Конфиг ИТ
77 subscribers
37 photos
7 videos
1 file
904 links
Новости в мире ИТ безопасности. Услуги аутсорсинга ИТ любой сложности. Конфигурация Вашего бизнеса.

+7 495 749 28 49
configit.ru

#configit #конфигит #итаутсорсинг #системнаяинтеграция #обслуживаниесерверов #колокация #ipатс #видеонаблюдение #итаудит
Download Telegram
Россиянам рассказали, как защитить домашнюю сеть Wi-Fi от взлома

Домашнюю сеть Wi-Fi могут легко взломать злоумышленники, если владелец роутера не соблюдает правила безопасности. Об этом предупредил эксперт направления специальных сервисов компании "Ростелеком-Солар" Александр Вураско. Он подчеркнул, что для недоброжелателей не составит труда получить доступ к сети, находясь в нескольких сотнях метров от неё, а если у пользователя не установлен пароль, украсть информацию станет ещё проще. Порой такие манипуляции проводятся даже при помощи мобильного телефона.
После получения доступа к беспроводной сети легко узнать личные данные, перехватить личную переписку, пароли, что может помочь злоумышленникам обогатиться за ваш счёт. При этом пользователь даже не заметит, что кто-то получил доступ к его роутеру, поэтому меры безопасности лучше принять заранее: выбрать оптимальный тип шифрования для домашней сети и защитить её уникальным паролем.
"К сожалению, признаков того, что ваш роутер находится под контролем злоумышленников, не существует. Поэтому я настоятельно рекомендую всем после покупки роутера менять пароль со стандартного на свой, причём уникальный, который не используется больше нигде. Также выбирать для беспроводных сетей шифрование WPA2", — посоветовал радио Sputnik Вураско.
Не нужно менять пароль каждый месяц, однако стоит делать это с некоторой периодичностью, рекомендует он.

+7 (495) 749-28-49
www.configit.ru

https://life.ru/p/1551907?utm_source=yxnews&utm_medium=desktop

#wifi #password #пароль #роутер #защита #сеть #новости #ит #конфигит #configit
Заблокируй — и спи спокойно: Google защитила режим «Инкогнито» Chrome на смартфонах от чужих взглядов

Функция уже доступна на Android
Компания Google объявила о начале распространения новой возможности режима «Инкогнито» в Chrome для Android, которая призвана сделать его более безопасным. Пользователи смогут установить блокировку по отпечатку пальца для доступа ко вкладкам в режиме «Инкогнито».
Если активировать новую опцию, то при попытке открыть Chrome со страницами в режиме «Инкогнито», браузер запросит разблокировку с помощью отпечатка пальца.
Функцию можно включить в разделе «Настройки Chrome» > «Конфиденциальность и безопасность» > «Блокировать вкладки в режиме инкогнито при выходе из Chrome: используйте блокировку экрана, чтобы увидеть открытые вкладки в режиме инкогнито». Включение или отключение функции требует подтверждения, при этом вы можете использовать свой PIN-код.
Как объявила Google, функция в настоящее время распространяется для пользователей Android. Пока она доступна не всем (начиная с Chrome 109), но можно включить флаг самостоятельно: chrome://flags/#incognito-reauthentication-for-android.
Интересно, что в Google Chrome для iOS такая возможность начала тестироваться ещё в прошлом году, однако из бета-версии в стабильную пока не перешла.

+7 (495) 749-28-49
www.configit.ru

https://www.ixbt.com/news/2023/01/27/zablokiruj-i-spi-spokojno-google-zashitila-rezhim-inkognito-chrome-na-smartfonah-ot-chuzhih-vzgljadov.html?utm_source=yxnews&utm_medium=desktop


#google #chrome #android #ios #инкогнито #защита #новости #ит #конфигит #configit
Названы риски подключения к открытым точкам Wi-Fi

