Конфиг ИТ
76 subscribers
37 photos
7 videos
1 file
924 links
Новости в мире ИТ безопасности. Услуги аутсорсинга ИТ любой сложности. Конфигурация Вашего бизнеса.

+7 495 749 28 49
configit.ru

#configit #конфигит #итаутсорсинг #системнаяинтеграция #обслуживаниесерверов #колокация #ipатс #видеонаблюдение #итаудит
Download Telegram
«Стандартный пароль — прошлый век»: Эксперт назвал ненадежным использование паролей на Госуслугах

Специалист Марат Залотдинов проинформировал о том, что защиты от взлома паролей на Госуслугах необходимо воспользоваться двухфакторной аутентификацией.
Россияне привыкли пользоваться за защиты персональных данных на портале «Государственных и муниципальных услуг» стандартным паролем, который состоит из букв и цифр. Однако IT-специалист Марат Залотдинов считает, что мошенники давно научились считывать пароли, поэтому для защиты от взлома требуется ввести двухфакторную аутентификацию, сообщили в Lenta.ru. Двухфакторная аутентификация является дополнительной гарантией безопасности, при которой получить доступ к порталу сможет только владелец. При двухфакторной аутентификации система использует два фактора защиты — помимо пароля нужно ввести код, который приходит в сообщении на телефон. По мнению Залотдинова, введение такой аутентификации является разумным решением.
IT-специалист отметил, что каждый год в киберпространстве мошенники пытаются подобрать пароли м. По статистике осуществляется 18 миллиардов попыток. Россияне часто сталкиваются с утечкой персональной информации, но двухфакторная аутентификация поможет решить данную проблему.

+7 (495) 749-28-49
www.configit.ru

https://novostivl.ru/news/20230215/244790/?utm_source=yxnews&utm_medium=desktop

#безопасность #мошенничество #киберпространство #взлом #защита #госуслуги #новости #ит #конфигит #configit
ИТ-эксперт рассказал, как защитить сайт от DDoS-атак

ИТ-эксперт Бедеров: защитить сайт от DDoS-атак помогут аппаратные и программные устройства
Защитить веб-сайт или сервис от DDoS-атак помогут аппаратные и программные устройства, сообщил в беседе с RT эксперт инжинирингового центра SafeNet Национальной технологической инициативы (НТИ) Игорь Бедеров. По его словам, такие системы способны проводить анализ запросов пользователей и не допускать перегрузки на хостингах.
«Если это средство защиты решает, что запрос — это попытка DDoS-атаки, то оно просто не пропускает его и тем самым снижает нагрузку на сервис», — пояснил Бедеров.
Также эксперт напомнил, что во всем мире продолжается эпидемия вирусов-шифровальщиков в виде RaaS. Для защиты от них, по его словам, любой загружаемый контент должен «проходить проверку в песочнице, которая анализировала бы активность того или иного ПО или файла внутри защищенного контура».

+7 (495) 749-28-49
www.configit.ru

https://www.gazeta.ru/tech/news/2023/03/09/19921885.shtml?utm_source=yxnews&utm_medium=desktop

#ddos #безопасность #мошенничество #киберпространство #взлом #защита #новости #ит #конфигит #configit #cit
Главная » Новости Новый ботнет GoBruteforcer атакует службы phpMyAdmin, MySQL, FTP, Postgres

На ландшафте киберугроз появился новый Golang-ботнет, заражающий веб-серверы, на которых запущены phpMyAdmin, MySQL, FTP и Postgres. Вредонос, получивший имя GoBruteforcer, сканирует Сеть, пытаясь найти уязвимые установки.
Первыми на GoBruteforcer обратили внимание исследователи из команды Unit 42 (принадлежит Palo Alto Networks). По их словам, ботнет совместим с архитектурами x86, x64 и ARM. Как можно понять из имени зловреда, он пытается брутфорсить *nix-девайсы, используя слабые связки «логин-пароль».
«Для запуска зловреду нужно соблюсти ряд условий в системе жертвы. Например, ему требуются специальные аргументы и установленные службы (со слабыми паролями)», — объясняют специалисты.
Для каждого найденного IP-адреса GoBruteforcer сканирует наличие служб phpMyAdmin, MySQL, FTP и Postgres. Если он обнаруживает открытый порт, принимающий соединения, будет попытка войти с помощью жёстко заданных в коде учётных данных.
После успешного входа ботнет разворачивает IRC-бота на скомпрометированных системах phpMyAdmin и веб-шелл PHP, если установлены другие атакуемые службы. На следующем этапе GoBruteforcer пытается достучаться до командного сервера и ждёт инструкций.
Эксперты считают, что GoBruteforcer находится в стадии доработки. Скорее всего, авторы вредоноса научат своё детище обходить защитные решения и ещё успешнее атаковать веб-серверы. Таким образом, вектор проникновения и пейлоады скоро могут измениться.

+7 (495) 749-28-49
www.configit.ru

https://www.anti-malware.ru/news/2023-03-13-111332/40697

#gobruteforcer #mysql #киберпространство #взлом #защита #вредонос #новости #ит #конфигит #configit #cit