| 0 |
|
Одним из его результатов стало, получение подтверждения тому, что подобные системы являются объектами почти непрерывных атакам: задействованные в экспериментах ПК подвергались нападению, в среднем, 2244 раз в день или каждые 39 секунд.
Исследователи смогли систематизировать информацию о наиболее типичных действиях взломщиков, действующих методом "грубой силы", о том какие имена и пароли они пробуют чаще всего и, что делают после получения контроля над компьютером.
По словам Цукера, подавляющее количество нападений производится посредством автоматизированных скриптов, предназначенных для поиска уязвимостей на тысячах компьютеров одновременно. Подобные скрипты, как правило, очень просты и сводятся к перебору самых распространенных имен и паролей. Самым популярным именем было root -- оно пробовалось в 12 раз чаще, чем следующее за ним -- admin.
Около 43% подставлявшихся вариантов пароля были просто повторениями имени пользователя, на втором месте -- имя с добавлением в конце 123.
После проникновения в компьютер хакеры чаще всего проверяли конфигурацию ПО, изменяли пароль, снова проверяли аппаратную и-или программную конфигурацию, загружали, инсталлировали и запускали программу. Как правило, целью их было создание "черного хода" в захваченные ПК и построение из них сети для осуществления дальнейших атак.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