Специалисты по информационной безопасности заявили, что подключение к открытым точкам Wi-Fi может быть опасно для пользователей. Подробности о том, какие угрозы несет в себе подключение к бесплатному Wi-Fi и как защитить себя при использовании подобных сетей, раскрыли «Известия».
Эксперты считают, что переданные через открытые сети данные легче перехватить и расшифровать, речь может идти даже о логинах и паролях для доступа в банк-клиенты. Подключаясь к открытым сетям Wi-Fi, пользователи, по сути, отдают данные о своем трафике незнакомцам — администраторам непроверенных сетей. Мониторинг и фильтрация трафика позволяют отследить всю последовательность действий человека.
Не всем нравится, когда при подключении к бесплатному интернету приходится проходить авторизацию. Однако именно система регистрации пользователей в сети — признак того, что публичная точка Wi-Fi легальна.
Если владелец общественной точки Wi-Fi не установил систему авторизации пользователей, ему грозит административная ответственность. Лиц, занимающих административные должности в компании, могут оштрафовать на 5–10 тыс. рублей, компании и индивидуальных предпринимателей — на 100–200 тыс. рублей, а при повторном нарушении штрафы вырастут уже до 300 тыс. рублей.
Эксперт в сфере кибербезопасности компании «Вебмониторэкс» Екатерина Старостина добавила, что, подключаясь к любой публичной сети Wi-Fi, вы фактически берете на себя ответственность за все дальнейшие события, ведь письменных гарантий безопасности вам никто не давал.

+7 (495) 749-28-49
www.configit.ru

https://iz.ru/1469165/2023-02-13/nazvany-riski-podkliucheniia-k-otkrytym-tochkam-wi-fi?utm_source=yxnews&utm_medium=desktop

#wifi #защита #мошенничество #киберпреступность #интернет #новости #ит #конфигит #configit
«Стандартный пароль — прошлый век»: Эксперт назвал ненадежным использование паролей на Госуслугах

Специалист Марат Залотдинов проинформировал о том, что защиты от взлома паролей на Госуслугах необходимо воспользоваться двухфакторной аутентификацией.
Россияне привыкли пользоваться за защиты персональных данных на портале «Государственных и муниципальных услуг» стандартным паролем, который состоит из букв и цифр. Однако IT-специалист Марат Залотдинов считает, что мошенники давно научились считывать пароли, поэтому для защиты от взлома требуется ввести двухфакторную аутентификацию, сообщили в Lenta.ru. Двухфакторная аутентификация является дополнительной гарантией безопасности, при которой получить доступ к порталу сможет только владелец. При двухфакторной аутентификации система использует два фактора защиты — помимо пароля нужно ввести код, который приходит в сообщении на телефон. По мнению Залотдинова, введение такой аутентификации является разумным решением.
IT-специалист отметил, что каждый год в киберпространстве мошенники пытаются подобрать пароли м. По статистике осуществляется 18 миллиардов попыток. Россияне часто сталкиваются с утечкой персональной информации, но двухфакторная аутентификация поможет решить данную проблему.

+7 (495) 749-28-49
www.configit.ru

https://novostivl.ru/news/20230215/244790/?utm_source=yxnews&utm_medium=desktop

#безопасность #мошенничество #киберпространство #взлом #защита #госуслуги #новости #ит #конфигит #configit
ИТ-эксперт рассказал, как защитить сайт от DDoS-атак

ИТ-эксперт Бедеров: защитить сайт от DDoS-атак помогут аппаратные и программные устройства
Защитить веб-сайт или сервис от DDoS-атак помогут аппаратные и программные устройства, сообщил в беседе с RT эксперт инжинирингового центра SafeNet Национальной технологической инициативы (НТИ) Игорь Бедеров. По его словам, такие системы способны проводить анализ запросов пользователей и не допускать перегрузки на хостингах.
«Если это средство защиты решает, что запрос — это попытка DDoS-атаки, то оно просто не пропускает его и тем самым снижает нагрузку на сервис», — пояснил Бедеров.
Также эксперт напомнил, что во всем мире продолжается эпидемия вирусов-шифровальщиков в виде RaaS. Для защиты от них, по его словам, любой загружаемый контент должен «проходить проверку в песочнице, которая анализировала бы активность того или иного ПО или файла внутри защищенного контура».

