Перейти к содержанию

Сетевые атаки: как закрыть порты?


Рекомендуемые сообщения

Всем привет! При проверке ПК сканером безопасности обнаруживается очень много проблем,удаленый доступ к дискам C/D и риестру и уязвимость к DOS атакам подскажите пожалуйста как закрыть доступ к портам .А то последняя атака не обошлась без последствий. Заранее спасибо за ответ

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 33
  • Создана
  • Последний ответ

Топ авторов темы

  • MIHEJ

    15

  • Kapral

    6

  • SLASH_id

    4

  • оlег

    3

Что понимается под этим?

Сканирование своих открытых портов сканером Xspider.скажите как блокировать удаленый доступ к ПК и что мне нужно сделать? заранее спасибо!

Изменено пользователем MIHEJ
Ссылка на комментарий
Поделиться на другие сайты

А логи можно взглянуть?

А то кроме общего совета - отключить соответсвующие службы/программы - не дашь

или закрыть файрволлом - это насчет портов

 

Какой проддукт ЛК установлен?

Ссылка на комментарий
Поделиться на другие сайты

У меня дэмо версия отчетов не сохраняет.Просто после атаки KIS удалил wndows/system32/reset5.exe ,reset5exe//PECompact, resetservice.exe определил как троян агент да и трафик в последнее время увеличился а на вирусы логи я уже сегодня предоставлял в разделе загрузка ПК. Сказали что ничего нет!

Изменено пользователем MIHEJ
Ссылка на комментарий
Поделиться на другие сайты

wndows/system32/reset5.exe ,reset5exe//PECompact, resetservice.exe определил как троян агент

Насколько я знаю - это обход лицензии винды, причем на безсервиспаке :)

 

покажите окно программы winver.exe

 

Там кроме версии винды ничего копроментирующего

 

А насчет несохранения в DEMO - хотя бы скриншот

Ссылка на комментарий
Поделиться на другие сайты

А драйвер yk51x86.sys не смущает

Если это относится к

Там кроме версии винды ничего копроментирующего

то неправильно понято

 

Компромата нет в окне WinVer

а отчеты я даже не пытался смотреть

 

Кстати - тоже сомневаюсь в полезности этого файлика - но тут я 100% гарантии не дам

Ссылка на комментарий
Поделиться на другие сайты

Всем привет! Вот как раз сегодня обновил этот драйвер и при перезагрузке у меня пропал доступ интернет .Только вот разобрался и вышел в интернет.Пришлось сделать все как было хотя до перезагрузки новый драйвер работал нормально. Может я конечно сделал что то не так?при установке драйвера я старый заменил новым после этого все работало до перезагрузки.,после пропал доступ. Я ведь только учусь работать на ПК и некоторых терминов не понимаю да и с отчетами чего нибудь намудрил. Одно слово чайник!.

 

А логи можно взглянуть?

А то кроме общего совета - отключить соответсвующие службы/программы - не дашь

или закрыть файрволлом - это насчет портов

 

Какой проддукт ЛК установлен?

Установлен KIS8 454.А насчет портов как закрыть файрволом ? Изменено пользователем MIHEJ
Ссылка на комментарий
Поделиться на другие сайты

А насчет портов как закрыть файрволом ?

Установить для интернета (сеть) - режим Публичная сеть - этого достаточно

 

если скриншоты не выложат раньше то приду домой и сделаю

Ссылка на комментарий
Поделиться на другие сайты

Два дня с компом происходит что то не то!При выходе инэт увеличился трафик и винт начинает крутится как безумный.Может комп взломали,что делать?

Ссылка на комментарий
Поделиться на другие сайты

Два дня с компом происходит что то не то!При выходе инэт увеличился трафик и винт начинает крутится как безумный.Может комп взломали,что делать?

