Size: a a a

Системное администрирование

2020 May 07

S

SeniorAnykey in Системное администрирование
Nomak
Я уже только что активацию сломал, не поняв как
вау. ты крутой. научи меня админить а?
источник

N

Nomak in Системное администрирование
SeniorAnykey
вау. ты крутой. научи меня админить а?
так любой умеет 😂
источник

S

SeniorAnykey in Системное администрирование
я не умею(
источник

XY

X Y in Системное администрирование
Nomak
та полюбому этот битлокер ломается на раз два)
kek
источник

Sf

Sensiduct fcc in Системное администрирование
SeniorAnykey
я не умею(
зачем тебе администрирование?
Ты хочешь жить или выживать?
источник

S

SeniorAnykey in Системное администрирование
Sensiduct fcc
зачем тебе администрирование?
Ты хочешь жить или выживать?
ну я хочу научится. сисадмины крутые, они много интересного умеют
источник

Sf

Sensiduct fcc in Системное администрирование
SeniorAnykey
ну я хочу научится. сисадмины крутые, они много интересного умеют
пиво пупком открывать? это и я умею
источник

IL

Irina L in Системное администрирование
​​Спасибо COVID-у — все хакеры кинулись брутфорсить RDP

В связи с переходом компаний на удалённую работу возросло число плохо настроенных RDP-серверов. Мошенники всех мастей немедленно воспользовались этим — значительно возросло количество брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удалённую работу из-за пандемии COVID-19🦠

Резкий скачок числа брутфорс-атак на RDP произошел ближе к середине марта, причем картина примерно одинакова по всему миру. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удалённую работу возрастёт число плохо настроенных RDP-серверов, поэтому увеличили количество атак.

В ближайшее время прекращения атак на инфраструктуру удаленного доступа ожидать не стоит, а потому стоит предпринять защитные меры:

1️⃣ Установить сложные пароли и имена пользователей. Например, аккаунт Administrator/Администратор следует переименовать.

2️⃣ Предоставлять удалённый доступ только тем аккаунтам, которым он действительно нужен.

3️⃣ Установить продолжительную блокировку аккаунта при нескольких неправильных попытках ввода пароля.

4️⃣ Ограничить с помощью межсетевого экрана доступ к RDP только с известных IP-адресов/подсетей.

5️⃣ Сменить RDP-порт tcp/3389 по умолчанию на случайный. Например, через реестр:
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
источник

S

SeniorAnykey in Системное администрирование
Sensiduct fcc
пиво пупком открывать? это и я умею
Вот, мне даже будет хватать на пиво!
источник

S

SeniorAnykey in Системное администрирование
а еще смогу взламывать вк
источник

Sf

Sensiduct fcc in Системное администрирование
SeniorAnykey
Вот, мне даже будет хватать на пиво!
этого я не говорил
источник

Sf

Sensiduct fcc in Системное администрирование
SeniorAnykey
а еще смогу взламывать вк
а вот это сможешь, да
источник

S

SeniorAnykey in Системное администрирование
Nomak
так любой умеет 😂
ну научи плииз! я 100р заплачу
источник

Sf

Sensiduct fcc in Системное администрирование
Irina L
​​Спасибо COVID-у — все хакеры кинулись брутфорсить RDP

В связи с переходом компаний на удалённую работу возросло число плохо настроенных RDP-серверов. Мошенники всех мастей немедленно воспользовались этим — значительно возросло количество брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удалённую работу из-за пандемии COVID-19🦠

Резкий скачок числа брутфорс-атак на RDP произошел ближе к середине марта, причем картина примерно одинакова по всему миру. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удалённую работу возрастёт число плохо настроенных RDP-серверов, поэтому увеличили количество атак.

В ближайшее время прекращения атак на инфраструктуру удаленного доступа ожидать не стоит, а потому стоит предпринять защитные меры:

1️⃣ Установить сложные пароли и имена пользователей. Например, аккаунт Administrator/Администратор следует переименовать.

2️⃣ Предоставлять удалённый доступ только тем аккаунтам, которым он действительно нужен.

