На тему безопасного извлечения флешек, актуально?
anonymous poll
Конечно, люблю безопасно извлекать! – 484
👍👍👍👍👍👍👍 45%
Шта?? Я их всегда просто выдергиваю! – 410
👍👍👍👍👍👍 38%
Мне просто нравится процесс вставления / извлечения, могу заниматься этим часами – 99
👍 9%
Использую флешки только для бута – 89
👍 8%
👥 1082 people voted so far.
anonymous poll
Конечно, люблю безопасно извлекать! – 484
👍👍👍👍👍👍👍 45%
Шта?? Я их всегда просто выдергиваю! – 410
👍👍👍👍👍👍 38%
Мне просто нравится процесс вставления / извлечения, могу заниматься этим часами – 99
👍 9%
Использую флешки только для бута – 89
👍 8%
👥 1082 people voted so far.
Фреймворк SECCON от MS содержит информацию по конфигурациям безопасности для Windows 10, по сути это набор руководств для системных администраторов относительно основных настроек безопасности данной ОС. Всего описано пять уровней безопасности:
- Enterprise security
- Enterprise high security
- Enterprise VIP security
- DevOps workstation
- Administrator workstation
По мне, так должно быть если не поучительно, то полезно:
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-configuration-framework/windows-security-configuration-framework
- Enterprise security
- Enterprise high security
- Enterprise VIP security
- DevOps workstation
- Administrator workstation
По мне, так должно быть если не поучительно, то полезно:
https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-configuration-framework/windows-security-configuration-framework
GitHub
SecCon-Framework/windows-security-configuration-framework.md at master · microsoft/SecCon-Framework
Security configuration is complex. With thousands of group policies available in Windows, choosing the “best” setting is difficult. It’s not always obvious which permutations of policies are requir...
Координационный центр CERT (CERT / CC) опубликовал информацию об уязвимости, затрагивающей несколько приложений виртуальной частной сети (VPN).
Это касается клинтских приложений Cisco, Palo Alto, F5 и Pusle которые могут ненадлежащим образом защищать токены и файлы cookie, позволяя злоумышленникам открывать возможности для вторжения и контроля над системой конечного пользователя
https://www.kb.cert.org/vuls/id/192371/
Это касается клинтских приложений Cisco, Palo Alto, F5 и Pusle которые могут ненадлежащим образом защищать токены и файлы cookie, позволяя злоумышленникам открывать возможности для вторжения и контроля над системой конечного пользователя
https://www.kb.cert.org/vuls/id/192371/
kb.cert.org
CERT/CC Vulnerability Note VU#192371
VPN applications insecurely store session cookies
Недавно только в Help группе кто-то хвалил VS Code, да инструмент не плохой, но телеметрия и двойственность лично меня останавливают использовать продукты от MS в своем Linux...
Цитата из статьи:
Visual Studio Code развивается компанией Microsoft как открытый проект, доступный под лицензией MIT, но официально предоставляемые бинарные сборки не тождественны исходных текстам и включают компоненты для отслеживания действий в редакторе и отправки телеметрии. Сбор телеметрии объясняется желание оптимизации интерфейса с учётом реального поведения разработчиков. Кроме того, бинарные сборки распространяются под отдельной несвободной лицензией. VSCodium предоставляет готовые для установки пакеты, поставляемые под лицензий MIT и позволяющие сэкономить время на собственноручной сборке Visual Studio Code из исходных текстов.
Но есть альтернатива:
https://www.opennet.ru/opennews/art.shtml?num=50499
Цитата из статьи:
Visual Studio Code развивается компанией Microsoft как открытый проект, доступный под лицензией MIT, но официально предоставляемые бинарные сборки не тождественны исходных текстам и включают компоненты для отслеживания действий в редакторе и отправки телеметрии. Сбор телеметрии объясняется желание оптимизации интерфейса с учётом реального поведения разработчиков. Кроме того, бинарные сборки распространяются под отдельной несвободной лицензией. VSCodium предоставляет готовые для установки пакеты, поставляемые под лицензий MIT и позволяющие сэкономить время на собственноручной сборке Visual Studio Code из исходных текстов.
Но есть альтернатива:
https://www.opennet.ru/opennews/art.shtml?num=50499
www.opennet.ru
Проект VSCodium развивает полностью открытый вариант редактора Visual Studio Code
В рамках проекта VSCodium развивается сборка редактора кода Visual Studio Code (VSCode), содержащая только свободные компоненты, почищенная от элементов бренда Microsoft и избавленная от кода для сбора телеметрии. Сборки VSCodium подготовлены для Windows…
Большие, нечестные игры, больших компаний:
https://m.cnews.ru/news/top/2019-04-15_vitseprezident_mozilla_rasskazalkak_google_szhival
https://m.cnews.ru/news/top/2019-04-15_vitseprezident_mozilla_rasskazalkak_google_szhival
CNews.ru
Вице-президент Mozilla рассказал, как Google сживал со свету Firefox, притворяясь другом - CNews
Бывший вице-президент Mozilla раскрыл все планы Google по уничтожению Firefox и господству Chrome на рынке браузеров. Первые...
