SSH
Июн 10 2025

Новый ботнет Pumabot взламывает SSH-учетные данные для захвата IoT-устройств
В современном мире, где всё взаимосвязано, устройства Интернета вещей становятся всё более распространёнными, обеспечивая работу всего — от домашней автоматизации до промышленных систем. Однако этот стремительный рост также расширил возможности для атак киберпреступников. Недавнее обнаружение ботнета Pumabot демонстрирует, как злоумышленники используют слабые места в системе безопасности, в частности неэффективное управление учётными данными SSH, для взлома и контроля уязвимых
Тэги: , IoT, SSH, ботнет, кибербезопасность, киберугрозы Категории: Linux, Безопасность, Интернет, Умные устройства (IoT), Устройства
Май 29 2025

Новый ботнет PumaBot взламывает учётные данные SSH для взлома устройств
Недавно обнаруженный ботнет Linux на базе Go под названием PumaBot использует метод перебора для взлома учётных данных SSH на встроенных устройствах IoT с целью развёртывания вредоносных программ. Целенаправленный характер PumaBot также проявляется в том, что он нацелен на конкретные IP-адреса, указанные в списках, полученных с сервера управления и контроля (C2), вместо более широкого сканирования интернета.
Апр 28 2025

Вы веб-разработчик, работаете в сфере информационных технологий и не знаете основ SSH?
Было время — и не так давно, — когда работа веб-разработчика заключалась в загрузке файлов через FTP с помощью FileZilla, настройке разрешений на экране Plesk или cPanel и, возможно, скрещении пальцев в надежде, что всё сработает с первой попытки. Возможно, это был более простой мир, но и гораздо более ограниченный. В те годы (мы говорим
Тэги: , DevOps, FTP, SSH, веб-разработка, Разработка ПО Категории: web-разработка, Программирование, Статьи
Апр 04 2025

Pico.sh : Сервисы на базе SSH, которые должен попробовать каждый разработчик
Ищете простой набор инструментов на основе SSH для размещения статических веб-сайтов, обмена фрагментами кода или создания безопасных веб-туннелей — без установки дополнительного программного обеспечения? Ознакомьтесь с Pico.sh, набором удобных для разработчиков сервисов, которые используют возможности SSH для беспрепятственного обмена проектами и совместной работы. Поскольку SSH предустановлен в большинстве систем Linux, вы можете сразу начать использовать Pico.sh. Никаких дополнительных настроек не требуется!
Тэги: , SSH, инструменты, инструменты для сайтов, разработчики Категории: Linux, Программное обеспечение
Апр 01 2025

Как настроить SSH в Fedora Linux 42
Secure Shell (SSH) — это важный инструмент для удалённого администрирования системы, позволяющий пользователям безопасно подключаться к серверам Linux и управлять ими. Если вы используете последнюю версию Fedora, настроить SSH очень просто. В этом руководстве вы найдёте пошаговую инструкцию по настройке SSH в Fedora Linux 42. Зачем использовать SSH? SSH обеспечивает безопасную зашифрованную связь между системами по незащищённой сети.
Фев 14 2025

Как работает SSH-аутентификация с помощью GitHub
SSH (Secure Shell) — это клиент-серверный протокол для подключения и аутентификации на удалённом сервере. Аутентификация означает, что удалённый сервер может подтвердить, что это действительно вы, а не кто-то другой, говорящий от вашего имени. Возможно, вы уже используете аутентификацию SSH на GitHub, но знаете ли вы, как она работает на самом деле? В этой статье вы
Янв 30 2025

Как использовать SSH-ключи для аутентификации
Многие облачные приложения построены на популярном протоколе SSH, который широко используется для управления сетевой инфраструктурой, передачи файлов и выполнения удалённых команд. SSH расшифровывается как Secure Socket Shell, что означает, что он предоставляет оболочку (интерфейс командной строки) для соединения между несколькими удаленными хостами, гарантируя, что соединение является безопасным (зашифрованным и аутентифицированным). SSH-подключения доступны во всех популярных операционных системах,
Дек 13 2024

Как сгенерировать SSH-ключи в Ubuntu?
Ключи SSH (Secure Shell) — это надёжный и безопасный способ аутентификации при подключении к удалённым системам без использования традиционных паролей. В отличие от паролей, которые часто уязвимы для атак методом перебора, ключи SSH — это криптографические ключи, которые обеспечивают дополнительный уровень безопасности и гораздо сложнее поддаются взлому. Это делает ключи SSH идеальным выбором для разработчиков,
Окт 27 2024

Как устранить ошибку «Unprotected Private Key File (Незащищённый файл закрытого ключа)» в SSH в Windows
При работе с SSH, особенно при попытке подключиться к удалённым серверам (например, инстансам AWS EC2), вы обычно используете файл закрытого ключа для безопасной аутентификации. Однако иногда вы можете столкнуться с ошибкой, связанной с разрешениями файла закрытого ключа. Эта ошибка часто выглядит следующим образом: @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ WARNING: UNPROTECTED PRIVATE KEY FILE! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ Permissions for 'ec2-key.pem'
Сен 23 2024

OpenSSH 9.9 Содержит усовершенствованные квантово-устойчивые алгоритмы
OpenSSH 9.9 уже вышла! Поддержка постквантового обмена ключами, улучшенные функции безопасности и исправления ошибок. Проект OpenSSH объявил о выпуске OpenSSH 9.9, который теперь доступен для скачивания на его официальных зеркалах. В этой новой версии представлены важные функции, включая поддержку гибридного постквантового обмена ключами с использованием формально проверенной реализации ML-KEM, улучшенные средства управления нежелательными подключениями, более