Вы еще успеваете присоединиться!
Через час — мастер-класс от Дмитрия Семьянова.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍9❤6
Инструмент с открытым исходным кодом для OSINT, использующийся для проверки, зарегистрирован ли email-адрес на различных онлайн-сервисах и социальных платформах. Holehe проверяет, привязан ли адрес электронной почты к аккаунту на таких сайтах, как Twitter, Instagram, Imgur и более чем на 120 других. Для проверки используются извлечение информации с помощью функции забытого пароля или попытки регистрации.
С помощью PyPI
pip3 install holehe
C помощью Github:
git clone https://github.com/megadose/holehe.git
cd holehe/
python3 setup.py install
Проверка email на всех доступных модулях:
holehe [email protected]
Проверка email на всех доступных модулях, но без попыток восстановления пароля и в выводе отображаются только используемые почты:
holehe [email protected] --no-password-recovery --only-used
Для каждого модуля данные возвращаются в стандартном словаре в следующем формате, эквивалентном JSON:
--only-used: выводит только сайты, используемые целевым адресом электронной почты;
--no-color: отсутствие выделения цветом выходных данных терминала;
--no-clear: не очищает терминал для отображения результатов;
--no-password-recovery: не пытается восстановить пароль на веб-сайтах;
--csv: создание файла CSV с результатами;
--timeout: установление таймаута.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍10❤5🏆2😁1👾1
Ждем в 19:00 МСК, если вы:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Не пропустите!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍12❤7
Кристофер Кунц, эксперт по кибербезопасности, изучил данные, которые хакер пытается продать за $5000. Оказалось, что в архиве нет логинов и паролей — только логи SMS (номера телефонов, даты отправки, коды подтверждения).
Скорее всего, злоумышленники:
Valve пока не комментирует ситуацию, но эксперты сходятся во мнении: угроза преувеличена — это не утечка данных Steam, а бесполезный для хакеров (но опасный для фишинга) мусор. Паника не нужна, но бдительность лишней не бывает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤8🔥8
Все участники получат:
Ведущий: Станислав Маркелов — эксперт по реверсу, призёр DrWeb CTF, автор CTF-задач.
Вы еще успеваете присоединиться! Через час — мастер-класс от Станислава Маркелова.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤8
Инструмент, написанный на Python, предназначенный для поиска конечных точек и их параметров в файлах JavaScript. Широко используется специалистам по информационной безопасности для обнаружения скрытых URL, что позволяет получить новые возможности для тестирования ресурсов.
Под капотом используется jsbeautifier для Python в сочетании с довольно большим регулярным выражением, состоящим, в свою очередь, из четырёх более маленьких.
Они отвечают за поиск:
Для более удобного представления выходных данных можно использовать расширение Chrome для LinkFinder. Найти его можно здесь.
git clone https://github.com/GerbenJavado/LinkFinder.git
cd LinkFinder
pip3 install -r requirements.txt
python setup.py install
Поиск конечных точек в онлайн-файле JavaScript и вывод результатов в формате HTML в файл results.html:
python linkfinder.py -i https://example.com/1.js -o results.html
Также доступен вывод в STDOUT (-o cli).
Анализ всего домена и его JS-файлов:
python linkfinder.py -i https://example.com -d
C помощью флага -с к запросу можно добавить свои файлы cookies.
Поиск конечных точек, начинающихся с /api/:
python linkfinder.py -i 'Desktop/*.js' -r ^/api/ -o results.html
Так же можно вводить данные через burp. Для этого необходимо выбрать файлы для сохранения, правый клик мыши, Save selected items и указываем файл как входной с опцией -b:
python linkfinder.py -i burpfile -b
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤9🔥7🏆2👎1
Как один взломанный пароль может стоить $200,000?
Пароли — это цифровые ключи от вашей личной жизни, бизнеса и финансов. Но большинство пользователей до сих пор используют смертельно опасные комбинации вроде "123456" (используют 23 млн человек!) или "password" (4.9 млн пользователей).
💀 Реальные угрозы и последствия
В 2022 году через взлом одного корпоративного пароля (был повторно использован сотрудником) хакеры получили доступ к CRM-системе. Результат:
🔴 $217,000 прямых убытков + 9,500 клиентских данных утекли в Darknet + 6 месяцев судебных разбирательств
Статистика, которая заставит вас сменить пароль СЕЙЧАС:
🔸 83% утечек данных начинаются со слабых/повторных паролей (Verizon DBIR)
🔸 Взлом пароля из 8 символов (цифры+буквы): 39 минут
🔸 61% пользователей используют одни и те же пароли везде (Google/Harris Poll)
Что вас ждет в статье:
1️⃣ ТОП-3 смертельных ошибок
🔸 Использование паролей из топ-100 (qwerty, iloveyou...)
🔸 Повтор паролей между сервисами
🔸 Хранение в браузере/на листке
2️⃣ Как взламывают в 2025?
🔸 Фишинг (35% атак начинаются отсюда)
🔸 Брутфорс через GPU-кластеры
🔸 Атаки на менеджеры паролей с устаревшим шифрованием
3️⃣ Защита уровня спецслужб
✅ Генератор паролей (20+ символов, спецзнаки)
✅ Аппаратные ключи (YubiKey) вместо SMS-кодов
✅ Ежеквартальные аудиты паролей в компании
🔴 Полная статья с инструкциями
Пароли — это цифровые ключи от вашей личной жизни, бизнеса и финансов. Но большинство пользователей до сих пор используют смертельно опасные комбинации вроде "123456" (используют 23 млн человек!) или "password" (4.9 млн пользователей).
В 2022 году через взлом одного корпоративного пароля (был повторно использован сотрудником) хакеры получили доступ к CRM-системе. Результат:
Статистика, которая заставит вас сменить пароль СЕЙЧАС:
Что вас ждет в статье:
Пароль 'J4q8&$vkLp9!xW5b*Rn#' взламывается 12 триллионов лет. Но без 2FA он бесполезен при фишинге.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥9❤8
Представьте инструмент, который может следить за каждым процессом в вашей системе, анализировать сетевые соединения в реальном времени и блокировать угрозы до того, как они нанесут урон — и всё это без замедления работы сервера. Звучит как магия? Нет, это eBPF и Tetragon — технологический дуэт, меняющий правила игры в кибербезопасности и системном мониторинге.
Extended Berkeley Packet Filter (eBPF) — это технология, позволяющая запускать безопасные программы прямо в ядре Linux без перезагрузки или модификации кода.
Изначально eBPF создавался для сетевого анализа, но сегодня его используют для:
Tetragon — это инструмент от создателей Cilium, который превращает eBPF в мощную систему безопасности и observability.
Он не просто собирает данные, а анализирует поведение процессов и может автоматически реагировать на угрозы.
/etc/shadow
?)- Работает на уровне ядра (обходит злоумышленников, прячущихся в пользовательском пространстве).
- Нулевой trust (не верит никому, проверяет всё).
- Идеально для Kubernetes (масштабируется вместе с кластером).
Tetragon легко развернуть в Kubernetes через Helm:
helm repo add cilium https://helm.cilium.io
helm install tetragon cilium/tetragon -n kube-system
А для standalone-систем есть Docker-образы и бинарные сборки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥8❤7
🚩 Новые задания на платформе HackerLab!
🖼 Категория Стеганография — Маркер
🔎 Категория OSINT — Фонтан
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
🟠 Реверс-инжиниринг - Разминка
🟠 Веб - 30 проблем админа
🟠 Веб - Забытый шаг
Приятного хакинга!