+7 (495) 749-28-49
www.configit.ru

https://www.gazeta.ru/tech/news/2023/03/09/19921885.shtml?utm_source=yxnews&utm_medium=desktop

#ddos #безопасность #мошенничество #киберпространство #взлом #защита #новости #ит #конфигит #configit #cit
Главная » Новости Новый ботнет GoBruteforcer атакует службы phpMyAdmin, MySQL, FTP, Postgres

На ландшафте киберугроз появился новый Golang-ботнет, заражающий веб-серверы, на которых запущены phpMyAdmin, MySQL, FTP и Postgres. Вредонос, получивший имя GoBruteforcer, сканирует Сеть, пытаясь найти уязвимые установки.
Первыми на GoBruteforcer обратили внимание исследователи из команды Unit 42 (принадлежит Palo Alto Networks). По их словам, ботнет совместим с архитектурами x86, x64 и ARM. Как можно понять из имени зловреда, он пытается брутфорсить *nix-девайсы, используя слабые связки «логин-пароль».
«Для запуска зловреду нужно соблюсти ряд условий в системе жертвы. Например, ему требуются специальные аргументы и установленные службы (со слабыми паролями)», — объясняют специалисты.
Для каждого найденного IP-адреса GoBruteforcer сканирует наличие служб phpMyAdmin, MySQL, FTP и Postgres. Если он обнаруживает открытый порт, принимающий соединения, будет попытка войти с помощью жёстко заданных в коде учётных данных.
После успешного входа ботнет разворачивает IRC-бота на скомпрометированных системах phpMyAdmin и веб-шелл PHP, если установлены другие атакуемые службы. На следующем этапе GoBruteforcer пытается достучаться до командного сервера и ждёт инструкций.
Эксперты считают, что GoBruteforcer находится в стадии доработки. Скорее всего, авторы вредоноса научат своё детище обходить защитные решения и ещё успешнее атаковать веб-серверы. Таким образом, вектор проникновения и пейлоады скоро могут измениться.

+7 (495) 749-28-49
www.configit.ru

https://www.anti-malware.ru/news/2023-03-13-111332/40697

#gobruteforcer #mysql #киберпространство #взлом #защита #вредонос #новости #ит #конфигит #configit #cit
Учёные оснастили дрон SoBar надувной защитой от столкновений

Учёные Университета штата Аризона (США) предложили дрон SoBar с надувным корпусом — благодаря этому решению он не выходит из строя при столкновениях с препятствиями, а просто отскакивает от них и продолжает работу.
Электронные компоненты дрона и его винты такие же жёсткие, как и у обычных квадрокоптеров, а основная надувная конструкция изготовлена из нейлоновой ткани с полиуретановым покрытием. Лучи квадрокоптера выступают за пропеллеры, поэтому при столкновении и падении на горизонтальные поверхности вероятность повреждения лопастей относительно невысока.
Ещё одна особенность SoBar — установленный в нижней части захват со стальными бистабильными листовыми рессорами в нейлоновых рукавах. Когда захват сильно прижимается к объекту, например, к ветке на дереве, рессоры выскакивают и обхватывают опору, позволяя дрону «сидеть» на ней неограниченное время. Когда возникает потребность продолжить полёт, нейлоновые рукава надуваются, становясь жёсткими, а расположенные внутри рессоры возвращаются в плоское положение, освобождая дрон. Захват производится за 3 мс, а на освобождение уходят 3 с.
На практике SoBar сможет использоваться при поисково-спасательных работах после стихийных бедствий. Во время таких операций дронам зачастую приходится перемещаться в ограниченном пространстве, когда есть риск столкновения с обломками и другими объектами.

