#infosec
NIST отменяет сложные пароли и обязательную смену паролей
Новые рекомендации фокусируются на создании длинных и уникальных паролей, что делает их более устойчивыми к взлому, при этом снижая стресс и неудобства для пользователей.
К 2027 году российский рынок безопасной разработки ПО может вырасти вдвое
Основными факторами, влияющими на развитие российского рынка безопасной разработки, являются развитие IT-отрасли в целом, уход иностранных вендоров, геополитическая обстановка, Указ президента РФ о переходе на отечественное ПО, увеличение числа кибератак на бизнес и государственный сектор.
30 рублей превращаются в 3000: новая мошенническая схема на маркетплейсах
Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
NIST отменяет сложные пароли и обязательную смену паролей
Новые рекомендации фокусируются на создании длинных и уникальных паролей, что делает их более устойчивыми к взлому, при этом снижая стресс и неудобства для пользователей.
К 2027 году российский рынок безопасной разработки ПО может вырасти вдвое
Основными факторами, влияющими на развитие российского рынка безопасной разработки, являются развитие IT-отрасли в целом, уход иностранных вендоров, геополитическая обстановка, Указ президента РФ о переходе на отечественное ПО, увеличение числа кибератак на бизнес и государственный сектор.
30 рублей превращаются в 3000: новая мошенническая схема на маркетплейсах
Выбрав жертву, желающую приобрести товар или услугу, мошенники переводят разговор из внутреннего чата системы во внешний мессенджер – WhatsApp или Telegram, а затем предлагаются доплатить небольшую сумму (20-30 рублей) за оформление или ускоренную доставку.
🆒5👌3🤔2
#pentest #exploit
Microsoft Office NTLMv2 Disclosure (CVE-2024-38200)
Эксплойт включает в себя использование 302 редиректа и злоупотребление неправильными конфигурациями GPO для перехвата хэшей NTLMv2 по SMB и HTTP.
В свою очередь, компания Microsoft предупредила об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удаленному злоумышленнику.
Проблема получила идентификатор CVE-2024-38200 и описывается как уязвимость раскрытия информации, позволяющая неавторизованным лицам получить доступ к защищенным данным. Сообщается, что баг затрагивает несколько 32- и 64-битных версий Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.
Хотя по оценке Microsoft эксплуатация CVE-2024-38200 считается маловероятной, MITRE оценивает проблему иначе и предупреждает, что вероятность эксплуатации уязвимостей такого типа обычно высока.
Microsoft Office NTLMv2 Disclosure (CVE-2024-38200)
Эксплойт включает в себя использование 302 редиректа и злоупотребление неправильными конфигурациями GPO для перехвата хэшей NTLMv2 по SMB и HTTP.
В свою очередь, компания Microsoft предупредила об уязвимости, затрагивающей различные версии Office, которая может раскрыть хеши NTLM удаленному злоумышленнику.
Проблема получила идентификатор CVE-2024-38200 и описывается как уязвимость раскрытия информации, позволяющая неавторизованным лицам получить доступ к защищенным данным. Сообщается, что баг затрагивает несколько 32- и 64-битных версий Office, включая Office 2016, Office 2019, Office LTSC 2021 и Microsoft 365 Apps for Enterprise.
Хотя по оценке Microsoft эксплуатация CVE-2024-38200 считается маловероятной, MITRE оценивает проблему иначе и предупреждает, что вероятность эксплуатации уязвимостей такого типа обычно высока.
GitHub
GitHub - passtheticket/CVE-2024-38200: CVE-2024-38200 & CVE-2024-43609 - Microsoft Office NTLMv2 Disclosure Vulnerability
CVE-2024-38200 & CVE-2024-43609 - Microsoft Office NTLMv2 Disclosure Vulnerability - passtheticket/CVE-2024-38200
🆒7🤔2👌2😴1
#pentest #tools
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
GitHub
GitHub - ricardojoserf/NativeDump at bof-flavour
Dump lsass using only NTAPI functions by hand-crafting Minidump files (without MiniDumpWriteDump!!!) - GitHub - ricardojoserf/NativeDump at bof-flavour
🆒4✍3👏3😴1
Открыта регистрация на визионерскую конференцию по кибербезопасности — SecurityTech 2024!
Главные темы этого года - прогнозы ландшафта угроз для ключевых отраслей экономики и тренды в обеспечении корпоративной безопасности.
Обсудим:
💟 Безопасность энергетических объектов, финансовых организаций, ритейла и телеком-отрасли
💟 Готовность бизнеса и государства к новым угрозам
💟 Облачную безопасность
💟 Инвестиции в ИБ
💟 Требования регуляторов
В программе 2 дискуссионных сессии и практический блок от экспертов рынка⚡️
Встречаемся в Москве 24 октября в 10.00
Участие бесплатное, нужна регистрация
Регистрируемся тут
Главные темы этого года - прогнозы ландшафта угроз для ключевых отраслей экономики и тренды в обеспечении корпоративной безопасности.
Обсудим:
В программе 2 дискуссионных сессии и практический блок от экспертов рынка⚡️
Встречаемся в Москве 24 октября в 10.00
Участие бесплатное, нужна регистрация
Регистрируемся тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6😎5🤩2
#infosec
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Как известно, функциональность Defender VPN предусматривает защиту личных данных при подключении к общедоступным Wi-Fi-сетям, шифруя и перенаправляя трафик через серверы Microsoft.
Теперь корпорация пишет, что разработчики доработали Defender VPN и оснастили его возможностью автоматически детектировать и предупреждать пользователей о небезопасных сетях.
На данный момент нововведение доступно только в версиях Defender для Android, iOS и Windows. Аналогичные возможности должны скоро появиться и в macOS-версии.
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Как известно, функциональность Defender VPN предусматривает защиту личных данных при подключении к общедоступным Wi-Fi-сетям, шифруя и перенаправляя трафик через серверы Microsoft.
Теперь корпорация пишет, что разработчики доработали Defender VPN и оснастили его возможностью автоматически детектировать и предупреждать пользователей о небезопасных сетях.
На данный момент нововведение доступно только в версиях Defender для Android, iOS и Windows. Аналогичные возможности должны скоро появиться и в macOS-версии.
Anti-Malware
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Встроенный в Windows защитный софт Microsoft Defender теперь может автоматически детектировать незащищённые сети Wi-Fi и уведомлять пользователей при подключении к ним.Как известно, функциональность
👌4🆒3🤔1
Forwarded from Machete Hack
Формы восстановления пароля❓ ☄️
Казалось бы, что может быть необычного в таком привычном функционале, как восстановление пароля?
Но за обычной кнопкой на фронте скрывается порой то , что может удивить.
О таких багах, связанных с логикой сброса пароля, которые были найдены при реальных пентестах, и пойдет речь в данном посте🔽
‼️ В данном кейсе при нажатии на кнопку отправлялся следующий запрос
И на указанный емэил приходит письмо с предложением пользователю сменить пароль (пример этого письма на фото к посту).
Думаю, всем сразу же стало очевидно, что в запросе уязвимый параметр
‼️ Данный баг чем-то похож на предыдущий, но импакт от него посущественнее. Что ж опять перехватываем запрос после нажатия "Reset Password" и видим следующее
И сразу же бросается в глаза, что не просто ссылка для восстановления пароля контролируется пользователем, а все параметры письма. Не долго думая, пробуем изменить параметры запроса.. И неужели...
Мы получили возможность от легитимной почты заказчика отправлять письма любого содержания кому-угодно. Импакт можно себе представить.. Наверное, нет лучшей находки для начала фишинговой рассылки.
‼️ Последний баг, про который хотелось бы рассказать, имеет самый огромный импакт, а именно полный Account Takeover через функционал восстановления пароля. Главным спонсором этого бага был всем известный HackTricks . Идея была очень простая... При отправке запроса на восстановления пароля
можно было передать несколько емэйлов через массив, что выглядело следующим образом
После чего на две почты приходило два одинаковы письма, с идентичными токенами для восстановления пароля. Таким образом, зная почту пользователя, можно было осуществить полноценный захват аккаунта.