——————————————
🗂 В архив добавлены задания с прошлых соревнований + райтапы:
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍11❤8
Инструмент предоставляет мощную функцию поиска и анализа криминалистических артефактов в Windows и предлагает универсальный и быстрый метод поиска ключевых слов в журналах событий Windows и выявления угроз с помощью встроенной поддержки правил обнаружения Sigma и пользовательских правил.
Можно скачать готовый бинарный файл на странице релизов.
Другой вариант установить через менеджер пакетов в Linux
sudo apt install chainsaw
.Также можно самому скомпилировать инструмент (двоичный файл будет находится в папке target/release):
git clone https://github.com/WithSecureLabs/chainsaw.git
cd chainsaw
cargo build --release
Кроме того, для быстрой и полноценной работы также необходимо клонировать репозитории Sigma Rules и EVTX-Attack-Samples:
git clone https://github.com/SigmaHQ/sigma
git clone https://github.com/sbousseaden/EVTX-ATTACK-SAMPLES.git
Просмотр всех файлов .evtx, используя правила Sigma для логики обнаружения:
./chainsaw.exe hunt EVTX-ATTACK-SAMPLES/ -s sigma/ --mapping mappings/sigma-event-logs-all.yml
Поиск во всех файлах .evtx событий блокировки сценариев PowerShell (идентификатор события 4014):
./chainsaw.exe search -t 'Event.System.EventID: =4104' evtx_attack_samples/
Анализ артефакта shimcache с помощью предоставленных шаблонов регулярных выражений:
./chainsaw.exe analyse shimcache ./SYSTEM --regexfile ./analysis/shimcache_patterns.txt
Получение необработанного содержимого артефактов hive:
./chainsaw.exe dump ./SOFTWARE.hve --json --output ./output.json
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤8🔥8🏆2
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?
Запись до 22 мая. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴 Присоединиться
Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии
✅ Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴 читать
🔴 Узнать о курсе
🚀 По всем вопросам @Codeby_Academy
Запись до 22 мая. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
Узнайте о новых инструментах для вашей работы:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17❤9👍8😁1
HashID: Утилита для определения типов хэшей
❓ Что такое HashID?
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.
➡️ Основные возможности HashID
1️⃣ Поддержка множества алгоритмов
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
2️⃣ Интерактивный режим
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
3️⃣ Вывод возможных совпадений
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
4️⃣ Совместимость с Python 3
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.
⬇️ Установка HashID
HashID можно установить через пакетный менеджер pip:
Или клонировать репозиторий с GitHub:
🪛 Примеры использования
➡️ Определение типа хэша:
Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4
➡️ Обработка файла с хэшами:
Если у вас есть файл с хэшами, вы можете проверить их все:
HashID — это лёгкая и удобная утилита с открытым исходным кодом, созданная для определения типа хэшей. Этот инструмент помогает специалистам по кибербезопасности, аналитикам и разработчикам быстро идентифицировать алгоритм, использованный для создания хэша.
HashID позволяет анализировать входные хэш-строки и определять их типы на основе заранее заданных шаблонов. Утилита поддерживает десятки популярных хэш-алгоритмов, включая MD5, SHA-256, bcrypt и другие.
HashID может идентифицировать более 220 различных алгоритмов, включая:
• MD5, SHA-1, SHA-256, SHA-512
• bcrypt, scrypt
• NTLM, LM, MySQL
• и многие другие.
Вы можете вводить хэши в режиме реального времени и получать мгновенный результат.
Утилита возвращает все подходящие алгоритмы, упрощая работу даже с похожими хэшами.
HashID полностью написан на Python, что делает его кросс-платформенным и простым в установке.