+7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1085500/postroen-dron-sobar-s-naduvnim-korpusom-kotoriy-ne-lomaetsya-pri-stolknoveniyah

#dron #sobar #дрон #квадрокоптер #технологии #защита #новости #ит #конфигит #configit #cit
Представлена защищённая флешка, которая может буквально сжечь ваши данные

Разработчик Райан Уокер (Ryan Walker) из Interrupt Labs на платформе Crowd Supply запустил кампанию по сбору средств на запуск серийного производства необычного USB-накопителя под названием Ovrdrive USB. Главная особенность устройства заключается в наличии механизма физического самоуничтожения, при активации которого чип памяти разогревается до температуры выше 100 ºС.
По умолчанию Ovrdrive USB не зашифрован, поэтому его можно спокойно использовать в странах, где шифрование запрещено на законодательном уровне. Носитель также имеет дополнительную степень защиты на физическом уровне. Чтобы флешка нормально определилось при подключении к компьютеру её нужно трижды быстро воткнуть в порт USB. Если эти манипуляции не проделать, то носитель будет определяться некорректно, как если бы он был повреждён.
Любопытно, что изначально разработчики планировали реализовать функцию самоуничтожения Ovrdrive при попытке его неправильного подключения. Однако организовать серийное производство таких устройств оказалось затруднительно, поэтому от этой идеи пришлось отказаться. Тем не менее, Уокер оставил нетронутым в конечном продукте механизм самоуничтожения. Он предполагает повышение подаваемого на плату напряжения, из-за чего она разогревается до примерно 100 ºС. Отмечается, что температуры может быть недостаточно для уничтожения чипа памяти, но у пользователей есть возможность исправить это, доработав устройство самостоятельно. При этом разработчики не намерены поставлять с устройством какие-либо опасные соединения.
В первой версии устройства для активации накопитель нужно было потрогать влажными пальцами, т.е. пользователю фактически приходилось бы облизывать пальцы, чтобы начать взаимодействие с Ovrdrive USB. Разработчики заявляют, что новинка ориентирована на журналистов, исследователей и других людей, которым требуется дополнительная защита информации. На время проведения кампании по сбору средств на выпуск Ovrdrive USB приобрести устройство можно за $69 в США, а за доставку за пределы страны придётся доплатить $12.

7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1100162/predstavlen-usbnakopitel-s-funktsiey-samounichtogeniya-po-tsene-69

#usb #nas #защита #данные #системы #накопители #новости #ит #конфигит #configit #cit
ИИ для защиты 5G: Nokia представила ассистента Telco GenAI, который поможет быстро выявить и нейтрализовать атаки на сети связи

Компания Nokia объявила о выходе телекоммуникационного ассистента на базе генеративного ИИ Telco GenAI, который будет интегрирован с облачным SaaS-решением для сетевой безопасности NetGuard Cybersecurity Dome, чтобы предоставить поставщикам услуг связи (CSP) и предприятиям возможность более быстрого и качественного обнаружения и разрешения проблем в условиях, когда киберпреступники всё чаще используют генеративный ИИ для более сложных атак на критическую инфраструктуру.
NetGuard Cybersecurity Dome — это XDR-платформа Nokia, которая обеспечивает защиту сетей с помощью ИИ и машинного обучения. Nokia Telco GenAI будет интегрирован в платформу уже во II квартале. Он позволит ещё больше расширить возможности Cybersecurity Dome, быстро объединяя и интерпретируя огромные объёмы информации, связанной с киберугрозами, тем самым повышая эффективность функционирования Cybersecurity Dome при их выявлении и устранении.
Nokia Telco GenAI использует сервис Microsoft Azure OpenAI для работы с большими языковыми моделями (LLM), которые были обучены на данных об архитектуре сетей 5G, методах обеспечения их безопасности и на опыте Nokia в сфере телекоммуникаций. Комплексное обучение предусматривало использование различных категорий информации, включая спецификации 3GPP и NIST, топологию 5G, охватывающую RAN, транспорт и ядро, а также MITRE ATT&CK и FiGHT (иерархия угроз).
По оценкам Nokia, Telco GenAI позволит почти вдвое ускорить выявление и устранение угроз. Также предполагается существенное сокращение ложноположительных результатов и более эффективное и действенное выявление и обработку инцидентов кибербезопасности. По словам старшего вице-президента Nokia, интеграция NetGuard Cybersecurity Dome с новым ассистентом на базе генеративного ИИ обеспечит поставщикам услуг связи и предприятиям значительно большую гибкость в уменьшении последствий разрушительных атак.

7 (495) 749-28-49
www.configit.ru

https://servernews.ru/1100618

#nokia #telco #genai #защита #ассистент #интеграция #новости #ит #конфигит #configit #cit