MS Outlook.com - в течение нескольких месяцев пользовались хакеры, которым были доступны адреса электронной почты, темы писем, имена получателей.
В MS отмечают, что полностью не уверены какие именно данные были слиты и что именно было доступно третьим лицам:
https://www.onmsft.com/news/microsofts-outlook-com-has-been-compromised-for-months-email-addresses-and-subject-lines-and-more-were-left-exposed
В MS отмечают, что полностью не уверены какие именно данные были слиты и что именно было доступно третьим лицам:
https://www.onmsft.com/news/microsofts-outlook-com-has-been-compromised-for-months-email-addresses-and-subject-lines-and-more-were-left-exposed
OnMSFT.com
Microsoft's Outlook.com has been compromised for months, email addresses and subject lines, and more were left exposed
If you or someone you contact via e-mail uses Microsoft's webmail services, such as Outlook.com, then it is possible that you have been involved in a data
Выполнение кода за пределом песочницы Chrome iOS, который позволяет атакующему использовать вредоносный код спрятанный в рекламных объявлениях:
https://blog.confiant.com/massive-egobbler-malvertising-campaign-leverages-chrome-vulnerability-to-target-ios-users-a534b95a037f
https://blog.confiant.com/massive-egobbler-malvertising-campaign-leverages-chrome-vulnerability-to-target-ios-users-a534b95a037f
Medium
Massive eGobbler Malvertising Campaign Leverages Chrome Vulnerability To Target iOS Users
As publishers have become increasingly aware over the last week, there’s a series of rampant malvertising campaigns on the loose…
Вышел Virtualbox 6.0.6, меня радуют:
- Улучшенная поддержка процессоров AMD
- Поддержка ядер Linux => 5
- Критические патчи в отношении безопасности (Оракул рекомендует обновится)
Так что не ждём, идем обновляться:
https://www.virtualbox.org/wiki/Downloads
- Улучшенная поддержка процессоров AMD
- Поддержка ядер Linux => 5
- Критические патчи в отношении безопасности (Оракул рекомендует обновится)
Так что не ждём, идем обновляться:
https://www.virtualbox.org/wiki/Downloads
Это конечно конкретный факап (в статье есть ссылка на оригинальный текст с видео и тп, правда на немецком)
https://www.anti-malware.ru/news/2019-04-17-1447/29481
https://www.anti-malware.ru/news/2019-04-17-1447/29481
Anti-Malware
Microsoft потеряла контроль над важным для Windows Tiles поддоменом
Microsoft потеряла контроль над важным поддоменом, который используется системами Windows 8 и Windows 10 для доставки новостей и обновлений живым тайлам (Live Tiles) — анимированным элементам меню
Autoit, когда-то использовал, но это нужно делать аккуратно:
https://threatpost.ru/ahk-becomes-popular-among-cybercriminals/25446/
https://threatpost.ru/ahk-becomes-popular-among-cybercriminals/25446/
Prototype Pollution обнаруженная уязвимость jQuery, проявляющаяся как "загрязнение" прототипа, позволяет злоумышленникам перезаписать прототип объекта JavaScript приложения.
Когда это происходит, свойства, которыми управляет злоумышленник, могут быть внедрены в объекты, а затем либо привести к отказу в обслуживании, вызывая исключения JavaScript, либо вмешиваться в исходный код приложения, для инжекта кода атакующего в него.
Уязвимость присутсвует в библиотеках JQuery 3.3, 3.x, 2.x:
https://snyk.io/blog/after-three-years-of-silence-a-new-jquery-prototype-pollution-vulnerability-emerges-once-again/
Когда это происходит, свойства, которыми управляет злоумышленник, могут быть внедрены в объекты, а затем либо привести к отказу в обслуживании, вызывая исключения JavaScript, либо вмешиваться в исходный код приложения, для инжекта кода атакующего в него.
Уязвимость присутсвует в библиотеках JQuery 3.3, 3.x, 2.x:
https://snyk.io/blog/after-three-years-of-silence-a-new-jquery-prototype-pollution-vulnerability-emerges-once-again/
Snyk
After three years of silence, a new jQuery prototype pollution vulnerability emerges once again | Snyk
On March 26th, 2019, almost three years after the last jQuery security vulnerability was disclosed, we recently learned about a new security vulnerability affecting the same popular jQuery frontend library.
