Лига безопасного интернета разработала собственный фильтр контента

Лига безопасного интернета разработала собственный фильтр контента

Лига безопасного интернета создала собственный web-фильтр, выявляющий и блокирующий страницы в интернете, содержащие опасные для детей материалы. Об этом сообщил на пресс-конференции исполнительный директор Лиги Денис Давыдов.

По его словам, во вторник новый фильтр стал доступен для всех желающих интернет-пользователей. Решение находится на сайте Лиги безопасного Интернета, загрузить его можно бесплатно. Для этого следует зарегистрироваться на ресурсе. Решение работает в браузере Google Chrome, сообщает digit.ru.

Фильтр анализирует содержание страниц. Его эффективность, как заявил Давыдов, составляет около 98%. Решение предотвращает просмотр страниц с порнографией, пропагандой суицида и религиозных сект, рекламой наркотиков. Отсеивается также контент с нецензурной бранью и виртуальными казино.

Блокирование выявленных страниц с нежелательным содержанием осуществляется фильтром адресно, блокирование всего интернет-сайта, на котором размещена такая страница, не происходит.

Сейчас, согласно действующему законодательству, ограничение доступа к запрещенным материалам в интернете осуществляется и операторами связи на основании включения Роскомнадзором IP-адреса сайта, где размещен данный материал, в «черный список». При этом не все операторы России могут блокировать конкретную страницу, из-за чего может закрываться доступ ко всему сайту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru