Vulnerabilitatea este curaj ep1
Cuprins:
Mirei botnet este o amenințare distinctă pentru securitatea IoT Scanerul de vulnerabilitate Mirai va examina toate dispozitivele care împărtășesc adresa dvs. TCP / IP și veți vedea dacă rețeaua dvs. găzduiește un dispozitiv vulnerabil la Mirai atacuri de injectare. Din motive de simplitate, Mirai este un program malware care identifică vulnerabilitățile într-un dispozitiv IoT și apoi îl exploatează pentru activități rău intenționate precum atacurile DDoS. Acest scanner vă va ajuta să identificați dacă există astfel de vulnerabilități pe dispozitivul dvs.
Scanerul de vulnerabilitate Mirai
Malware-ul a fost cunoscut pentru notorietatea sa de-a lungul timpului și noi malware-uri sunt reperate foarte des. Malware-ul este cunoscut pentru a fi foarte specific atunci când vine vorba de scopul lor și cele mai multe dintre ele sunt proiectate pentru a ocoli stratul obișnuit de securitate a rețelei. De data aceasta, să aruncăm o privire la Mirai (viitorul în japoneză!), Acest malware special poate infecta orice rețea, dar, de obicei, criptează Linux-ul și îl transformă în boti controlat la distanță.
Aceste sisteme pot fi utilizate în continuare într-un atac de Distribuție de Dizabilitate a Serviciului (DDoS) și cum probabil ați ghicit deja că atacul se întâmplă de obicei la scară largă. Mirai, ca vulnerabilitate, a vizat Internetul obiectelor, inclusiv routere, camere video CCTV și, probabil, o mulțime de alte dispozitive inteligente conectate la domiciliu. Amintiți-vă de retragerea recentă a serviciilor Dyn DNS, care a făcut în cele din urmă mai multe site-uri web găzduite din Europa și America de Nord? Ei bine, a fost Mirai Malware.
Protejați-vă de malware-ul Mirai
Malware-ul Mirai poate fi folosit pentru a crea o rețea mare de roboți care pot exploata vulnerabilitatea și provoca un dezastru. În timp ce s-ar putea să nu știți exact ca o țintă tipică pentru malware, dar este întotdeauna mai bine să vă scanați rețeaua. Dacă ați instalat o grămadă de dispozitive interconectate la domiciliu, scanarea devine mai necesară.
Incapsula a pregătit instrumente pentru a vă proteja rețeaua și sistemele de invazii malware și în timp ce majoritatea ofertelor lor nu sunt libere, scanerul Mirai Vulnerability este gratuit. Mai întâi, mai întâi, încercați să înțelegeți ce se încadrează în categoria de vulnerabilitate. Potrivit oamenilor care au creat Mirai Vulnerability Scanner, dispozitivul este vulnerabil atunci când poate fi accesat de la distanță prin utilizarea parolelor din dicționarul Mirai.
Pentru a modifica vulnerabilitatea, schimbați-vă acreditările, dezactivați opțiunile de conectare la distanță și încercați să reporniți dispozitivul. Înainte de a continua cu depanarea, asigurați-vă că ați scanat rețeaua utilizând scanerul de vulnerabilitate Mirai.
Scanerul nu a putut identifica dispozitivul pe adresa IP
Dacă obțineți următoarea eroare, există două posibilități: o rețea ar putea fi afectată de Mirai și poate că blochează accesul la rețeaua dvs. Cealaltă este că ruterul trebuie să fie repornit. Am obținut aceeași eroare și am rebootat router-ul înainte de conectarea la laptop. Am testat încă o dată și chiar și de data aceasta scanerul nu a putut accesa dispozitivul, ceea ce înseamnă că dispozitivul este sigur de atacurile de injecție Mirai, deoarece porturile de acces la distanță sunt închise.
Incapsula oferă de asemenea un grad variat de protecția împotriva atacurilor de tip Malware și, dacă sunteți un editor web, s-ar putea ajuta să treceți prin catalogul lor de oferte. Între timp, eu personal mențin același ritual atunci când vine vorba să-mi protejez sistemul împotriva malware-ului, să-l scanez cu un anti-malware, să evit atașamentele scrupuloase, să fiu atent înainte să acord accesul la site-uri / extensii și să te asigur că ai toate
Du-te aici pentru a scana dispozitivul tău IoT
Ghidul de cumpărare a scanerului 2013: Găsiți scanerul potrivit pentru nevoile dvs.
Scanerele au rămas periferice populare evoluând odată cu vremurile. Iată cum puteți alege cel mai bun scaner pentru documente sau desktop în acest sezon de sărbătoare:
Patch-urile care vor fi lansate pe așa-numitul Patch Tuesday includ remedii pentru o vulnerabilitate care permite execuția codului la distanță în Windows Media Player 11 pe diferite sisteme de operare Microsoft și pentru o vulnerabilitate care permite executarea codului la distanță în diferite versiuni a sistemului de operare Windows și a produselor conexe, inclusiv 2003 Server, Vista, XP, Office, .Net Framework, Works, Visual Studio, Visual FoxPro și alte programe.
Celelalte două patch-uri vor adresa execuția codului la distanță în Windows Media Encoder 9 și în Office OneNote 2007.
Microsoft neagă că o vulnerabilitate din Windows Media Player a raportat Crăciunul este un risc de securitate. presupusa vulnerabilitate care afectează software-ul Windows Media Player, identificată de un cercetător de securitate în ajunul Crăciunului, reprezintă un risc de securitate pentru utilizatorii de PC-uri.
Microsoft a declarat pe 24 decembrie că reclamațiile postate pe site-ul Bugtraq al SecurityFocus eroare în Windows Media Player 9, 10 sau 11 pe Windows XP sau Vista permisă executarea codului la distanță sunt "false". 24 decembrie este cunoscută în majoritatea lumii ca Ajunul Crăciunului, cu o seară înainte de sărbătorile anuale de Crăciun.