
Обеспокоенность бизнес-лидеров темой кибербезопасности все чаще используется для продажи решений с сомнительной эффективностью.
Коллеги из «Лаборатории Касперского», категорически против такого подхода и вот уже более 27 лет создают и развивают настоящую экспертизу внутри компании, предлагая проверенные решения для защиты вашего бизнеса и пользователей.
Присоединяйтесь к вебинару 14 ноября в 11:00, где эксперты компании расскажут:
➔ Какие критерии действительно важны при выборе защитных решений, помимо рекламируемых характеристик
➔ Что стоит за экспертизой, на которой основаны продукты и сервисы Kaspersky
➔ Роль Центров экспертизы Kaspersky в создании уникальных технологий и решений
Зарегистрироваться
Обеспокоенность бизнес-лидеров темой кибербезопасности все чаще используется для продажи решений с сомнительной эффективностью.
Коллеги из «Лаборатории Касперского», категорически против такого подхода и вот уже более 27 лет создают и развивают настоящую экспертизу внутри компании, предлагая проверенные решения для защиты вашего бизнеса и пользователей.
Присоединяйтесь к вебинару 14 ноября в 11:00, где эксперты компании расскажут:
➔ Какие критерии действительно важны при выборе защитных решений, помимо рекламируемых характеристик
➔ Что стоит за экспертизой, на которой основаны продукты и сервисы Kaspersky
➔ Роль Центров экспертизы Kaspersky в создании уникальных технологий и решений
Зарегистрироваться
Канадский предприниматель Винсента Рамос много лет назад в начале своей карьеры задумался создать компанию, которая будет предоставлять услуги для тех, кто ценит конфиденциальность и безопасность в своих 📱мобильных телефонах. В 2008 он основал небезызвестную компанию Phantom Secure, которая специализировалась на продаже зашифрованных телефонов бизнесменам, VIP-клиентам, популярным рэперам и артистам, стремившихся обезопасить свою переписку от постороннего вмешательства.
Дела шли в гору, но вскоре на компанию Рамоса обратили внимание в криминальных кругах: немало поклонников нашлось среди наркокартелей. Модифицированные телефоны Phantom Secure стали пользоваться спросом среди членов картеля
Phantom Secure вносила значительные модификации в устройства BlackBerry, удаляя из них 📸камеру, 🎙микрофон и
Ключевую роль сыграл известный контрабандист
Phantom Secure удалось собрать клиентскую базу от 10 до 20 тысяч человек, в основном из числа высокопоставленных членов преступных группировок, занимающихся наркоторговлей и отмыванием денег. Доступ к зашифрованной сети можно было получить только по рекомендации существующего клиента.
В 2017 году Рамос привлёк внимание правоохранительных органов США в лице агентов, которые которые выдавали себя за
Этот случай ознаменовал важный прецедент: впервые правительство США официально признало компанию по производству защищенных телефонов
Интересно, что после закрытия Phantom Secure власти США придумали как создать собственную зашифрованную сеть под названием
Впоследствии Рамоса приговорили к тюремному заключению в США. В ноябре 2024 он был освобожден, проведя за решеткой в общей сложности около 5 лет. Адвокат сообщил, что Рамос отныне является свободным человеком и вскоре отправится в Канаду. Основатель Phantom Secure выразил желание воссоединиться с семьей после освобождения.
Please open Telegram to view this post
VIEW IN TELEGRAM