bga68comp: (Default)
Skype history cleaner может пригодиться пользователям, которые захотят очистить свою историю общения с конкретным пользователем. Делается это для того чтобы никто другой не смог прочесть ее. Поскольку вся переписка хранится на ПК, а не на сервере компании, стандартный способ очистки не совсем подходит, так как тогда удалятся диалоги и с другими собеседниками.

Несмотря на такие сложности в настройках Skype, данная программа для удаления истории поможет вам бесплатно решить эту проблему. Особым преимуществом является и то, что софт не требует установки — достаточно просто скачать архив и распаковать его в определенную папку.



Выбираем контакт из списка Contacts, историю общения с которым нужно почистить, и нажимаем Delete contact and all chats with him

Важно: прежде, чем запускать программу нужно закрыть Skype. Совсем.
Т.е., если при старте в поле Contacts нельзя выбрать присутствующую учетную запись, то нужно открыть диспетчер задач и Снять задачу -> Skype.



Особенности работы Skype history cleaner и её основные возможности

Приложение запускается на любой версии операционной системы Windows. Поставляется как в английской так и русской версии и благодаря простому интерфейсу будет понятно даже не особо опытным пользователям.


  • Программа способна автоматически обнаружить все учетные записи Skype, это значит, что почистить историю можно даже для давно не использующегося аккаунта.

  • В приложении существуют настройки, при помощи которых можно удалить сообщения только за определенный период времени.

  • Если конкретного временного промежутка не существует и вы хотите стереть лишь одно письмо, то стоит воспользоваться поиском.

Чтобы удалить историю, необходимо выполнить следующие действия:


  1. Запустите приложение и подождите пока софт автоматически определит все существующие аккаунты.

  2. Чтобы произвести удаление, выберите команду «All records» (это вся переписка) или «Between» (только за определенный период).

  3. Откройте вкладку «Single Entires».

  4. В появившемся окошке выберите необходимое письмо и кликните «Delete Selected» (удалить выбранное).



Скачать ее можно с сайта http://www.softportal.com/software-38634-skype-history-cleaner.html

bga68comp: (Default)
Создаем ярлык стандартными методами:

правой кнопкой мыши на Рабочем столе -> Создать -> Ярлык





В расположении объекта указываем командную строку (Причем, ip-адрес нужно взять в кавычки):

mstsc /v:"172.16.1.5"


Как вариант можно в кавычках указать FDQN или NETBIOS-имя компьютера:

mstsc /v:"RDServer"

Read more... )

Перейти к Оглавлению

bga68comp: (Default)
image

Майнеры могут добывать криптовалюту через документы MS Word https://www.securitylab.ru/news/491667.php

image

Уязвимость uTorrent позволяет получать доступ к загрузкам https://www.securitylab.ru/news/491665.php
image

Эксперты Google обнаружили опасную уязвимость в Windows 10 https://www.securitylab.ru/news/491675.php


bga68comp: (Default)

9 иллюзий ИТ-директора





Обманывая себя, руководители ИТ-служб закладывают мину замедленного действия и создают предпосылки для грядущих катастроф.

Если бы Ахиллес был ИТ-директором, его сгубил бы самообман. Непреложная уверенность в том, что ИТ-служба и бизнес-подразделения действуют согласованно, информационная безопасность пуленепробиваема, а все проекты реализуются вовремя, стала бы его «уязвимой пятой». А между тем, обманывая себя, ИТ- руководители закладывают мину замедленного действия и создают предпосылки для грядущих катастроф.

Обманываем мы себя не потому, что сознательно хотим установить неверные приоритеты, принять неправильные решения и двигаться к неверной цели, а потому, что выдавать желаемое за действительное намного проще, чем реально оценивать все происходящее в мире.

Давайте рассмотрим девять ситуаций, в которых ИТ-директор обманывает не подчиненных или коллег по бизнесу, а самого себя.

Иллюзия № 1. Мы ориентируем ИТ на бизнес.

