«Лаборатория Касперского» сообщает о начале бета-тестирования нового продукта – Антивируса Касперского 6.0 для Linux File Server

«Лаборатория Касперского» сообщает о начале бета-тестирования нового продукта

Через файловые серверы под управлением Linux могут проходить вредоносные программы, нацеленные на другие компоненты гетерогенной сети, например, на рабочие станции под управлением Microsoft Windows. Кроме того, несмотря на признанную надежность, операционные системы Linux также нуждаются в защите, ведь с каждым годом количество вредоносных программ, создаваемых для этих систем, неуклонно растет.

Антивирус Касперского 6.0 для Linux File Server – антивирусное решение для защиты большинства типов файловых серверов под управлением ОС Linux. Данный продукт пришел на смену двум другим приложениям компании – Антивирус Касперского 5.7 для Linux File Server и Антивирус Касперского 5.5 для Samba Server, объединив в себе их функциональность, которая была дополнена рядом новых возможностей.

Архитектура Антивируса Касперского 6.0 для Linux File Server позволяет осуществлять многоуровневую защиту файловых серверов в современных Linux- и гетерогенных сетях одновременно на уровне всей файловой системы и на уровне сервера Samba.

В продукте существенно расширились возможности по администрированию приложения. Во-первых, был реализован новый веб-интерфейс – Kaspersky Web Management Console, который позволяет полноценно управлять продуктом из браузера на любом компьютере. Во-вторых, в финальном релизе приложения будет встроена поддержка всех возможностей централизованного администрирования посредством Kaspersky Administration Kit.

Антивирус Касперского для Linux File Server 6.0 поддерживает все новые 32- и 64-битные дистрибутивы операционных систем семейства Linux, такие как Red Hat, Fedora, SUSE, openSUSE, Debian GNU и Ubuntu. По сравнению с продуктами предыдущих версий была также добавлена поддержка платформы Novell Open Enterprise Server 2 и файловой системы Novell NSS. Это облегчит пользователям Novell Netware переход на новую операционную систему.

«Лаборатория Касперского» приглашает принять участие в бета-тестировании Антивируса Касперского 6.0 для Linux File Server. Отзывы принимаются на адрес linuxfs@kaspersky.com в свободной форме, но должны обязательно включать два пункта – мнения по самому продукту и по использованию Kaspersky Web Management Console.

Получить дистрибутив продукта можно в разделе "Бета-тестирование".

6 млрд утёкших паролей: «123456» и «admin» всё ещё в топе

Несмотря на годы разговоров о кибергигиене и бесконечные рекомендации использовать сложные пароли, пользователи продолжают наступать на одни и те же грабли. Анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

Об этом говорится в отчёте (PDF) компании Specops Software, подготовленном на основе данных аналитической команды Outpost24.

Исследование показало, что в число самых часто скомпрометированных паролей снова вошли старые «хиты»: 123456, 123456789, 12345678, admin и password.

Такие комбинации годами возглавляют антирейтинги — и свежие данные подтверждают, что поведение пользователей почти не изменилось. Если цифровые последовательности вроде 123456 чаще встречаются в личных аккаунтах, то admin и password нередко используются как стандартные учётные данные в сетевом оборудовании, IoT-устройствах и промышленных системах управления в корпоративной среде.

Проблема в том, что эти пароли часто так и остаются без изменений. А это уже прямая угроза безопасности: доступ к критически важным системам может оказаться в руках злоумышленников.

В Specops подчёркивают, что в корпоративных сетях ситуация особенно опасна. Украденные вредоносными программами пароли могут повторно использоваться для входа в Active Directory, VPN или облачные сервисы, фактически давая атакующим легитимный доступ к инфраструктуре компании.

Даже когда пароли выглядят чуть сложнее, база остаётся предсказуемой. Среди часто встречающихся вариантов — слова admin, guest, qwerty, secret, welcome, student, hello и всё тот же password. Анализ 500 самых популярных скомпрометированных паролей показал явный перекос в сторону «служебных» учётных данных, связанных с инфраструктурой, VPN и внутренними сервисами — с вариациями admin, root и user.

Эксперты также отметили региональные и языковые особенности. В утёкших данных встречаются пароли вроде Pakistan123 или hola1234, а также именные комбинации — например, Kumar@123 и Rohit@123.

Большая часть этих учётных данных была похищена с помощью зловредов. Самыми «продуктивными» оказались инфостилеры Lumma и RedLine, которые продолжают активно собирать логины и пароли пользователей по всему миру.

 

При этом, как отмечают в Specops, даже компании, перешедшие на беспарольную аутентификацию и устойчивые к фишингу методы входа, всё равно часто используют пароли — для устаревших систем, сервисных аккаунтов и каталогов. Поэтому полностью уйти от этой проблемы пока не получается.

В качестве выхода эксперты рекомендуют многоуровневую защиту: постоянный мониторинг скомпрометированных учётных данных, блокировку предсказуемых шаблонов при создании паролей, а также обязательное внедрение многофакторной аутентификации.

RSS: Новости на портале Anti-Malware.ru