• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Здравия всем, дамы и господа, новая неделя начата, как и новая статья. Приятного чтения.​

IBIT.jpg


ИИ и Россия

В этот блок попало сразу две новости, в которых ИИ и Россия сплелись в нечто цельное.
Первое такое сплетение – патент Сбера на программу, созданную с помощью ИИ. Она зарегистрирована в Роспатенте и уже внесена в реестр программ для ЭВМ. Эта новость здесь присутствует только потому что это первый подобный случай. ПО получившее такое внимание – Artifical Vision. Авторами в патенте указаны люди, первоначально обучившие нейросеть ruGPT-3. Сбер пока что силится понять, кто же является автором в подобной ситуации. На данный момент удалось согласовать только вариант с внесением людей, обучивших нейросеть.
Я уже писал ранее о «стратегии цифровой трансформации», и именно с ней связана следующая новость.
Минпросвещения планирует, что к 2030 году более половины домашних заданий будут проверяться автоматически искусственным интеллектом. Для этого будет использоваться сервис «Цифровой помощник учителя».
Проблема всех этих чудо-проектов только в одном — не факт, что они появятся. Ведь тот же искусственный интеллект в помощь учителям должен появиться только к 2024 году. Однако стоит вспомнить, как произошло с проектом «Сферум» (Сфера ума). Его начали создавать тогда, когда другой подобный проект должен был находиться на финальной стадии создания. Сферум начали, тот закрыли и разве можно быть уверенным, что это не повторится?​



Поговорим об уязвимостях

CVE-2021-33909
Или же «Sequoia».
Повышение привилегий? Нет ничего проще! Эта уязвимость такое позволяет.

CVE-2021-33910
Паника ядра из-за слишком длинного пути смонтированной файловой системы? Заверните два! Причина в некорректном использовании функции alloca() и, как следствие, повреждении памяти.

Иногда мне становится непонятно, почему некоторые дистрибутивы всё ещё используют старые версии ядра.​

Извините

«С этого момента мы будем предоставлять контекст для изменений, которые мы вносим в политику, в удобной для пользователя форме».
Угадайте, кому принадлежит эта фраза?
Скандал в начале июля.
Сбор телеметрии.
Запоздалые извинения Дэниэла Рэя.
Всё это про Audacity. Они заявили, что вся проблема была в излишней юристоориентированности соглашения. Далеко не факт, что доверие пользователей будет в полной мере возвращено, но это лучше, чем ничего.​


Пегас

Казалось бы, каким образом существо из мифологии могло попасть новостной дайджест про технологии. Очень даже могло. Даже если так, что в нём страшного кроме того, что это, чёрт возьми, конь с крыльями. А страшен этот кусочек мифологии тем, что очень уж легко он собирает данные, если кто-то важный этого захочет. Кто бы мог подумать, но эта новость никак не связана с мифологией, а Пегас на самом деле — шпионское ПО от израильской компании NSO Group. Но тем не менее, если вы читаете это здесь, значит что-то всё же произошло.
По задумке эта программа должна поставляться только госструктурам для слежки за преступниками, но изначальная идея была заброшена подальше, а программа переквалифицирована в ПО для слежки за журналистами и различного рода активистами.
Об этом стало известно после расследования, которое было спровоцировано утечкой 50 тысяч телефонных номеров, которые, предположительно, отслеживались с 2016 года. Судя по всему, источником утечки явились именно сервера самой NSO Group.
Когда список жертв был получен, началась проверка. Одной из компаний, осуществляющих деятельность по проверке была Amnesty International. Они получили доступ к 67 устройствам из списка, 23 из них были инфицированы, на 14 были попытки взлома, а по остальным 30 ситуация не ясна, т.к. проверка не дала конкретных результатов.
Что примечательно, право на использование Pegasus предоставлялось непосредственно NSO Group и только со специального разрешения от израильского правительства.
В базе были найдены номера 14 глав государств. Но, господа президенты, не спешите бросать телефоны под танки. Наличие вашего номера в базе подтверждает лишь желание осуществить слежку за вами, а не слежку, непосредственно.
Из очень уж интересных личностей этого списка можно выделить господина Дурова. Им в 2018 году заинтересовались власти ОАЭ. Сам же Павел, узнав о ситуации с Пегасом, сказал, что знает о слежке уже давно, а любой, кто взломает его телефон, очень разочаруется — ему придётся просмотреть тысячи концептуальных проектов для функций Telegram и миллионы сообщений, связанных с процессом разработки, ведь ничего важного на смартфоне Дуров не хранит.
Позже авторы этой прекрасной программы выпустили пресс-релиз, в котором отказываются отвечать на дальнейшие вопросы прессы и как-либо комментировать ситуацию, ведь СМИ представили всё в неверной форме, выставив NSO Group виновниками всего действа. Компания отрицает, что в списке указаны номера под слежкой (или планирующие стать таковыми), заявляет о том, что список не относится к компании и о том, что они тщательно следят за тем, как клиенты используют их софт. Пресс-релиз называется «всему есть предел!», и этому блоку он тоже есть. Вот, собственно, и он...​