Казалось бы, что может быть необычного в таком привычном функционале, как восстановление пароля?
Но за обычной кнопкой на фронте скрывается порой то , что может удивить.
О таких багах, связанных с логикой сброса пароля, которые были найдены при реальных пентестах, и пойдет речь в данном посте
{"email":"[email protected]","url":"https://domain.com/password-reset"}'
И на указанный емэил приходит письмо с предложением пользователю сменить пароль (пример этого письма на фото к посту).
Думаю, всем сразу же стало очевидно, что в запросе уязвимый параметр
url
, изменив который, мы сможем заставить пользователя перейти на контролируемый злоумышленником домен. Таким образом, пользователю пришло бы тоже самое письмо на почту, с той же самой кнопкой "Восстановить пароль", но нажав на нее, он перешел бы на контролируемый злоумышленником домен, куда мог бы ввести свой старый пароль.{"message":"To reset your password click https://domain.com/reset-password?hash=hash", "subject":"Password Recovery", "to_recipients":"[email protected]"}
И сразу же бросается в глаза, что не просто ссылка для восстановления пароля контролируется пользователем, а все параметры письма. Не долго думая, пробуем изменить параметры запроса.. И неужели...
Мы получили возможность от легитимной почты заказчика отправлять письма любого содержания кому-угодно. Импакт можно себе представить.. Наверное, нет лучшей находки для начала фишинговой рассылки.
{"email":"[email protected]"}
можно было передать несколько емэйлов через массив, что выглядело следующим образом
{"email":["[email protected]","[email protected]"]}
После чего на две почты приходило два одинаковы письма, с идентичными токенами для восстановления пароля. Таким образом, зная почту пользователя, можно было осуществить полноценный захват аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒10⚡3👌3❤1
#pentest #tools
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
GitHub
GitHub - jasonxtn/Argus: The Ultimate Information Gathering Toolkit
The Ultimate Information Gathering Toolkit. Contribute to jasonxtn/Argus development by creating an account on GitHub.
👨💻4🆒4✍2
#soc
Picosnitch - мониторинг сетевой активности программы в Linux
Если необходимо отследить сетевую активность конкретного приложения Linux, то можно воспользоваться утилитой picosnitch .
Через веб-интерфейс имеется возможность отледить информацию по конкретному приложению, IP адресу, домену, порту.
Picosnitch - мониторинг сетевой активности программы в Linux
Если необходимо отследить сетевую активность конкретного приложения Linux, то можно воспользоваться утилитой picosnitch .
Через веб-интерфейс имеется возможность отледить информацию по конкретному приложению, IP адресу, домену, порту.
GitHub
GitHub - elesiuta/picosnitch: Monitor Network Traffic Per Executable, Beautifully Visualized
Monitor Network Traffic Per Executable, Beautifully Visualized - elesiuta/picosnitch
🆒7👌3👨💻2
#infosec
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Эксперты Imperva Threat Research отмечают, что хакеры активно нацеливаются на молодую аудиторию, используя ее доверчивость и стремление к быстрому успеху.
Такие действия стали для злоумышленников настоящей «золотой жилой». Геймеры устанавливают поддельные читы и дополнения, отключая при этом антивирусную защиту и оставляя свои устройства беззащитными.
Вредоносные программы распространяются через популярные платформы, такие как GitHub, Discord и YouTube, что делает их легко доступными для массовой аудитории.
Эксперты настоятельно советуют геймерам не использовать сторонние читы и дополнения, особенно если они требуют отключения защитных функций.
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Эксперты Imperva Threat Research отмечают, что хакеры активно нацеливаются на молодую аудиторию, используя ее доверчивость и стремление к быстрому успеху.
Такие действия стали для злоумышленников настоящей «золотой жилой». Геймеры устанавливают поддельные читы и дополнения, отключая при этом антивирусную защиту и оставляя свои устройства беззащитными.
Вредоносные программы распространяются через популярные платформы, такие как GitHub, Discord и YouTube, что делает их легко доступными для массовой аудитории.