HashID можно установить через пакетный менеджер pip:
pip install hashid
Или клонировать репозиторий с GitHub:
git clone https://github.com/psypanda/hashID.git
cd hashID
python3 hashid.py
python3 hashID.py '04bb67a1914803ff834a4a25355ad9f3'
Вывод:
Analyzing '04bb67a1914803ff834a4a25355ad9f3'
[+] MD2
[+] MD5
[+] MD4
Если у вас есть файл с хэшами, вы можете проверить их все:
python3 hashid.py -f hashes.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥9❤6
CeWL
CeWL (генератор списков пользовательских слов) — это приложение на Ruby, которое просматривает заданный URL-адрес до указанной глубины и возвращает список слов, которые затем могут быть использованы для взломщиков паролей, таких как John the Ripper. При желании CeWL может переходить по внешним ссылкам.
💡 Возможности:
⏺️ Сбор слов из веб-контента
⏺️ Настраиваемые параметры
⏺️ Поддержка различных форматов вывода
⏺️ Поддержка прокси
📎 Установка:
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
📌 Использование:
Обычное сканирование:
Сканирование и сохранение результата в файл:
Сканирование с указанием минимальной длины слов:
Сканирование нескольких страниц (Основной и 2 на которые основная ссылается):
Сканирование с игнорированием определённых символов:
Сканирование с использованием прокси:
CeWL (генератор списков пользовательских слов) — это приложение на Ruby, которое просматривает заданный URL-адрес до указанной глубины и возвращает список слов, которые затем могут быть использованы для взломщиков паролей, таких как John the Ripper. При желании CeWL может переходить по внешним ссылкам.
CeWL также может создавать список адресов электронной почты, найденных в ссылках mailto. Эти адреса электронной почты могут использоваться в качестве имен пользователей в действиях по подбору паролей.
Инструмент уже предустановлен в Kali Linux, однако вы можете просмотреть его исходный код:
git clone https://github.com/digininja/CeWL.git
cd CeWL
Обычное сканирование:
cewl [URL]
Сканирование и сохранение результата в файл:
cewl [URL] -w out.txt
Сканирование с указанием минимальной длины слов:
cewl [URL] -m 5 -w out.txt
Сканирование нескольких страниц (Основной и 2 на которые основная ссылается):
cewl [URL] -d 2 -w out.txt
Сканирование с игнорированием определённых символов:
cewl [URL] -e ",&%!@?"
Сканирование с использованием прокси:
cewl [URL] -p [URL]
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6
Что такое OSINT: как анализ открытых данных превращается в ключевой инструмент кибербезопасности
🔎 Вы знали, что шпионы, бизнесмены и экологи используют одни и те же методы разведки? Речь об OSINT — анализе открытых данных, который меняет правила игры в безопасности, бизнесе и даже защите природы.
В статье разбираем:
💫 История OSINT — от военных операций до цифровой эпохи.
💫 Реальные кейсы: как открытые данные помогли раскрыть теракты, выявить корпоративные утечки и спасти леса Амазонии.
💫 OSINT для бизнеса — защита репутации, поиск инсайдов и мониторинг конкурентов.
💫 Как освоить OSINT? Практический курс для новичков и профессионалов.
Хотите научиться видеть то, что другие пропускают?
➡️ Читайте статью и делайте первый шаг в мир открытой разведки!
В статье разбираем:
Хотите научиться видеть то, что другие пропускают?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤8🔥8
Тихая угроза: как уязвимость в AirPlay позволяет взламывать устройства Apple без вашего ведома
📱 Недавно в протоколе AirPlay нашли критическую уязвимость (CVE-2024-27896), которая позволяет злоумышленникам выполнять удалённый код (RCE) на устройствах Apple без каких-либо действий со стороны пользователя (так называемая Zero-Click-атака).
Этапы «бесшумного взлома»
1️⃣ Невидимый троянский конь
Представьте: вы сидите в кафе, подключены к Wi-Fi. Хакер, находясь в той же сети Wi-Fi, отправляет на ваше устройство специально сготовленный цифровой «снаряд» - сетевой пакет, замаскированный под легитимный AirPlay-запрос. Это как конверт с официальной печатью, но внутри - цифровой динамит.
