Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

La prévention des risques

Правила гигиены

D'autres publications de cette rubrique (29)
  • Ajouter aux favoris
    Ajouter aux favoris

Entrez, la porte est ouverte

Lu par: 651 Commentaires: 13 Cote de popularité: 37

Les systèmes d'exploitation et les applications modernes ressemblent à un couteau suisse. D'énormes fonctionnalités vous permettent d'effectuer presque toutes les tâches courantes. En même temps, les développeurs de logiciel ne savent pas exactement quelles tâches seront exécutées par l'utilisateur. Par conséquent, l'installation par défaut est effectuée de sorte que l'utilisateur n'a rien à ouvrir et à configurer. La situation est aggravée par le fait que les éditeurs s’adressent à des utilisateurs qui ne sont pas forcément des spécialistes en informatique et que les assistants d'installation modernes ne prévoient pas, en règle générale, de possibilités pour un réglage fin des programmes installés. Qu'est-ce qui en ressort ?

Les chercheurs de la société Rapid7 ont scanné des millions de serveurs dans le monde afin de trouver des services potentiellement dangereux pouvant transmettre des informations importantes sans chiffrement et qui ne devraient pas être directement accessibles depuis Internet.

Au cours de l'étude, les systèmes ont été scannés à la recherche des ports TCP ouverts. Les 30 ports les plus populaires ont été scannés.

TOP 20 des 30 ports vérifiés :

#drweb

Et ce sont seulement 30 ports les plus populaires !

Selon les chercheurs, la plupart des applications n'utilisent pas le chiffrement lors de la transmission de données sur Internet même si le logiciel installé le permet.

Selon les résultats de l'étude, les chercheurs ont rédigé un " Indice national de la divulgation ", en publiant des statistiques de scan pour chaque pays du monde. En Russie (qui occupe la 11ème place) 2 832 044 dispositifs accessibles aux pirates ont été détectés, il s'agit des dispositifs qui sont écoutés sur les 30 ports TCP.

Les chercheurs ont également détecté 11.2 millions de serveurs qui fournissent un accès direct aux bases de données relationnelles. Leur scanner a détecté 7,8 millions de serveurs MySQL (port 3306) et 3,4 millions de systèmes avec Microsoft SQL Server (port 1433). Lors du scan des SGBD, les chercheurs n'ont pas vérifié les ports utilisés par défaut par PostgreSQL et OracleDB.

http://www.securitylab.ru/news/482673.php

Dr.Web recommande :

Après avoir terminé le déploiement de toutes les applications souhaitées sur le serveur, désactivez tous les services non utilisés et fermez les ports qui ne sont pas utilisés.

Ainsi, au stade du déploiement, l'installation distante d'application peut être utile, mais après la fin de l'installation, ce service peut représenter un danger.

Vous pouvez identifier les ports utilisés à l'aide des applications spécialisées.

Les utilisateurs de Dr.Web Security Space n'ont pas besoin de tels logiciels, car Dr.Web leur offre l'option suivante :

Cliquez avec la souris sur l'icône #drweb dans la zone de notification.

Débloquez la modification des paramètres en cliquant sur l'icône #drweb (l'icône va changer d'apparence pour #drweb).

En cliquant sur l'icône qui apparaît #drweb, depuis le menu Composants de protection, sélectionnez l'élément Pare-feu .

#drweb

Sélectionnez Modifier l'accès au réseau pour les applications. Dans la fenêtre qui apparaît, une liste des applications en cours d'exécution sera affichée.

#drweb

Sélectionnez l'application souhaitée et cliquez dessus.

#drweb

Dans la fenêtre, vous pouvez trouver toutes les informations nécessaires sur l'application.

Vous pouvez modifier le type de règle, créer une liste en ajoutant de nouvelles ou en modifiant les règles de filtrage existantes, vous pouvez également modifier l'ordre de leur exécution. Les règles sont appliquées les unes après les autres, selon leur ordre dans la liste.

#drweb

Plusieurs paramètres peuvent être définis pour chaque application.

Evidemment, toutes les applications ne fonctionnent pas en permanence. Basculez le Pare-feu vers le mode interactif, ainsi au lancement de chaque application qui n'a pas de règle d'accès au réseau, vous recevrez l'invite suivant :

#drweb

Soyez attentifs : souvent, les applications consultent un grand nombre de ressources sur le web et il faudra définir les droits d'accès pour toutes les requêtes.

Evaluez les publications et recevez des Dr.Webonus ! (1 voix = 1 Dr.Webonus)

Authentifiez-vous et recevez 10 Dr.Webonus pour un lien vers une publication du projet dans un réseau social.

[Twitter]

En raison de limitations techniques liées aux réseaux sociaux Vk et Facebook, nous ne pouvons malheureusement pas vous offrir de DrWebonus. Mais vous pouvez partager gratuitement le lien vers cette publication.

Nous apprécions vos commentaires

10 Dr.Webonus pour un commentaire publié le jour de la sortie d’une news ou 1 Dr.Webonus un autre jour. Les commentaires sont automatiquement publiés et modérés après. Règles de commentaires de news sur le site de Doctor Web.

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs