Todo lo que necesitas saber sobre tecnología

Category: Ciberseguridad Page 1 of 380

Wadukuzi wa Irani Hutumia Vinaba vya “Kazi ya Ndoto” Kupeleka Programu hasidi ya SnailResin katika Mashambulizi ya Anga.

Wadukuzi wa Irani Hutumia Vinaba vya “Kazi ya Ndoto” Kupeleka Programu hasidi ya SnailResin katika Mashambulizi ya Anga.

Nov 13, 2024Ravie LakshmananCyber ​​Espionage / Malware Muigizaji tishio wa Iran anayejulikana kama TA455 ameonekana akichukua karatasi kutoka kwenye kitabu cha kucheza cha kikundi cha wadukuzi cha Korea Kaskazini ili kuandaa toleo lake la kampeni ya Dream Job inayolenga sekta ya anga kwa kutoa kazi bandia. tangu angalau Septemba 2023. “Kampeni ilisambaza SnailResin programu hasidi, ambayo inawasha mlango wa nyuma wa SlugResin,” kampuni ya usalama ya mtandao ya Israel ClearSky ilisema katika uchanganuzi wa Jumanne. TA455, inayofuatiliwa pia na Mandiant inayomilikiwa na Google kama UNC1549 na Yellow Dev 13, inakadiriwa kuwa kikundi kidogo ndani ya APT35, kinachojulikana kwa majina CALANQUE, Charming Kitten, CharmingCypress, ITG18, Mint Sandstorm (zamani Fosphorus), Newscaster. , TA453, na Garuda ya Njano. Kwa kushirikiana na Jeshi la Walinzi wa Mapinduzi ya Kiislamu ya Iran (IRGC), kundi hilo linasemekana kushiriki mwingiliano wa kimbinu na makundi yanayojulikana kama Smoke Sandstorm (hapo awali Bohrium) na Crimson Sandstorm (hapo awali Curium). Mapema Februari hii, kundi la wapinzani lilihusishwa kuwa nyuma ya mfululizo wa kampeni zilizolengwa sana zinazolenga sekta ya anga, anga, na ulinzi katika Mashariki ya Kati, ikiwa ni pamoja na Israel, UAE, Uturuki, India na Albania. Mashambulizi hayo yanahusisha utumiaji wa mbinu za uhandisi wa kijamii zinazotumia nyasi zinazohusiana na kazi ili kutoa milango miwili ya nyuma inayoitwa MINIBIKE na MINIBUS. Kampuni ya usalama ya Enterprise Proofpoint ilisema pia imeona “TA455 hutumia makampuni ya mbele kujihusisha kitaaluma na malengo ya maslahi kupitia ukurasa wa Wasiliana Nasi au ombi la mauzo.” Hayo yamesemwa, hii si mara ya kwanza kwa mwigizaji huyo tishio kutumia udanganyifu wa mada za kazi katika kampeni zake za kushambulia. Katika ripoti yake ya “Cyber ​​Threats 2022: A Year in Retrospect”, PwC ilisema iligundua shughuli iliyochochewa na ujasusi iliyofanywa na TA455, ambapo washambuliaji walijifanya kuwa waajiri wa makampuni halisi au ya uwongo kwenye majukwaa mbalimbali ya mitandao ya kijamii. “Njano Dev 13 ilitumia aina mbalimbali za picha za kijasusi bandia (AI) zilizotengenezwa kwa watu wake na kuiga angalau mtu mmoja halisi kwa shughuli zake,” kampuni hiyo ilibainisha. ClearSky ilisema ilitambua mambo mengi yanayofanana kati ya kampeni mbili za Dream Job zilizofanywa na Lazarus Group na TA455, ikiwa ni pamoja na utumiaji wa viambatisho vya fursa za kazi na upakiaji kando wa DLL ili kupeleka programu hasidi. Hili limezua uwezekano kwamba kikundi hicho cha pili kinanakili kimakusudi hila ya biashara ya kundi la wadukuzi la Korea Kaskazini ili kuchanganya juhudi za uwasilishaji, au kwamba kuna aina fulani ya kugawana zana. Misururu ya mashambulizi hutumia tovuti ghushi za kuajiri (“careers2find[.]com”) na wasifu wa LinkedIn ili kusambaza kumbukumbu ya ZIP, ambayo, miongoni mwa faili zingine, ina faili inayoweza kutekelezwa (“SignedConnection.exe”) na faili hasidi ya DLL (“secur32.dll”) ambayo huwekwa kando wakati faili ya EXE inaendeshwa. Kulingana na kwa Microsoft, secur32.dll ni kipakiaji cha trojan kinachoitwa SnailResin ambacho kinawajibika kupakia SlugResin, toleo lililosasishwa la BassBreaker backdoor ambayo hutoa ufikiaji wa mbali kwa mashine iliyoathiriwa, ikiruhusu watendaji tishio kupeleka programu hasidi zaidi, kuiba vitambulisho, kuongeza haki, na kuhamia kando kwa vifaa vingine kwenye mtandao dondosha kisuluhishi kwa kusimba seva halisi ya amri na udhibiti ndani ya hazina, na hivyo kuwezesha adui kuficha yao. Operesheni hasidi na kuchanganyika na trafiki halali “TA455 hutumia mchakato wa kuambukizwa wa hatua nyingi ulioundwa kwa uangalifu ili kuongeza nafasi zao za kufaulu huku ikipunguza ugunduzi,” ClearSky ilisema “Barua pepe za wizi wa mkuki zinaweza kuwa na viambatisho hasidi vilivyofichwa kama vinavyohusiana na kazi hati, ambazo zimefichwa zaidi ndani ya faili za ZIP zilizo na mchanganyiko wa faili halali na hasidi. Mbinu hii iliyopangwa inalenga kukwepa ukaguzi wa usalama na kuwalaghai waathiriwa watekeleze programu hasidi.” Je, umepata makala haya ya kuvutia? Tufuate kwenye Twitter  na LinkedIn ili kusoma maudhui ya kipekee zaidi tunayochapisha.