2️⃣ Роковая ошибка
Ваше устройство, доверяя протоколу AirPlay, автоматически принимает этот пакет. Но из-за критической уязвимости в коде обработки, система даёт сбой - представьте, что охранник, проверяющий документы, вдруг слепнет и пропускает подозрительного человека.
3️⃣ Молчаливый переворот
В этот момент происходит магия (точнее, кошмар) компьютерной безопасности: ошибка обработки превращается в «волшебный ключ», который:
- обходит все защитные механизмы Apple
- запускает произвольный вредоносный код
- передаёт злоумышленнику практически неограниченный контроль
👇 Теперь хакер может:
- Незаметно активировать камеру и микрофон
- Украсть все пароли и банковские данные
- Установить шпионское ПО глубоко в систему
- Заблокировать устройство и потребовать выкуп
📱 Устройства, которые находятся в зоне риска
🔵 iPhone и iPad (до iOS/iPadOS 17.5.1)
🔵 Mac (до macOS 14.5)
🔵 Apple TV (до tvOS 17.5.1)
🔓 Защитите себя
1. Обновите устройства (Apple уже выпустила исправления)
2. Отключите AirPlay в публичных сетях – если вы в кафе, аэропорту или отеле, лучше не оставлять эту функцию активной.
3. Используйте VPN – это усложнит атаку, даже если злоумышленник в той же сети.
Этапы «бесшумного взлома»
Представьте: вы сидите в кафе, подключены к Wi-Fi. Хакер, находясь в той же сети Wi-Fi, отправляет на ваше устройство специально сготовленный цифровой «снаряд» - сетевой пакет, замаскированный под легитимный AirPlay-запрос. Это как конверт с официальной печатью, но внутри - цифровой динамит.
Ваше устройство, доверяя протоколу AirPlay, автоматически принимает этот пакет. Но из-за критической уязвимости в коде обработки, система даёт сбой - представьте, что охранник, проверяющий документы, вдруг слепнет и пропускает подозрительного человека.
В этот момент происходит магия (точнее, кошмар) компьютерной безопасности: ошибка обработки превращается в «волшебный ключ», который:
- обходит все защитные механизмы Apple
- запускает произвольный вредоносный код
- передаёт злоумышленнику практически неограниченный контроль
- Незаметно активировать камеру и микрофон
- Украсть все пароли и банковские данные
- Установить шпионское ПО глубоко в систему
- Заблокировать устройство и потребовать выкуп
Главная опасность в том, что для успешной атаки не нужно, чтобы пользователь что-то нажимал или подтверждал. Достаточно, чтобы устройство находилось в одной сети с атакующим и имело активный AirPlay.
📱 Устройства, которые находятся в зоне риска
Если у вас старая версия системы — вы потенциальная цель.
1. Обновите устройства (Apple уже выпустила исправления)
2. Отключите AirPlay в публичных сетях – если вы в кафе, аэропорту или отеле, лучше не оставлять эту функцию активной.
3. Используйте VPN – это усложнит атаку, даже если злоумышленник в той же сети.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥8❤7😁2
rkhunter
Rootkit Hunter сканирует системы на наличие известных и неизвестных руткитов, бэкдоров, снифферов и эксплойтов.
💡 Он проверяет:
⏺️ изменения хэша SHA256
⏺️ файлы, обычно создаваемые руткитами
⏺️ исполняемые файлы с аномальными правами доступа к файлам
⏺️ подозрительные строки в модулях ядра
⏺️ скрытые файлы в системных каталогах (и может дополнительно сканировать внутри файлов)
📎 Установка:
📌 Использование:
Обычное сканирование:
Rootkit Hunter сканирует системы на наличие известных и неизвестных руткитов, бэкдоров, снифферов и эксплойтов.
sudo apt-get install rkhunter
Обычное сканирование:
sudo rkhunter --check
Имейте ввиду, что это не гарант безопасности, стоит ещё шлифануть chkrootkit, для уверенности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤5🔥4👎1
Инструмент, написанный на Go, для сбора данных в рамках OSINT, разработанный для выполнения различных задач без необходимости использования API ключей, что делает его особенным, так как многие аналогичные инструменты зависят от API.