логи :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rgn
      Автор Rgn
      Добрый день, коллеги
      Подскажите  пожалуйста, какие порты должны быть открыты на межсетевом экране, чтобы KES получал обновления от KSC
    • foroven
      Автор foroven
      Добрый день. После того как мы словили вирус шифровальщик и был установлен антивирусный продукт лаборатории Касперского, в его журнале каждый час стали появляться записи о сетевой атаке. Причем адрес атакующего компьютера это Linux-система с установленным Kerio Control. Может ли Касперсий так реагировать на его работу? Или он может быть заражен? Спасибо.
    • KL FC Bot
      Автор KL FC Bot
      С разницей буквально в несколько дней команда, поддерживающая Python Package Index (каталог программного обеспечения, написанного на Python) и Mozilla (организация, стоящая за разработкой браузера Firefox), выпустили крайне похожие предупреждения о фишинговых атаках. Неизвестные злоумышленники пытаются заманить Python-разработчиков, использующих PyPi и создателей плагинов для Firefox, имеющих аккаунты addons.mozilla.org, на фальшивые сайты площадок, с целью выманить их учетные данные. В связи с чем мы рекомендуем разработчиков ПО с открытым исходным кодом (не только пользователей PyPi и AMO) быть особенно внимательными при переходе по ссылкам из писем.
      Эти две атаки не обязательно связаны между собой (все-таки методы у фишеров несколько различаются). Однако вместе они демонстрируют повышенный интерес киберпреступников к репозиториям кода и магазинам приложений. Вероятнее всего, их конечная цель — организация атак на цепочку поставок, или перепродажа учетных данных другим преступникам, которые смогут организовать такую атаку. Ведь получив доступ к аккаунту разработчика, злоумышленники могут внедрить вредоносный код в пакеты или плагины.
      Детали фишинговой атаки на разработчиков PyPi
      Фишинговые письма, адресованные пользователям Python Package Index, рассылаются по адресам, указанным в метаданных пакетов, опубликованных на сайте. В заголовке находится фраза [PyPI] Email verification. Письма отправлены с адресов на домене @pypj.org, который всего на одну букву отличается от реального домена каталога — @pypi.org, то есть используют строчную j вместо строчной i.
      В письме говорится, что разработчикам необходимо подтвердить адрес электронной почты, для чего следует перейти по ссылке на сайт, имитирующий дизайн легитимного PyPi. Интересно, что фишинговый сайт не только собирает учетные данные жертв, но и передает их на реальный сайт каталога, так что после завершения «верификации» жертва оказывается на легитимном сайте и зачастую даже не понимает, что у нее только что похитили учетные данные.
      Команда, поддерживающая Python Package Index, рекомендует всем кликнувшим на ссылку из письма немедленно сменить пароль, а также проверить раздел Security History в своем личном кабинете.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      У информационной безопасности есть много уровней сложности. На слуху эффективные, но технически простые атаки с использованием фишинговых рассылок и социального инжиниринга. Мы часто пишем о сложных таргетированных атаках с использованием уязвимостей в корпоративном программном обеспечении и сервисах. Атаки, использующие фундаментальные особенности работы аппаратного обеспечения, можно считать одними из самых сложных. Цена такой атаки высока, но в некоторых случаях это не останавливает злоумышленников.
      Исследователи из двух американских университетов недавно опубликовали научную работу, в которой показан интересный пример атаки на «железо». Используя стандартную функцию операционной системы, позволяющую переключаться между разными задачами, авторы исследования смогли разработать атаку SleepWalk, позволяющую взломать новейший алгоритм шифрования данных.
      Необходимые вводные: атаки по сторонним каналам
      SleepWalk относится к классу атак по сторонним каналам. Под «сторонним каналом» обычно понимается любой способ похитить секретную информацию, используя непрямое наблюдение. Например, представим, что вы не можете наблюдать за человеком, который набирает на клавиатуре пароль, но можете подслушивать. Это реалистичная атака, в которой сторонним каналом выступает звук нажатия на клавиши, — он выдает, какие именно буквы и символы были набраны. Классическим сторонним каналом является наблюдение за изменением энергопотребления вычислительной системы.
      Почему энергопотребление меняется? Здесь все просто: разные вычислительные задачи требуют разных ресурсов. При сложных вычислениях нагрузка на процессор и оперативную память будет максимальной, а при наборе текста в текстовом редакторе компьютер большую часть времени будет находиться в режиме простоя. В некоторых случаях изменение энергопотребления выдает секретную информацию, чаще всего — приватные ключи, используемые для шифрования данных. Точно так же как сейф с кодовым замком может выдавать правильное положение ротора еле слышным щелчком.
      Почему такие атаки сложны? Прежде всего, любой компьютер одновременно выполняет множество задач. Все они как-то влияют на потребление электроэнергии. Выделить из этого шума какую-то полезную информацию крайне непросто. Даже при исследовании простейших вычислительных устройств, таких как ридеры смарт-карт, исследователи делают сотни тысяч измерений за короткий период времени, повторяют эти измерения десятки и сотни раз, применяют сложные методы обработки сигнала, чтобы в итоге подтвердить или опровергнуть возможность атаки по стороннему каналу. Так вот, SleepWalk в некотором смысле упрощает такую работу: исследователи смогли извлечь полезную информацию, измеряя характер энергопотребления только один раз, во время так называемого переключения контекста.
      График изменения напряжения во время переключения контекста центрального процессора. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
×
×
  • Создать...