Добиться соответствия своих действий целям бизнеса. Звучит настолько впечатляюще, что многие ИТ- руководители выстраивают процессы управления ИТ таким образом, чтобы обеспечить эту согласованность.
Read more... )

bga68comp: (Default)
Проведите самостоятельную оценку кибербезопасности бесплатно

ДОБРО ПОЖАЛОВАТЬ В ПРОГРАММУ БЕСПЛАТНОЙ САМОСТОЯТЕЛЬНОЙ ОЦЕНКИ КИБЕРБЕЗОПАСНОСТИ

Сертифицированные специалисты Microsoft составили персонализированную программу самостоятельной оценки кибербезопасности, охватывающую более 20 аспектов безопасности в 4 ключевых категориях. Цель этой самостоятельной оценки — помочь вам определить сильные и слабые стороны вашей системы кибербезопасности и предоставить итоговый отчет с полезными советами и рекомендациями. Максимальный возможный балл — 100. Ваш балл будет тщательно рассчитан на основе предоставленных ответов. На прохождение этого теста потребуется 20 минут.

После завершения оценки кибербезопасности вы можете получить бесплатную индивидуальную консультацию от сертифицированного специалиста Microsoft и поговорить о безопасности IT в вашей компании.
Все встроено
Продукты и услуги Microsoft изначально разрабатываются со встроенными механизмами обеспечения кибербезопасности. Таким образом мы предоставляем универсальную гибкую платформу, которая надежно защищает рабочие станции, быстро выявляет угрозы безопасности и помогает реагировать на нарушения системы безопасности даже в самых больших организациях.

Предотвратите кражу персональных данных

Организуйте защиту от вторжений, найдите потенциальные уязвимости.

Узнать больше >

Безопасные приложения и данные

Организуйте максимальную защиту информации и продуктивность благодаря облачному доступу.

Узнать больше >

Расширение механизмов управления устройствами

Переведите безопасность корпоративных и персональных устройств на новый уровень.

Узнать больше >

Охрана инфраструктуры

Усовершенствуйте политики безопасности облачных ресурсов и гибридных сред.

Узнать больше >


https://www.microsoft.com/cyberassessment/ru/cee?WT.mc_id=AID646442_EML_5422968

bga68comp: (Default)
Блокируем ICMP трафик с помощью IPSec

Каким образом можно сконфигурировать компьютеры под управлением Windows 2000/XP/2003 на блокирование Ping пакетов? Windows 2000/XP/2003 имеет встроенный механизм безопастности IP, называемых IPSec (IP Security). IPSec это протокол разработанный для защиты индивидуальных TCP/IP пакетов при передачи их через сеть.

Однако мы не будем вдаваться в подробности функционирования и устройства IPsec, ибо помимо шифрования, IPSec может также защищать ваш сервер или рабочую станцию механизмом, похожим на файерволл.

Блокируем PING на одиночном компьютере

Для блокирования всех PING пакетов с компьютера и на него нам необходимо создать полититку IPSec, которая будет блокировать весь ICMP трафик. Для начала проверьте отвечает ли ваш компьютер на ICMP запросы:

ipsec_ping24.jpg
Read more... )

bga68comp: (Default)
Mac на службе у хакера.

image

Создание образа шифрованного диска


bga68comp: (Default)
image
С момента появления фреймворка Empire и приложения BloodHound пентесты систем на базе Active Directory становятся все проще и прямолинейнее для 95% сред.

21.09.2017
Автор: byt3bl33d3r

С момента появления фреймворка Empire и приложения BloodHound пентесты систем на базе Active Directory становятся все проще и прямолинейнее для 95% сред. Поскольку каждый раз выполняются одни и те же операции, я решил, что настало время автоматизировать процесс. Мне кажется, что скрипт, работающий по принципу «запустил и забыл», который автоматически получает права администратора домена, является мечтой для каждого специалиста по безопасности.

К тому моменту когда я решил реализовать свою задумку, некоторые товарищи, упомянутые в конце статьи, уже проделали большую часть работ. Кроме того, некоторое время назад во фреймворке Empire появился RESTful API, который упрощает создание сторонних скриптов.

