Wpis z mikrobloga

  • 3
@djlaska Wg mnie dwa warunki:
-Dział/osoba od IT na poziomie "młodego co ojcu zainstalował pirata wiec się zna", która pewno ustawiła cały dysk na serwerze/NASie z dostępem na prawach admina.
-KorpoGrażynki z kartongipsem zamiast mózgu, klikające dwukrotnie każdy możliwy załącznik w każdym mailu.
  • Odpowiedz
  • 1
Uważam, że wszelkich autorów złośliwego oprogramowania należy wieszać. Nigdy nie przydadzą się społeczeństwu
  • Odpowiedz
via Wykop Mobilny (Android)
  • 0
@Joterini:

Jakie zabezpieczenie serwera Windows polecasz, które powstrzyma syf ściągnięty przez usera działający na jego uprawnieniach w sieci?

Wywalić windowsa. Postawić Linuksa, postawić(lub wykupić w chmurze) gita lub svn i jak ludzie z rozumem i godnością człowieka korzystać z systemu kontroli wersji a nie jak podludzie #!$%@?ć wszystko na wspólny dysk sieciowy xD
  • Odpowiedz
  • 1
@visionsense Połączenie VNC lub RDP to dobra rzecz ale w sieci lokalnej. Wypuszczanie tego do internetu to samobójstwo. A polecam postawienie jakiegoś serwera VPN + można się pokusić o dodatkowe zabezpieczenia.
  • Odpowiedz
@pan-violaceus: #!$%@? w kwietniu jak załapałem NAMPOHYU na chmurze w domu to jeden mirek się odezwał, a tu #!$%@? 78 komentarzy. ( ͡° ʖ̯ ͡°)
Niemniej sam sobie byłem winny wystawiając chmurę w DMZ.
  • Odpowiedz
@tellet: Niekoniecznie, wystarczy żeby 'management' zarządził sobie dostep do czegoś po RDP, a admin wystawi to tak po prostu na świat (z własnego honeypota RDP miałem ok. 80 prób dziennie). Poza tym, często gęsto zaczynają się ataki celowane, przy których ktoś trochę siedzi, dostaje się do AD a potem odpala ransomware na wszystkich stacjach/serwerach.
@Joterini: Prawdopodobnie każdy soft z branży security który kontroluje ilość otwieranych plików w danym
  • Odpowiedz
@djlaska: raczej taki standard to:

- Wyłączenie zbędnych usług (SMBv1 itp)
- Ograniczenie uprawnień i dostępów do minimum (peast privilege)
- Hasła lepsze niż 'admin123'
- Aktualny AV (lub EDR jeśli kogoś stać, PA Traps jak ktoś wyżej napisał jest całkiem niezły) z wykrywaniem dużej ilości
  • Odpowiedz
@R4vPL: Ale pliki można odzyskać innymi sposobami, tylko kwestia tego w jaki sposób działał ten konkretny ransomware. Były już takie które 'zapominały' usunąć Shadow Copy, były takie które miały zapisane hasło w pliku wykonywalnym, a nawet takie które po prostu zmieniały nazwę żeby postraszyć (albo pakowały do ZIPa z innym rozszerzeniem)
  • Odpowiedz