Прикольный проект, который позволяет создавать на базе темлпейтов различного рода web приложения (например микроблог), игры (на базе react), что характерно, цель проекта - значительное сокращение времени на разработку игр, web приложений. Хорошо может зайти начинающим и в том числе опытным разработчикам, на сайте присутствуют видео-туториалы:
https://gokoji.com
https://gokoji.com
Где ты видел(а) чтобы Windows 10 работала на допустимых минимальных требованиях (2гб ОЗУ, 20гб HDD)??
Все требования которые недавно "повысила" MS для своей ОС, давным давно повышены :)
https://www.wincore.ru/windows-news/7694-microsoft-nemnogo-podnyala-sistemnye-trebovaniya-windows-10.html
Все требования которые недавно "повысила" MS для своей ОС, давным давно повышены :)
https://www.wincore.ru/windows-news/7694-microsoft-nemnogo-podnyala-sistemnye-trebovaniya-windows-10.html
Сообщество пользователей Windows 10 и 11
Microsoft немного подняла системные требования Windows 10
В преддверии запуска финальной версии Windows 10 May 2019 Update (1903) компания Microsoft обновила информацию о системных требованиях настольной редакции операционной системы. Изменились они
Новая малварь "Агашка" заражает компьютеры Windows через MS Word документы
В статье описана стратегия, процесс заражения:
https://unit42.paloaltonetworks.com/aggah-campaign-bit-ly-blogspot-and-pastebin-used-for-c2-in-large-scale-campaign/
В статье описана стратегия, процесс заражения:
https://unit42.paloaltonetworks.com/aggah-campaign-bit-ly-blogspot-and-pastebin-used-for-c2-in-large-scale-campaign/
Unit 42
Aggah Campaign: Bit.ly, BlogSpot, and Pastebin Used for C2 in Large Scale Campaign
In March 2019, Unit 42 began looking into an attack campaign that appeared to be primarily focused on organizations within a Middle Eastern country. Further analysis revealed that this activity is likely part of a much larger campaign impacting not only that…
Недавно исследователи по информационной безопасности обнаружили целенаправленную атаку на чиновников из государственных финансовых учреждений и представителей в нескольких посольствах в Европе.
Атака, начинается с вредоносного вложения, замаскированного под сверхсекретный документ США, по сути в конечном итоге используется TeamViewer, который в свою очередь используется для удаленного / общего доступа к рабочему столу, что в итоге позволяет получить полный контроль над зараженным компьютером.
Разбор полета от авторов:
https://research.checkpoint.com/finteam-trojanized-teamviewer-against-government-targets/
Атака, начинается с вредоносного вложения, замаскированного под сверхсекретный документ США, по сути в конечном итоге используется TeamViewer, который в свою очередь используется для удаленного / общего доступа к рабочему столу, что в итоге позволяет получить полный контроль над зараженным компьютером.
Разбор полета от авторов:
https://research.checkpoint.com/finteam-trojanized-teamviewer-against-government-targets/
Check Point Research
FINTEAM: Trojanized TeamViewer Against Government Targets - Check Point Research
Introduction Recently, Check Point researchers spotted a targeted attack against officials within government finance authorities and representatives in several embassies in Europe. The attack, which starts with a malicious attachment disguised as a top secret…
Интересный результат решения конечно - убрать политику отслеживающую сроки устаревания паролей:
https://www.securitylab.ru/news/498917.php
https://www.securitylab.ru/news/498917.php
SecurityLab.ru
Microsoft признала бесполезной политику устаревания пароля
Компания откажется от механизма устаревания паролей в обновлении Windows 10 May 2019 Update.
Казалось бы обычная задача - скопировать файлы в Linux, но вариаций может быть множество:
🔹Немного о том, как можно копировать файлы в Linux
🔹Немного о том, как можно копировать файлы в Linux
TeamViewer всё чаще становится инструментом в руках злодеев. Его модифицированную версию скрытно устанавливали с помощью макросов в документах MSOffice и использовали в собственных целях, без ведома пользователей.
https://www.darkreading.com/endpoint/trojanized-teamviewer-used-in-targeted-attacks-against-multiple-embassies/d/d-id/1334497
https://www.darkreading.com/endpoint/trojanized-teamviewer-used-in-targeted-attacks-against-multiple-embassies/d/d-id/1334497
Darkreading
Trojanized TeamViewer Used in Targeted Attacks Against Multiple Embassies
Motive remains unclear though financial theft appears to be one possibility, Check Point Research says.
Знаю многие используют Sony TV,
баги в котором раскрывают пароль Wi-Fi со всеми вытекающими...
https://www.darkmatter.ae/blogs/security-flaws-uncovered-in-sony-smart-tvs/
Список бажных моделей:
https://www.sony.com/electronics/support/televisions-projectors/articles/00204331
баги в котором раскрывают пароль Wi-Fi со всеми вытекающими...
https://www.darkmatter.ae/blogs/security-flaws-uncovered-in-sony-smart-tvs/
Список бажных моделей:
https://www.sony.com/electronics/support/televisions-projectors/articles/00204331