Facebook будет отслеживать офлайн-общение пользователей

Facebook будет отслеживать офлайн-общение пользователей

Facebook будет отслеживать офлайн-общение пользователей

Facebook, похоже, работает над новыми «фичами», которые явно не понравятся пользователям, которым небезразличен вопрос конфиденциальности. На этот раз интернет-гигант придумал механизм детектирования людей, с которыми вы общаетесь на регулярной основе — об этом говорит найденный в Сети патент.

Идея заключается в следующем — вы часто сидите в автобусе рядом с определенным человеком, возможно, разговариваете с ним или даже флиртуете, задача Facebook в этом случае — распознать этого человека и предложить вам подружиться с ним на своей платформе.

Для реализации поставленной задачи в социальной сети планируют задействовать различные аппаратные возможности современных смартфонов. Например, речь может идти о Bluetooth-технологии или о NFC.

Поскольку уровень сигнала также можно измерить, приложение спокойно сможет отличить близкий контакт от обычного нахождения в одном месте. Более того, благодаря гироскопам в смартфонах Facebook, предположительно, сможет отличить, когда пользователи танцуют вместе.

«Обычно пользователям нужно знать имя или фамилию человека, если они хотят найти его профиль в социальной сети. Однако случается, что у человека не было возможности узнать необходимую для поиска информацию. Таким образом, связь между людьми теряется», — говорится в патенте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru