Trwa kampania e-mailowa naśladująca wiadomości przychodzące z serwisu biznes.gov.pl
Trwa kampania e-mailowa naśladująca wiadomości przychodzące z serwisu biznes.gov.pl - ostrzega Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Naukowej i Akademickiej Sieci Komputerowej
Trwa kampania e-mailowa naśladująca wiadomości przychodzące z serwisu biznes.gov.pl - ostrzega Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego Naukowej i Akademickiej Sieci Komputerowej (CSIRT NASK).
Eksperci z CSIRT NASK wyjaśniają, że fałszywe e-maile informują o powiadomieniu, jakie czeka na odbiorcę w rządowym serwisie informacyjno-usługowym, a którego kopia znajduje się jakoby w załączniku.
W rzeczywistości załącznik to plik spakowany w formie archiwum, zawierający złośliwy skrypt, który po otwarciu może zainfekować system operacyjny urządzenia.
pwned
pwned - https://haveibeenpwned.com/
Jeśli posiadasz konto w portalach internetowych możesz sprawdzić czy Twój login, Twój adres mailowy nie zostały skompromitowane możliwe, że Twój e-mail mógł zostać przejęty, co oznacza, że Twój adres e-mail i hasło do konta tej witryny zostały ujawnione cyberprzestępcom. haveibeenpwned.com(link jest zewnętrzny) to witryna, która sprawdza, czy konto nie zostało przejęte.
Przetestuj swoje służbowe i osobiste konta e-mail, aby sprawdzić, czy nie doszło do naruszenia. Jest to szczególnie ważne, jeśli użytkownicy współdzielą hasła na wielu kontach.
Jeśli dowiesz się, że Twoje dane logowania wypłynęły, zmień swoje hasła szczególnie w przypadku kont, których dotyczy problem. Warto także pomyśleć o konfiguracji wielostopniowego uwierzytelnienia jeśli istnieje taka możliwość.
L2TP vs PPTP
Porównanie protokołów L2TP vs PPTP
Sieci VPN to bezpieczny tunel przechodzące przez internet pomiędzy dwoma punktami. Punktami takimi może być host zdalny - sieć prywatna lub sieć prywatna sieć prywatna. Podstawowymi protokołami wykorzystywanymi do budowy VPN są:
- L2TP (Layer 2 Tunneling Protocol) - RFC 2661 - port UDP 1701
- PPTP (Point-to-Point Tunneling Protocol) - RFC 2637 - port TCP 1723
- IPsec VPN: port UDP 500, UDP 4500(If NAT-T is used)
- Open VPN - port do konfiguracji
- SSTP - default ports TCP 443, TCP 943, UDP 1194
- IKEv2 - port 4500 UDP (IKE/IKEv2 and NAT-T)
PPTP - opracowany przez konsorcjum Microsoft protokół Point to Point dla utworzenie sieci VPN w sieciach telekomunikacyjnych. Jest to pierwszy protokół VPN obsługiwany przez system Windows 95 wprowadzony w 1999 roku. Realizuje wiele metod autentykacji takich jak MS-CHAP v2. Protokół używa klucza 128 bit. Jest to już stary protokół i uznawany za niebezpieczny przy pomocy exploitów może zostać złamany w 2 dni.
Najważniejsza zaleta - łatwość konfiguracji, dostępność na wszystkich platformach, duża szybkość działania.
Najważniejsze wady - Nie zapewnia bezpieczeństwa
L2TP i L2TP/IPsec - protokół Layer 2 Tunnel Protocol - nie zapewnia szyfrowania danych dla przechodzącej przez niego transmisji dlatego dla zapewnienia bezpieczeństwa szyfrowanie przed transmisją odbywa się poprzez protokół IPsec. Konfiguracja jest prosta podobna do konfiguracji PPTP, szybkość działania również porównywalna jest z PPTP. Protokół wykorzystuje port UDP 500. Protokół jest bezpieczny aczkolwiek pojawiają się informacje, że został rozszyfrowany przez NSA i celowo przez niego jest osłabiany.
Najważniejsza zaleta - łatwość konfiguracji, dostępność na wszystkich platformach, duża szybkość działania.
Najważniejsze wady - Port UDP 500 może być blokowany przez zapory, może być rozpracowany przez NSA
OpenVPN - wykorzystuje protokół SSLv3/TLSv1 oraz biblioteki OpenSSL wraz z innymi technologiami. Protokół jest dobrze konfigurowalny i najlepiej pracuje na porcie UDP. Ze względu na swoją elastyczność można go skonfigurować na każdym porcie przez co może pomijać zapory. Jego biblioteki pozwalają na obsługę wielu algorytmów kryptograficznych takich jak 3DES, AES, Blowfish itp. Protokół jest bezpieczny na razie nie ma informacji by został złamany przez NSA, uznawany jest za bezpieczny.
Najważniejsza zaleta - omija zapory, możliwość konfigurowania, bardzo bezpieczny.
Najważniejsze wady - ciężki w konfiguracji, wymaga instalacji oprogramowania firm trzecich.
SSTP - Obsługiwany głównie w systemach Windows, wprowadzony przez Microsoft w systemie Windows Vista. Secure Socket Tunnel Protocol, używa SSL3. Łatwy w konfiguracji i dostępny w systemach Windows. Standard będący własnością Microsoft, ze względu na powiązania z NSA może posiadać wbudowanego backdoora w systemie Windows.
Najważniejsza zaleta - omija zapory, zintegrowany z Windows.
Najważniejsze wady - brak kodów źródłowych nie pozwala sprawdzić czy nie posiada backdoorów, działa na systemach Windows.
IKEv2 - Protokół oparty o tunelowanie IPsec, Internal Key Exchange v2 opracowany przez Cisco i Microsoft. Wbudowany od Windows 7 wzwyż.
Najważniejsza zaleta - stabilny po utracie połączenia, bardzo bezpieczny (AES, 3DES), działą szybciej niż L2TP, PPTP, SSTP .
Najważniejsze wady - port UDP 500 łatwy do zablokowania, ograniczona liczba platform, brak open soruce.
Tesla Crypt - narzędzie deszyfrujące
ESET udostępnia bezpłatne narzędzie deszyfrujące dla ransomware TeslaCrypt
TeslaCrypt to złośliwy wirus typu ransomware, który po zainfekowaniu komputera szyfruje dane na dysku swojej ofiary, a następnie żąda zapłatę okupu w zamian za kod odblokowujący zaszyfrowane pliki.Jeżeli podczas rozmów usłyszałeś, że podobna sytuacja przydarzyła się Twojemu klientowi, prześlij mu link do bezpłatnego narzędzia od ESET, dzięki któremu można odszyfrować pliki zablokowane wcześniej przez TeslaCrypt: http://download.eset.com/special/ESETTeslaCryptDecryptor.exe. Narzędzie rozwiązuje problem klienta, a Ty zyskujesz jego zaufanie!
Strona 1 z 2