Анализ Cloudflare показал, что 41% успешных входов на сайты (с защитными механизмами Cloudflare) выполнены с украденными паролями.
Что обнаружил анализ?
• С сентября по ноябрь 2024 года 76% попыток входа с утекшими паролями на сайтах WordPress были успешными.
• Почти половина таких входов осуществлена ботами.
В чем опасность:
• Боты активно используют утёкшие данные из баз вроде Have I Been Pwned для атак credential stuffing.
• 95% попыток входа с утекшими паролями осуществляются ботами.
• CMS-системы, такие как WordPress, Joomla и Drupal, особенно уязвимы из-за стандартных механизмов аутентификации.
А какой у вас самый сложный пароль?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👎16🌚8👍3😱1💔1
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡87😭13⚡5👍2🌚1
В PyPI обнаружены вредоносные пакеты, похищающие облачные токены.
Исследователи ReversingLabs обнаружили вредоносную кампанию в репозитории Python Package Index (PyPI). Злоумышленники загрузили 20 фиктивных библиотек, маскирующихся под утилиты, связанные со временем, но содержащих скрытый функционал для кражи чувствительных данных, включая токены доступа к облачным сервисам.
⚠️ Зараженные пакеты (суммарно более 14 100 загрузок до удаления):
Часть пакетов использовалась для отправки данных на инфраструктуру злоумышленников. Другая группа имитировала облачные клиенты для Alibaba Cloud, Amazon Web Services и Tencent Cloud, но при этом тайно собирала и отправляла облачные секреты.
Любопытный факт: Три пакета (acloud-client, enumer-iam и tcloud-python-test) были указаны как зависимости в относительно популярном GitHub-проекте accesskey_tools (42 форка, 519 звезд), что способствовало их распространению.
Типичный🎹 Сисадмин
Исследователи ReversingLabs обнаружили вредоносную кампанию в репозитории Python Package Index (PyPI). Злоумышленники загрузили 20 фиктивных библиотек, маскирующихся под утилиты, связанные со временем, но содержащих скрытый функционал для кражи чувствительных данных, включая токены доступа к облачным сервисам.
⚠️ Зараженные пакеты (суммарно более 14 100 загрузок до удаления):
snapshot-photo (2,448)
time-check-server (316)
time-check-server-get (178)
time-server-analysis (144)
time-server-analyzer (74)
time-server-test (155)
time-service-checker (151)
aclient-sdk (120)
acloud-client (5,496)
acloud-clients (198)
acloud-client-uses (294)
alicloud-client (622)
alicloud-client-sdk (206)
amzclients-sdk (100)
awscloud-clients-core (206)
credential-python-sdk (1,155)
enumer-iam (1,254)
tclients-sdk (173)
tcloud-python-sdks (98)
tcloud-python-test (793)
Часть пакетов использовалась для отправки данных на инфраструктуру злоумышленников. Другая группа имитировала облачные клиенты для Alibaba Cloud, Amazon Web Services и Tencent Cloud, но при этом тайно собирала и отправляла облачные секреты.
Любопытный факт: Три пакета (acloud-client, enumer-iam и tcloud-python-test) были указаны как зависимости в относительно популярном GitHub-проекте accesskey_tools (42 форка, 519 звезд), что способствовало их распространению.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱28👍8❤3🤯2🌚2😁1
Обнаружена критическая уязвимость в MegaRAC Baseboard Management Controller (BMC) от AMI. Злоумышленники могут удалённо захватывать контроль над серверами и выводить их из строя.
Что происходит?
• Уязвимость CVE-2024-54085 (CVSS: 10 баллов из 10) позволяет атакующим получить полный контроль над серверами без авторизации.
• Злоумышленники могут загружать вредоносное ПО, модифицировать прошивку, запускать бесконечные перезагрузки и даже физически повреждать оборудование.
• Проблема связана с механизмом удалённого управления Redfish и интерфейсом взаимодействия с BMC.
В чем опасность:
• Более 1000 уязвимых серверов уже подключены к интернету и могут быть атакованы.
• Уязвимость позволяет не только взломать сервер, но и вывести его из строя, манипулируя напряжением.
Что делать?
• Установите обновления, выпущенные AMI, Lenovo и HPE 11 марта.
• Отключите интернет-доступ к MegaRAC BMC.
• Внимательно следите за логами серверов на предмет подозрительной активности.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁88👀16😱3
#предложка
Коллега отправился на установку пк. Выпал снег, поскользнулся, результат на фото.
Типичный🏥 Сисадмин
Коллега отправился на установку пк. Выпал снег, поскользнулся, результат на фото.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱51🫡29😭11😁5👀3👍2
#предложка к посту выше.
Это я уронил inwin J523 с тумбочки на ногу — мгновенно опухла. Уехал в травму, ходил месяц с гематомой (повредился сосуд).
А сейчас корпуса такие... Я буквально сгибаю их одной рукой, как мягкую игрушку!
Типичный🏥 Сисадмин
Это я уронил inwin J523 с тумбочки на ногу — мгновенно опухла. Уехал в травму, ходил месяц с гематомой (повредился сосуд).
А сейчас корпуса такие... Я буквально сгибаю их одной рукой, как мягкую игрушку!
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💯62🤯19😁12🫡3👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48💯16✍6❤3👎1💊1😎1