Durov's Channel


ПетитПотам

Презабавное название, но, как часто бывает в подобных ситуациях, на названии вся хохма заканчивается. Полное имя нашего сегодняшнего гостя — PetitPotam NTLM Relay. Профессия его — взлом доменных сетей. Новая атака использует удалённый протокол Microsoft Encrypting File System Remote Protocol (EFSRPC), чтобы заставить устройство, включая контроллеры домена, пройти аутентификацию на удалённом ретрансляторе NTLM, управляемом злоумышленником. Как только устройство аутентифицируется на вредоносном сервере NTLM, злоумышленник может украсть хэш и сертификаты, которые могут использоваться для подтверждения личности устройства и его привилегий.
Когда появилась новость об этой атаке, Microsoft, будучи порядочной компанией, опубликовала совет по безопасности с рекомендациями по смягчению последствий. Компания заявляет, что организации, подверженные PetitPotam или другим ретрансляционным атакам, имеют NTLM-аутентификацию в домене и используют службы сертификатов Active Directory (AD CS) с веб-службой регистрации сертификатов. Чуть позже в твите Microsoft рекомендует отключить NTLM там, где в этом нет необходимости, например, на контроллерах домена, или включить механизм расширенной защиты для проверки подлинности для защиты учётных данных на компьютерах с Windows. Компания также рекомендует в сетях с включенным NTLM, чтобы службы, позволяющие аутентификацию NTLM, использовали функции подписи, такие как SMB, которые были доступны с Windows 98.
«PetitPotam использует преимущества серверов, на которых службы сертификации Active Directory (AD CS) не настроены с защитой от атак NTLM Relay [как указано в KB5005413]».
Однако PetitPotam злоупотребляет функцией EfsRpcOpenFileRaw API MS-EFSRPC для передачи запросов аутентификации, оставляя возможность для совершения новых атак. В рекомендациях Microsoft чётко описаны действия по предотвращению атак с ретрансляцией NTLM, но не рассматривается злоупотребление API MS-EFSRPC, для исправления которого потребуется обновление системы безопасности. Жиль Лионель, непосредственно обнаруживший уязвимость, рассказал, что PetitPotam допускает другие атаки, такие как атака перехода на NTLMv1, использующий стандарт шифрования данных (DES) - небезопасный алгоритм из-за его короткой генерации 56-битного ключа, которая упрощает восстановление хэша пароля. Позже Бенджамин Делпи раскритиковал то, что Microsoft даже не заикнулась о протоколе EFSRPS. Атаке подвержены сервера с Windows Server 2008 по Windows Server 2019, то есть все, ныне популярные.​



Windows 11 с приколом

Мошенники уже используют шумиху вокруг следующего выпуска Windows от Microsoft, чтобы распространять поддельные установщики Windows 11, пронизанные вредоносными программами, рекламным ПО и другими вредоносными инструментами. В то время как Windows 11 начнёт распространяться по всему миру в начале 2022 года, Microsoft уже сделала её доступной для установки всем клиентам, зарегистрированным в программе Insider, после того, как в прошлом месяце она официально была представлена в качестве следующей версии Windows. Однако, как выяснили исследователи Kaspersky Security, сотни пользователей, уже загрузивших установщики из неофициальных источников, заражаются вредоносными программами.​
«Хотя Microsoft сделала процесс загрузки и установки Windows 11 со своего официального сайта довольно простым, многие по-прежнему посещают другие источники для загрузки программного обеспечения, которое часто содержит нерекламируемые полезности от киберпреступников (и вовсе не обязательно Windows 11)».
«Продукты Касперского уже отразили несколько сотен попыток заражения с использованием аналогичных схем, связанных с Windows 11».
Многие вредоносные программы, распространяемые таким образом злоумышленниками, были загрузчиками, предназначенными для доставки других вредоносных программ на уже заражённые компьютеры жертв. Приманки в установщиках Windows 11 также использовались для прямого распространения широкого спектра других «полезных» нагрузок, начиная от рекламного ПО (которое в большинстве случаев считается безвредным по мнению антивирусов) до гораздо более опасных троянов, программ для кражи паролей и подобных опасностей. Один из заражённых пользователей загрузил поддельный установщик Windows 11 объёмом 1,75 ГБ, который при запуске отображал нечто похожее на мастера установки Windows. Однако вредоносный установщик фактически загрузит и запустит второй установщик, предназначенный для установки рекламного ПО, потенциально нежелательных и вредоносных программ.
«Второй исполняемый файл также является установщиком, и он даже поставляется с лицензионным соглашением (которое немногие читают) называет его «менеджером загрузки для 86307_windows 11 build 21996.1 x64 + активатор» и отмечает, что он также установит некоторое спонсируемое программное обеспечение".
«Если вы примете соглашение, на ваш компьютер будет установлено множество вредоносных программ».
Мораль сей басни такова — устанавливайте Windows 11 с сайта Microsoft!


Блиц

  • Если Steam не откроет представительство в РФ, вы не сможете купить игру (то же самое касается любой другой иностранной компании).
  • sms-activate.ru утёк!
    Утечки информации
  • Apple прислушались к своим сотрудникам и отложили возвращение в офис до октября, как будто это чем-то поможет.
  • Драйвер NTFS для Linux готов к добавлению в ядро!
  • YouTube – Лидер по количеству неудалённого запрещённого контента.
На этом наши полномочия новости — всё. Спасибо за внимание, за сим откланяюсь.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!