Telegram Group Search
• Уходит целая эпоха: Microsoft меняет "синий экран смерти" на "черный" спустя 40 лет. В новой версии теперь можно будет наблюдать не только код ошибки, но и системный файл, который мог спровоцировать ошибку.

Заявлено, что новый дизайн BSOD будет доступен в обновлении Windows 11 уже этим летом, наряду с новой функцией Quick Machine Recovery. Данная функция позволит системным администраторам накатывать критические исправления и обновления на системах, которые не могут загрузиться, например, из-за тех же BSOD, бесконечных циклов загрузки или других критических ошибок.

➡️ https://www.theverge.com/news/692648/

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну, для начала, это красиво....

#Юмор
Ошибка в 689 моделях принтеров Brother и десятках моделей Fujifilm, Toshiba и Konica Minolta раскрывает пароли администратора по умолчанию, которые могут удалённо сгенерировать злоумышленники. Более того, отсутствует способ устранить проблему через прошивку существующих принтеров.

CVE-2024-51978 — это одна из восьми уязвимостей, которые обнаружили исследователи Rapid7 в рамках исследования оборудования Brother. Используя CVE-2024-51978 и другие уязвимости, злоумышленники имеют возможность определить пароль администратора, получить контроль над устройствами, выполнить удалённое выполнение кода, вывести устройства из строя или проникнуть в сеть, к которой подключены принтеры.

Пароль по умолчанию в затронутых принтерах генерируется на этапе производства с использованием специального алгоритма, основанного на серийном номере устройства. В Rapid7 указывают, что алгоритм генерации пароля представляет собой легко обратимый процесс:

Необходимо взять первые 16 символов серийного номера.
Добавить 8 байт, полученных из статической таблицы «соли».
Хэшировать результат с помощью SHA256.
Закодировать хэш в формате Base64.
Взять первые восемь символов и заменить некоторые буквы специальными символами.

У атакующих есть возможность получить доступ к серийному номеру принтера, используя различные методы эксплуатации, например CVE-2024-51977. Затем хакеры могут использовать алгоритм для генерации пароля по умолчанию и войти в систему как администратор.

После этого открываются возможности для перенастройки принтера, доступа к сохранённым отсканированным изображениям и адресным книгам. Также злоумышленники могут использовать CVE-2024-51979 для удалённого выполнения кода или CVE-2024-51984 для сбора учётных данных.

Brother сообщила, что CVE-2024-51978 нельзя полностью исправить в прошивке. Пользователи существующих моделей должны учитывать уязвимость своих устройств и немедленно изменить пароль администратора по умолчанию, а затем обновить прошивку.

Для устранения проблем уже есть соответствующие инструкции:

Brother;
Konica Minolta;
Fujifilm;
Ricoh;
Toshiba.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Пост выходного дня: все же знают, что iOS не позволяет просто скачать и запустить любое приложение из сторонних источников, в отличии от Android? Так вот, это не совсем так, и способом описанным ниже активно пользуются злоумышленники для распространения вредоносного ПО на iOS.

Дело в том, что Apple предоставляет разработчикам, участвующим в программе Apple Developer, так называемые provisioning-профили. Они позволяют загружать на устройство пользователя сертификаты разработчика, которые iOS в дальнейшем использует для проверки цифровой подписи приложения и определения, можно ли его запускать. Помимо собственно сертификата, в provisioning-профилях содержится его срок годности, предоставляемые приложению разрешения и прочие данные о разработчике и программе. При установке профиля на устройство сертификат становится доверенным, а подписанное им приложение — доступным для запуска.

Provisioning-профили могут быть нескольких видов. Отладочные профили используются для тестирования приложений и распространяются только на заранее заданный набор устройств. Профили App Store Connect позволяют публиковать приложения в App Store. Enterprise-профили созданы для того, чтобы организации могли разрабатывать и устанавливать на устройства своих сотрудников приложения для внутреннего пользования без публикации в App Store и без ограничений по числу устройств. Хотя участие в программе Apple Developer платное и предполагает проверку разработчика со стороны Apple, нередко Enterprise-профили используются как разработчиками программ, не подходящих для распространения в App Store (например, кряков, читов или пиратских модификаций популярных программ), так и авторами вредоносного ПО.

Кстати, таким образом распространялась малварь SparkCat, которая была нацелена на получение доступа к криптокошелькам своих жертв. Если интересно, то подробный разбор распространения SparkCat есть вот тут. Ну а пример установки provisioning-профиля, устанавливаемого для запуска вредоносной модификации можете наблюдать на скриншоте выше. Такие вот дела...

#ИБ
• Пост выходного дня: мало кто знает, но Samsung начинала свой путь вовсе не со смартфонов, а с продажи лапши...

Всё началось в далеком 1938 году, когда Ли Бён Чхоль (основатель «Samsung Group») открыл небольшой продуктовый магазин, где продавал муку, сушеную рыбу и лапшу. Потом решил не мелочиться — начал экспортировать продукты в Китай, построил сахарный завод, шерстяную фабрику и превратил бизнес в промышленного гиганта.

Ирония судьбы в том, что ни рыба, ни лапша не остались в наследии бренда. Уже через пару десятков лет Samsung будет делать телевизоры, а ещё через полвека — телефоны, которые будут лежать в карманах половины земного шара.

Развитие компании напоминало экономическую притчу. В 50-х — крупнейший сахарный завод в Корее. В 60-х — шерстяная фабрика, затем судоходство, страхование, строительство. Всё, кроме электроники. Но однажды в Samsung решили: нужно сменить направление на более масштабное. Телевизор был символом прогресса. Его не ели, не носили, не складировали на складе. Его включали, чтобы смотреть будущее.

Так в 1969 году Samsung занялась производством телевизоров. В те годы в Корее телевизор был предметом почти магическим, и Samsung выпустила свой первый чёрно-белый приёмник совместно с японской Sanyo. Устройства шли на ура: население жаждало перемен, и телевизор стал порталом в новый мир. Затем — холодильники, стиральные машины, телефоны, микросхемы и т.д....

Интересно, что путь Samsung — это не столько история о технике, сколько о метаморфозе амбиций. Из муки выросли микросхемы. Из сушёной рыбы — смартфоны. А из простой лавки на рынке — техногигант, который сегодня поставляет дисплеи даже своим конкурентам.

#Разное
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее.

Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD.

Если описать кратко, процесс состоит из следующих частей:

Загрузка с установочного носителя;
Ручная разметка диска;
Применение WIM-образа;
Установка загрузчика;
Шаманство с реестром;
Первая перезагрузка, запуск с жёсткого диска;
Запуск процесса «развёртывания» (deploy) системы;
Создание пользователя;
Ещё немного возни с реестром и две перезагрузки;
PROFIT!

Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например, bat - файлов, не прибегая к изучению сложного синтаксиса файла unattend.xml

➡️ https://habr.com/ru/articles/922666/

#Разное #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/30 12:56:15
Back to Top
HTML Embed Code: