Миру предстоит узнать, к чему приведет новая техника атаки.
Гумпомощь из Европы открыла дорогу к сбору разведданых.
Microsoft усиливает защиту Windows 11 и меняет правила брандмауэра.
Как новые функции ядра изменят работу с Linux?
Теперь администраторы могут контролировать безопасность соединения и избежать утечки данных.
Инсайдеры первыми оценят новую фишку, но скоро её развернут и на обычные сборки.
Теперь виртуальная машина стала первым врагом жертвы.
Что же не так с NTLM-протоколом и стоит ли его отключить?
«Скорость или безопасность?» — администраторы вскоре столкнутся с дилеммой.
Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.
Только пароли, только хардкор.
Брешь в защите позволяет неавторизованному хакеру выполнить произвольный код с правами ядра.
Источник файлов и жертвы злоумышленников неизвестны.
Пока дополнительный механизм защиты службы сервера SMB доступен только в инсайдерских сборках ОС.
SMBv1 больше не устанавливается в ОС Microsoft по умолчанию, начиная с Windows 10 версии 1709 и Windows Server версии 1709.
Выявлено более 2 тыс. атак с более чем 1,3 тыс. различных IP-адресов в США, Индии и Вьетнаме.
Многие уязвимые системы (22%) находятся на Тайване, а также в Японии (20%), России (11%) и США (9%).
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Prometei использует модульную систему и разнообразные методы для компрометации систем, сокрытия своего присутствия и майнинга.
Уязвимость затрагивает версии Windows 10 1903 и 1909.
PoC-эксплоит позволяет повысить привилегии до уровня системы.
В настоящее время исправление для уязвимости (KB4551762) доступно на сайте Microsoft.
В рамках «вторника исправлений» Microsoft исправила рекордные 115 уязвимостей, но уязвимость в SMB осталась неисправленной.
SMBv1 содержит уязвимости, подвергающие компьютерные системы риску атак таких вредоносов, как TrickBot и Emotet.
В сборке Samba 4.11 самой ранней поддерживаемой версией SMB является SMB2_02.
Сотни тысяч систем по-прежнему уязвимы к атакам с использованием EternalBlue.
С помощью PDF-документа злоумышленник может инициировать SMB-запрос на вредоносный сервер и заполучить хэши NTLM.
Уязвимость позволяет удаленному злоумышленнику добиться отказа в обслуживании на Windows 8.1 и Windows Server 2012 R2.
Атака Illusion Gap эксплуатирует недочет процесса сканирования Windows Defender.
Из 2 306 820 устройств с открытыми портами для доступа по SMB-протоколу 96% поддерживают SMBv1.