3️⃣ Установить продолжительную блокировку аккаунта при нескольких неправильных попытках ввода пароля.

4️⃣ Ограничить с помощью межсетевого экрана доступ к RDP только с известных IP-адресов/подсетей.

5️⃣ Сменить RDP-порт tcp/3389 по умолчанию на случайный. Например, через реестр:
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
я старые то пароли не помню, зачем мне новые
источник

N

Nomak in Системное администрирование
SeniorAnykey
ну я хочу научится. сисадмины крутые, они много интересного умеют
берешь как я гуглишь, начинаешь по манам делать, ничего не получается, выключаешь виртуалку, ложишься спать, включаешь на след день, а оно уже все ОК )))
источник

N

Nomak in Системное администрирование
SeniorAnykey
а еще смогу взламывать вк
интересно а если привязан к номеру )?
источник

N

Nomak in Системное администрирование
без восстановления симки()
источник

A

Asgoret in Системное администрирование
Irina L
​​Спасибо COVID-у — все хакеры кинулись брутфорсить RDP

В связи с переходом компаний на удалённую работу возросло число плохо настроенных RDP-серверов. Мошенники всех мастей немедленно воспользовались этим — значительно возросло количество брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удалённую работу из-за пандемии COVID-19🦠

Резкий скачок числа брутфорс-атак на RDP произошел ближе к середине марта, причем картина примерно одинакова по всему миру. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удалённую работу возрастёт число плохо настроенных RDP-серверов, поэтому увеличили количество атак.

В ближайшее время прекращения атак на инфраструктуру удаленного доступа ожидать не стоит, а потому стоит предпринять защитные меры:

1️⃣ Установить сложные пароли и имена пользователей. Например, аккаунт Administrator/Администратор следует переименовать.

2️⃣ Предоставлять удалённый доступ только тем аккаунтам, которым он действительно нужен.

3️⃣ Установить продолжительную блокировку аккаунта при нескольких неправильных попытках ввода пароля.

4️⃣ Ограничить с помощью межсетевого экрана доступ к RDP только с известных IP-адресов/подсетей.

5️⃣ Сменить RDP-порт tcp/3389 по умолчанию на случайный. Например, через реестр:
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
сча переведу. Резкий скачок брутфорсов наблюдается у тех, кто не осилил настроить VPN на базе OpenVPN....Правильно?)
источник

A

Asgoret in Системное администрирование
Irina L
​​Спасибо COVID-у — все хакеры кинулись брутфорсить RDP

В связи с переходом компаний на удалённую работу возросло число плохо настроенных RDP-серверов. Мошенники всех мастей немедленно воспользовались этим — значительно возросло количество брутфорс-атак на протокол RDP, связанном с переходом многих компаний на удалённую работу из-за пандемии COVID-19🦠

Резкий скачок числа брутфорс-атак на RDP произошел ближе к середине марта, причем картина примерно одинакова по всему миру. Атаки осуществляются не точечно, а по площадям. Похоже, киберпреступники логично заключили, что в связи с экстренным переходом сотрудников по всему миру на удалённую работу возрастёт число плохо настроенных RDP-серверов, поэтому увеличили количество атак.

В ближайшее время прекращения атак на инфраструктуру удаленного доступа ожидать не стоит, а потому стоит предпринять защитные меры:

1️⃣ Установить сложные пароли и имена пользователей. Например, аккаунт Administrator/Администратор следует переименовать.

2️⃣ Предоставлять удалённый доступ только тем аккаунтам, которым он действительно нужен.

3️⃣ Установить продолжительную блокировку аккаунта при нескольких неправильных попытках ввода пароля.

4️⃣ Ограничить с помощью межсетевого экрана доступ к RDP только с известных IP-адресов/подсетей.

5️⃣ Сменить RDP-порт tcp/3389 по умолчанию на случайный. Например, через реестр:
 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber
бляяя...... п.1 установить пароли.... впн настрой идиот
источник

S

SeniorAnykey in Системное администрирование
Nomak
интересно а если привязан к номеру )?
ну так ты хакир, ты научишь. правда?
источник