Информационная безопасность компьютерных систем и защита конфиденциальных данных
Скрипты

Как защищать местоположение файла админки DataLife Engine (обновлено)

автор: Administrator | 22 октября 2009, 18:55 | Просмотров: 14852
теги: Скрипты, DataLife Engine, защита, код, файл, безопасности, веб-мастер, ссылки, процесс, адрес

Многие веб-мастера знают, что в целях безопасности после завершения процесса установки необходимо переименовать название файла admin.php.

Конечно, большинство веб-мастеров меняют адрес админки, но проблема в том, что почти никто из них не знает что, имея счётчик посещаемости установленный на сайте, каждый желающий сможет с легкостью посмотреть статистику сайта и узнать адрес админки.

Потому что, каждый раз при нажатии на одну из ссылок "Просмотр сайта", "написать ПС", "отправить E-Mail" или "Просмотр профиля" из Панель Управления, на сервер статистики сохраняется страница-источник, в данном случае - адрес админки.

А если у Вас статистика доступна только по паролю и думаете что Вы защищены, тогда позвольте обратить Ваше внимание на то, что каждый "потенциальный" партнёр захочет посмотреть статистику и будет попросить пароли доступа. Но я вас уверяю, что угадать его намерения почти невозможно.
Новости

1 апреля бот-сеть Shadow перейдет на новый режим работы

автор: Administrator | 1 апреля 2009, 05:52 | Просмотров: 3820
теги: Shadow, бот, сети, червь, адрес, НОВОСТИ, Безопасность, Kido, Conficker, Доктор Веб

Компания «Доктор Веб» сообщила о появлении новой модификации полиморфного сетевого червя Win32.HLLW.Shadow.based (также известного под именами Kido/Conficker), обеспечивающего основной функционал бот-сети Shadow. По прогнозам «Доктор Веб», с 1 апреля бот-сеть перейдет на новый режим работы.

Как пояснили в антивирусной компании, на компьютерах, инфицированных прежде различными модификациями полиморфного сетевого червя Win32.HLLW.Shadow.based, появившимися в феврале и марте этого года, будет произведено обновление вредоносного Программного Обеспечения, в результате чего будет запущен генератор адресов к заранее подготовленным сайтам для получения с них инструкций по дальнейшей работе. Каждые сутки будет генерироваться 50 000 адресов, среди которых будет выбираться 500 адресов, через которые будут происходить попытки обновления вредоносного Программного Обеспечения . При этом процесс обновления будет тщательно регулироваться таким образом, чтобы не создавать значительную нагрузку на хостинг-серверы, на которых расположены данные вредоносные серверы. Такой работе бот-сети воспрепятствовать будет значительно сложнее, считают в «Доктор Веб».

Напомним, что Win32.HLLW.Shadow.based для своего распространения использует сразу несколько каналов, среди которых выделяются съёмные носители и сетевые диски. Сетевой червь также может распространяться с использованием стандартного для Windows-сетей протокола SMB. При этом для организации удалённого доступа к компьютеру Win32.HLLW.Shadow.based перебирает наиболее часто встречающиеся способы задания пароля, а также пароли из своего словаря. Наконец, вирус распространяется по сети с использованием уязвимости, которая устраняется с помощью критичного обновления, описанного в бюллетене Microsoft MS08-067.