Перед тем как продолжить, я бы хотел упомянуть о том, что во время пентестов получение прав администратора домена не должно быть единственной целью (в противном случае следует еще раз подумать над своими целями). Нужно сосредоточиться на пост-эксплуатации в целом и получении персональной конфиденциальной информации, документов и так далее. То есть все, что можно продемонстрировать «менеджменту» как влияющее на деятельность организации в случае, если произойдет реальное компрометирование. С другой стороны, доступ с правами администратора домена серьезно упрощает жизнь, позволяет показать дополнительную ценность клиенту и придает уверенность исследовательской группе.

Цели проекта и практическая реализация

Изначально я хотел создать нечто, что будет брать выходные данные утилиты BloodHounds, выполнять парсинг и отдавать результаты во фреймворк Empire с последующим выполнением определенной «цепочки» операций. Хотя в BloodHound , насколько мне известно, не предусмотрено использование возможностей, которые можно получить при помощи эскалации привилегий домена, например, GPP-пароли в хранилище SYSVOL (лично я считаю, что эта тема встречается практически повсюду).
Read more... )
bga68comp: (Default)
image Техники MAGNETO и ODINI позволяют извлечь данные с физически изолированных устройств, находящихся в экранированном помещении.

Специалисты Исследовательского центра кибербезопасности университета имени Бен-Гуриона (Израиль) опубликовали исследование, в котором описали техники под названием MAGNETO и ODINI , позволяющие извлечь данные с физически изолированных устройств, находящихся в экранированном помещении (клетка Фарадея).

Оба метода основаны на внедрении вредоносного ПО на физически изолированные компьютеры внутри клетки Фарадея для регулирования нагрузки на ядра центрального процессора с целью контроля магнитных полей, излучаемых компьютером.

Двоичные данные с компьютера закодированы в частотах магнитного поля, достаточно сильного, чтобы проникнуть через клетку Фарадея. Как поясняют ученые, перемещение заряда в проводнике генерирует магнитное поле, которое изменяется при ускорении заряда. На стандартном компьютере проводники, передающие ток с блока питания на материнскую плату, являются главными источниками магнитного излучения. Центральный процессор является основным потребителем энергии, поскольку современные CPU энергоэффективны, временная нагрузка на процессор непосредственно влияет на динамические изменения потребления энергии. Путем регуляции нагрузки на процессор возможно управлять его энергопотреблением и таким образом контролировать сгенерированное магнитное поле. В наиболее простом случае увеличение вычислительной нагрузки на CPU приведет к генерации мощного магнитного поля. Намеренно увеличивая и уменьшая нагрузку на процессор, можно сгенерировать магнитное поле с нужной частотой и модулировать данные.
Read more... )
bga68comp: (Default)
image

По словам исследователя безопасности, функция контролированного доступа не защищает систему от вымогательского ПО.

Испанский исследователь безопасности Яго Хесус (Yago Jesus) обнаружил способ обхода функции контролированного доступа к папкам (Controlled Folder Access, CFA), являющейся частью Windows Defender. Функция была добавлена в Windows 10 в октябре 2017 года и позиционируется Microsoft как надежная защита от вымогательского ПО.

Контролированный доступ к папкам блокирует любые изменения файлов в обозначенных пользователем директориях. Пользователи сами вручную должны утвердить приложения, которым разрешено вносить изменения в папках, защищенных CFA. Для этого они должны внести исполняемые файлы каждого приложения в белый список, управляемый с помощью опции «Разрешить работу приложения через контролируемый доступ к файлам».

Хесус обнаружил, что Microsoft по умолчанию внесла в белый список все приложения Office. По словам исследователя, злоумышленники могут с легкостью обойти CFA, добавив в файлы Office простые скрипты через объекты OLE. Исследователь представил три примера обхода CFA с помощью модифицированных документов Office. В первом случае ему удалось переписать содержимое других документов Office, хранящихся в папке CFA, во втором – защитить эти файлы паролем и в третьем – скопировать содержимое файлов в файлы за пределами папки CFA и удалить оригиналы.

