Группа Kraken всего за несколько месяцев зашифровала компании в 6 странах.
Защита облаков и резервное копирование стали приоритетом на фоне роста ИИ-атак.
Дыру добавили в список активно эксплуатируемых. Через неё уже взламывают Windows 10, 11 и серверы.
Kaspersky и McAfee бессильны — хакеры выключают защиту одним кликом.
Хакеры научились взламывать Windows без единого клика пользователя.
Думаете, macOS неприступна? Попробуйте этот пакет SMB и скажите это ещё раз.
Как всего одно уязвимое устройство свело на нет всю систему безопасности.
Уязвимости в офисной технике стали новым вектором доступа злоумышленников.
Уязвимые сети становятся лёгкой добычей для цифровых шантажистов.
Тот случай, когда даже полное отключение PowerShell не поможет избежать атаки.
Киберпреступники отказались от сайтов утечек в пользу повторных прямых угроз.
Как хакеры меняют личности для разрушений сети Албании и Израиля.
Миру предстоит узнать, к чему приведет новая техника атаки.
Гумпомощь из Европы открыла дорогу к сбору разведданых.
Microsoft усиливает защиту Windows 11 и меняет правила брандмауэра.
Как новые функции ядра изменят работу с Linux?
Теперь администраторы могут контролировать безопасность соединения и избежать утечки данных.
Инсайдеры первыми оценят новую фишку, но скоро её развернут и на обычные сборки.
Теперь виртуальная машина стала первым врагом жертвы.
Что же не так с NTLM-протоколом и стоит ли его отключить?
«Скорость или безопасность?» — администраторы вскоре столкнутся с дилеммой.
Редмонд серьёзно подошёл к устранению уязвимости и даже выпустил специальный скрипт для проверки факта компрометации.
Только пароли, только хардкор.
Брешь в защите позволяет неавторизованному хакеру выполнить произвольный код с правами ядра.
Источник файлов и жертвы злоумышленников неизвестны.
Пока дополнительный механизм защиты службы сервера SMB доступен только в инсайдерских сборках ОС.
SMBv1 больше не устанавливается в ОС Microsoft по умолчанию, начиная с Windows 10 версии 1709 и Windows Server версии 1709.
Выявлено более 2 тыс. атак с более чем 1,3 тыс. различных IP-адресов в США, Индии и Вьетнаме.
Многие уязвимые системы (22%) находятся на Тайване, а также в Японии (20%), России (11%) и США (9%).
Специалисты представили подробное описание всех этапов атаки с использованием вымогательского ПО Ryuk.
Prometei использует модульную систему и разнообразные методы для компрометации систем, сокрытия своего присутствия и майнинга.
Уязвимость затрагивает версии Windows 10 1903 и 1909.
PoC-эксплоит позволяет повысить привилегии до уровня системы.
В настоящее время исправление для уязвимости (KB4551762) доступно на сайте Microsoft.
В рамках «вторника исправлений» Microsoft исправила рекордные 115 уязвимостей, но уязвимость в SMB осталась неисправленной.
SMBv1 содержит уязвимости, подвергающие компьютерные системы риску атак таких вредоносов, как TrickBot и Emotet.
В сборке Samba 4.11 самой ранней поддерживаемой версией SMB является SMB2_02.
Сотни тысяч систем по-прежнему уязвимы к атакам с использованием EternalBlue.
С помощью PDF-документа злоумышленник может инициировать SMB-запрос на вредоносный сервер и заполучить хэши NTLM.
Уязвимость позволяет удаленному злоумышленнику добиться отказа в обслуживании на Windows 8.1 и Windows Server 2012 R2.
Атака Illusion Gap эксплуатирует недочет процесса сканирования Windows Defender.
Из 2 306 820 устройств с открытыми портами для доступа по SMB-протоколу 96% поддерживают SMBv1.