Установка
git clone https://github.com/j3ssie/metabigor.git
cd metabigor
go build
Обнаружение IP-адреса компании/организации:
echo "ASN1111" | metabigor net --asn -o /tmp/result.txt
#or
echo "ASN1111" | metabigor netd --asn -o /tmp/result.txt
Разница между командами net и netd в том, что netd получает динамический результат из стороннего источника, а net получает статический результат из базы данных.
Использование сертификата для поиска связанных доменов на crt.sh:
echo 'example Inc' | metabigor related -s 'cert'
Сводная информацию об IP-адресе:
cat list_of_ips.txt | metabigor ipc --json
Извлечение Shodan IPInfo из internetdb.shodan.io:
echo '1.2.3.4/24' | metabigor ip -open -c 20
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤5👍5🏆2
Windows RDP позволяет входить в систему с использованием отозванных паролей. Microsoft заявляет, что не планирует менять протокол удалённого входа в Windows, который позволяет людям входить в систему с помощью отозванных паролей.
🤔 Проблематика и споры
Независимый исследователь в области безопасности Дэниел Уэйд сообщил о таком поведении в Центр реагирования на угрозы безопасности Microsoft. В отчёте он привёл пошаговые инструкции по воспроизведению такого поведения. Далее он предупредил, что такая конструкция противоречит почти всеобщим ожиданиям, согласно которым после смены пароля он больше не может предоставлять доступ к каким-либо устройствам или учётным записям, связанным с ним.
В ответ на это Microsoft заявила, что такое поведение является конструктивным решением, обеспечивающим, чтобы по крайней мере одна учётная запись пользователя всегда могла войти в систему, независимо от того, как долго система была отключена. Таким образом, Microsoft декларирует, что такое поведение не соответствует определению уязвимости системы безопасности, и инженеры компании не планируют его менять.
✏️ Возможность использовать отозванный пароль для входа через RDP появляется, когда компьютер с Windows, на котором выполнен вход с помощью учётной записи Microsoft или Azure, настроен на предоставление удалённого доступа к рабочему столу. В этом случае пользователи могут войти через RDP с помощью специального пароля, который проверяется по локально сохранённым учётным данным. Кроме того, пользователи могут войти с помощью учётных данных онлайн-аккаунта, который использовался для входа на компьютер.
😁 В Microsoft сообщили Уэйду, что он был не первым, кто сообщил об этом поведении как об уязвимости в системе безопасности, и что инженеры по безопасности компании знали об этом почти два года.
❗️ Для митигации рисков исследователь сказал, что единственный способ действий — настроить RDP на аутентификацию только по локально сохранённым учётным данным.
Независимый исследователь в области безопасности Дэниел Уэйд сообщил о таком поведении в Центр реагирования на угрозы безопасности Microsoft. В отчёте он привёл пошаговые инструкции по воспроизведению такого поведения. Далее он предупредил, что такая конструкция противоречит почти всеобщим ожиданиям, согласно которым после смены пароля он больше не может предоставлять доступ к каким-либо устройствам или учётным записям, связанным с ним.
В ответ на это Microsoft заявила, что такое поведение является конструктивным решением, обеспечивающим, чтобы по крайней мере одна учётная запись пользователя всегда могла войти в систему, независимо от того, как долго система была отключена. Таким образом, Microsoft декларирует, что такое поведение не соответствует определению уязвимости системы безопасности, и инженеры компании не планируют его менять.
«Это создаёт скрытый удалённый бэкдор в любой системе, где пароль когда-либо кэшировался, — написал Уэйд в своём отчёте.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍8🔥7😁4🏆1