Если первый пример позволяет только испортить файлы, то вторые два работают по принципу самого настоящего вымогательского ПО. Хесус сообщил Microsoft о проблеме, и вскоре получил от компании ответ. Согласно письму, проблема не является уязвимостью, однако производитель намерен улучшить безопасность CFA в будущих релизах с учетом полученных от Хесуса сведений.

https://www.securitylab.ru/news/491304.php

bga68comp: (Default)
image В компании пояснили, что устранение проблемы потребует слишком много усилий.

Исследователь безопасности Стефан Кантак (Stefan Kanthak) обнаружил уязвимость в механизме обновления online-мессенджера Skype, позволяющую повысить права пользователя до уровня SYSTEM и таким образом получить полный доступ к уязвимому устройству.

Как пояснил Кантак в беседе с журналистами издания ZDNet, проблему можно проэксплуатировать с помощью метода подмены DLL-библиотек, что позволит атакующему обмануть установщик обновлений и «подсунуть» вредоносный код вместо правильной библиотеки. Злоумышленник может загрузить вредоносную библиотеку во временную папку и переименовать ее в соответствии с существующей DLL-библиотекой, которая может быть модифицирована непривилегированным пользователем, например, UXTheme.dll. Проблема заключается в том, что в процессе поиска приложением нужной библиотеки первой обнаруживается вредоносная библиотека. Получив полный доступ к системе, злоумышленник может выполнять различные действия, к примеру, похитить файлы, удалить данные или инфицировать устройство вымогательским ПО.

Кантак сообщил Microsoft об уязвимости в сентябре прошлого года, однако в компании заявили, что выпуск исправления потребует «пересмотра значительной части кода», поэтому уязвимость будет устранена уже в новой версии клиента.

https://www.securitylab.ru/news/491464.php

bga68comp: (Default)


Атаки с использованием вредоносного ПО по-прежнему одни из самых популярных и разрушительных. В 2017 году мир захлестнула волна массовых атак (WannaCry, NotPetya). Согласно исследованиям Positive Technologies, ущерб от подобных атак может достигать 1 млрд долларов. Развитие тренда «шифровальщик как услуга» (Ransomware-as-a-Service) ведет к появлению новых типов вредоносного ПО и к снижению необходимого для взлома уровня квалификации злоумышленника. В этих условиях существующие подходы не могут гарантировать абсолютной защиты.

Открытыми остаются вопросы, как оперативно локализовать и блокировать угрозы в период массового заражения, а также обнаружить вредоносное ПО, которое уже попало в инфраструктуру. На вебинаре мы расскажем, как бороться с этими проблемами, а также продемонстрируем новую версию системы выявления вредоносного контента PT MultiScanner. Новый PT MultiScanner дает возможность активно блокировать распространение вредоносного ПО. К тому же он агрегирует все объекты заражения в одну угрозу, что в разы повышает скорость реагирования и эффективность расследования инцидентов. Вы узнаете о сценариях использования продукта, увидите PT MultiScanner в действии, сможете задать интересующие вас вопросы. Вебинар будет интересен широкому кругу специалистов, в том числе тем, кто уже работал с продуктом.

Скачать презентацию

АКТУАЛЬНЫЕ КИБЕРУГРОЗЫ II КВАРТАЛ 2017 ГОДА

bga68comp: (Default)
Назначение контактов

Разъем DisplayPort

Разъем Mini-DisplayPort

Разъем HDMI

Разъем MHL

bga68comp: (Default)
Виртуализация: поле борьбы - Microsoft против VMware

Виртуализация: поле борьбы - Microsoft против VMware

Настоящая борьба за рынок виртуализации началась совсем недавно. Еще несколько лет назад технология прочно ассоциировалась с компанией VMware и имела множество ограничений для применения. Теперь же практически все производители средств для управления инфраструктурой признают, что виртуализация рано или поздно ляжет в основу ИТ компаний, у которых есть хотя бы несколько десятков серверов и рабочих станций. Сейчас к основным игрокам рынка технологий виртуализации относят VMware, Microsoft, а также Citrix и Oracle (с недавним приобретением Virtual Iron и Sun Microsystems).

Условно развитие рынка технологий виртуализации можно разделить на несколько этапов: платформа (гипервизор), управление и автоматизация, а также формирование рынка услуг, предоставляемых по требованию.

На первом этапе наиболее важной составляющей являлась непосредственно платформа виртуализации (гипервизор), от надежности и функциональности которой зависела плотность консолидации физических систем в виртуальных машинах, время их непрерывной доступности и эффективность управления в пределах небольшого количества хост-серверов.
Read more... )

Доп. информация: VMware vs Hyper-V
https://bga68comp.dreamwidth.org/348439.html


bga68comp: (Default)
Аналитическая система Mixpanel собирает пароли пользователей

image

Подобное поведение сервиса вызвано ошибкой, появившейся после изменения библиотеки JavaScript React.

Пользователь портала Reddit под псевдонимом sickcodebruh420 опубликовал сообщение от компании Mixpannel, в котором она уведомила пользователей о том, что один из сервисов компании Autotrack собирает и хранит пароли пользователей.

Компания Mixpanel – разработчик одноименной аналитической системы, предоставляющей пользователям набор сервисов по управлению сайтом. Одним из таких сервисов является Autotrack, призванный помочь владельцам сайтов собирать данные о поведении пользователей. Однако, как выяснилось, сервис также собирает и хранит пользовательские пароли.

«5 января 2018 года один из клиентов сообщил нам, что Autotrack отправляет значения полей пароля в раздел События […] Данная функция в сервисе не предусмотрена и не должна присутствовать в Autotrack», - следует из заявления компании.

Как пояснили представители Mixpanel, подобное поведение сервиса вызвано ошибкой, появившейся после изменения библиотеки JavaScript React в марте 2017 года. По заверениям компании, у третьих сторон не было доступа к информации о паролях пользователей.

Пользователям Mixpanel рекомендуется как можно быстее обновить свои SDK до актуальной версии.

Компания также обнаружила в своем программном обеспечении уязвимость, позволяющую похитить пароль посетителя сайта, если он использовал плагины, «помещающие конфиденциальные данные в атрибуты элемента формы».

Mixpanel - система для аналитики и анализа поведения пользователей, позволяющая отслеживать поведение посетителей сайтов в режиме реального времени.

bga68comp: (Default)
Сервис Namecheap позволяет создавать неавторизованные поддомены на чужих сайтах

image


Атакующие могут распространять спам и вредоносное ПО через сайты других людей.

Уязвимость в сервисе по регистрации доменных имен Namecheap позволяет злоумышленникам создавать поддомены для сайтов, принадлежащих другим клиентам. Таким образом атакующие могут распространять спам и вредоносное ПО через чужие сайты.

Уязвимость обнаружил один из клиентов Namecheap Кирк МакЭлхерн (Kirk McElhearn) после того, как Google уведомила его о наличии вредоносного ПО на принадлежащем ему ресурсе kirkville.com. МакЭлхерна удивило подобное предупреждение, поскольку на панели Cpanel вредоносные поддомены не отображались.

Как сообщили МакЭлхорну в службе техподдержки Namecheap, проблема заключается в неправильной конфигурации сервера имен. Судя по всему, некто с учетной записью Namecheap проэксплуатировал уязвимость в настройке DNS и добавил несколько дополнительных поддоменов в аккаунт МакЭлхерна. Более того, МакЭлхерн не мог управлять данными поддоменами. Хотя на его сайте использовалось HTTPS-шифрование, посетители новых поддоменов перенаправлялись на страницы, использующие HTTP.

«Если у вас большой трафик, фальшивые страницы могут использовать известность вашего сайта, позволяя злоумышленникам рассылать спам и вредоносное ПО, а также зарабатывать деньги, показывая объявления от Google», - пояснил МакЭлхерн.

Согласно сообщению компании в Twitter, проблема затрагивает «лишь незначительную часть пользователей». Namecheap уже работает над ее решением.

Подробнее: https://www.securitylab.ru/news/491310.php

bga68comp: (Default)
В Deloitte взломана вся корпоративная e-mail и аккаунты администраторов | Новости | Компьютерное Обозрение

http://ko.com.ua/v_deloitte_vzlomana_vsya_korporativnaya_e-mail_i_akkaunty_administratorov_121713

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-22 11:28
Powered by Dreamwidth Studios