Эксперты настоятельно советуют геймерам не использовать сторонние читы и дополнения, особенно если они требуют отключения защитных функций.
securitymedia.org
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Платформа онлайн-игр Roblox стала настоящим магнитом не только для миллионов юных геймеров, но и для опытных хакеров
😡5🤔3🤨3🤩1
PT Appsec Table-top.pdf
1.3 MB
#application
PT Appsec Table-top - Методология безопасной разработки
Методология БР — это свод мер, принципов и подходов для обеспечения безопасности приложений на всех этапах их жизненного цикла.
Она отвечает на разные вопросы: не только «Что?», но и «Как?», «Когда?», «Зачем?» и «За что?».
PT Appsec Table-top - Методология безопасной разработки
Методология БР — это свод мер, принципов и подходов для обеспечения безопасности приложений на всех этапах их жизненного цикла.
Она отвечает на разные вопросы: не только «Что?», но и «Как?», «Когда?», «Зачем?» и «За что?».
🆒7✍1⚡1
#infosec
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50. Ведение бизнеса в Великобритании решено поручить партнерам, имена которых пока не оглашены.
В минувшем июле «Лаборатория Касперского» объявила об уходе с рынка США. Решение было принято из-за ввода запрета на продажу продуктов бренда Kaspersky в этой стране. Осиротевшую клиентуру подхватил новый партнер российской ИБ-компании: в прошлом месяце американцы обнаружили, что установленный ими софт Kaspersky заменен антивирусом UltraAV.
На днях также стало известно, что Google Play заблокировал доступ гражданам США к приложениям Antivirus by Kaspersky, Kaspersky VPN и Kaspersky Endpoint Security. По признанию Google, ограничение связано с вступившими в силу санкциями.
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50. Ведение бизнеса в Великобритании решено поручить партнерам, имена которых пока не оглашены.
В минувшем июле «Лаборатория Касперского» объявила об уходе с рынка США. Решение было принято из-за ввода запрета на продажу продуктов бренда Kaspersky в этой стране. Осиротевшую клиентуру подхватил новый партнер российской ИБ-компании: в прошлом месяце американцы обнаружили, что установленный ими софт Kaspersky заменен антивирусом UltraAV.
На днях также стало известно, что Google Play заблокировал доступ гражданам США к приложениям Antivirus by Kaspersky, Kaspersky VPN и Kaspersky Endpoint Security. По признанию Google, ограничение связано с вступившими в силу санкциями.
Anti-Malware
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50.
👏6🎉2😁1
#infosec
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
vc.ru
Кому принадлежит ваш новенький телефон Pixel 9? Вы не можете сказать "нет" слежке Google — Техника на vc.ru
Юрий neuroarthero Техника 09.10.2024
🤣5🤯4🤨4❤1🤔1🙈1
#soc
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Хабр
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и...
❤🔥5🆒2👌1
#infosec
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
the Guardian
Iran hackers target US officials to influence election, Microsoft says
Hackers tried breaking into account of ‘high-ranking official’ on US presidential campaign, researchers say
👨💻6😱3🤔2
#redteam
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
GitHub
GitHub - RoseSecurity/Red-Teaming-TTPs: Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike!
Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike! - RoseSecurity/Red-Teaming-TTPs
❤🔥5🤝3😎2
#infosec
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
BleepingComputer
Microsoft deprecates PPTP and L2TP VPN protocols in Windows Server
Microsoft has officially deprecated the Point-to-Point Tunneling Protocol (PPTP) and Layer 2 Tunneling Protocol (L2TP) in future versions of Windows Server, recommending admins switch to different protocols that offer increased security.
👌5🤔3🤯3
#soc
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
YouTube
How Logging Strategies Can Affect Cyber Investigations w/ Kiersten & James #livestream #infosec
🔗 Register for webcasts, summits, and workshops -
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
🆒4❤3👏3
#infosec
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
CNews.ru
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с - CNews
Каналы связи и ИТ-инфраструктура операторов и хостинг-провайдеров подверглись кибератакам из-за рубежа, мощность...
🤨8🥰3🤔3