Перейти к содержанию
broker

Простые советы по разумному выбору и использованию паролей

Recommended Posts

broker

вполне здравая статья, только надо не забывать, что любые рекомендации по составлению - начинают применяться для подбора.

В контексте этой статьи, возникает один вопрос..

Есть ли программное обеспечение способное отлавливать ввод корпоративных паролей (например АД) в интернет формы через браузеры?

В частности, возможно отлеживать вариации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

а обычный кейлогер для этих целей не подойдет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

я не дописал и рекомендовать пользователям не использовать данный пароль и попросту блокировать.

например если продукты инфовотч web-монитор такому научить :) было бы прикольно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Троянчик=)))

Согласен. DrWeb через ссылку посчитал его чистым. Щас проверю через форму другими антивирусами.

Добавлено спустя 4 минуты 32 секунды:

AVG Anti Virus 7.1.30 Downloader.Zlob.DP

BitDefender 7.1 Trojan.Downloader.Zlob.BM

не густо, конечно. только двое узнали из 15-ти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Троянчик=)))

Согласен. DrWeb через ссылку посчитал его чистым. Щас проверю через форму другими антивирусами.

Добавлено спустя 4 минуты 32 секунды:

AVG Anti Virus 7.1.30 Downloader.Zlob.DP

BitDefender 7.1 Trojan.Downloader.Zlob.BM

не густо, конечно. только двое узнали из 15-ти.

KAV Trojan-Downloader.Win32.Zlob.avo

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
KAV Trojan-Downloader.Win32.Zlob.avo

Ага, мне тоже от Каспера пришло письмо, что отправленый мной образец так назвали и добавили в базу. И еще множество писем от других вендоров. spywarefix.org рулит. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Троянчик=)))

Согласен. DrWeb через ссылку посчитал его чистым. Щас проверю через форму другими антивирусами.

Добавлено спустя 4 минуты 32 секунды:

AVG Anti Virus 7.1.30 Downloader.Zlob.DP

BitDefender 7.1 Trojan.Downloader.Zlob.BM

не густо, конечно. только двое узнали из 15-ти.

KAV Trojan-Downloader.Win32.Zlob.avo

Вообще интересно, я отправил ссылку на эту гадость аналитикам ЛК сразу при появлении, мне так никто и не ответил..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Совсем народ обнаглел, на форуме во ИБ кидуют ссылки на вредоносы.

С вашего позволения, я все сообщения здесь не по теме удалю чуть позже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
    • demkd
      а вот это странно, надо будет почитать может еще что-то отключать надо
    • SQx
      В моем случае я кажется нашел этот - DhcpDomain папаметр: HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters\Interfaces\{64846981-4885-4d8b-af0b-1097a90e00f6} EnableDHCP REG_DWORD 0x1 Domain REG_SZ NameServer REG_SZ DhcpServer REG_SZ 192.168.2.1 Lease REG_DWORD 0x3f480 LeaseObtainedTime REG_DWORD 0x6145e5fe T1 REG_DWORD 0x6147e03e T2 REG_DWORD 0x61495bee LeaseTerminatesTime REG_DWORD 0x6149da7e AddressType REG_DWORD 0x0 IsServerNapAware REG_DWORD 0x0 DhcpConnForceBroadcastFlag REG_DWORD 0x0 DhcpNetworkHint REG_SZ 8616070797 RegistrationEnabled REG_DWORD 0x1 RegisterAdapterName REG_DWORD 0x0 IPAddress REG_MULTI_SZ SubnetMask REG_MULTI_SZ DefaultGateway REG_MULTI_SZ DefaultGatewayMetric REG_MULTI_SZ DhcpIPAddress REG_SZ 192.168.2.103 DhcpSubnetMask REG_SZ 255.255.255.0 DhcpDomain REG_SZ home DhcpNameServer REG_SZ 192.168.2.1 DhcpDefaultGateway REG_MULTI_SZ 192.168.2.1 DhcpSubnetMaskOpt REG_MULTI_SZ 255.255.255.0 DhcpInterfaceOptions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hcpGatewayHardware REG_BINARY C0A8020106000000B8D94D42ED7E DhcpGatewayHardwareCount REG_DWORD 0x1 также я могу его пинговать. >ping -a home Pinging home.home [192.168.2.1] with 32 bytes of data: Reply from 192.168.2.1: bytes=32 time=1ms TTL=64 Reply from 192.168.2.1: bytes=32 time=1ms TTL=64  
    • SQx
      Мне ЛК, также написали:
        Но пользователь сказал, что не было галочки на "Автоматически определять настройки".
×