Matangazo ya Kazi Bandia na Vitambulisho Bandia: Jinsi Korea Kaskazini Inapata Mikono Yake kwenye Data Yetu – Chanzo:levelblue.com

Matangazo ya Kazi Bandia na Vitambulisho Bandia: Jinsi Korea Kaskazini Inapata Mikono Yake kwenye Data Yetu – Chanzo:levelblue.com

a{color:herit;font-size:herit;line-height:herit}.kichwa-cha-kipengele-kipengele-kichwa .kichwa-cha-kielelezo-kielelezo-cha-cha-cha-cha-cha-madogo{font-size:15px}.kichwa-cha-kipengele-kipengele-kichwa . elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading . elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}]]>

Microsoft Inarekebisha Kasoro 90 Mpya, Ikijumuisha NTLM Iliyotumiwa Kikamilifu na Hitilafu za Kiratibu Kazi

Microsoft Inarekebisha Kasoro 90 Mpya, Ikijumuisha NTLM Iliyotumiwa Kikamilifu na Hitilafu za Kiratibu Kazi

Nov 13, 2024Ravie LakshmananVulnerability / Patch Tuesday Microsoft mnamo Jumanne ilifichua kuwa dosari mbili za kiusalama zinazoathiri Kidhibiti cha Windows NT LAN (NTLM) na Kiratibu Task zimekuwa zikitumiwa sana porini. Athari za kiusalama ni miongoni mwa hitilafu 90 za kiusalama ambazo kampuni kubwa ya teknolojia ilishughulikia kama sehemu ya sasisho lake la Patch Tuesday la Novemba 2024. Kati ya dosari 90, nne zimekadiriwa kuwa Muhimu, 85 zimekadiriwa kuwa Muhimu, na moja imekadiriwa kuwa Wastani kwa ukali. Hamsini na mbili ya udhaifu uliotiwa viraka ni dosari za utekelezaji wa msimbo wa mbali. Marekebisho hayo ni pamoja na udhaifu 31 wa Microsoft uliotatuliwa katika kivinjari chake cha Edge chenye msingi wa Chromium tangu kutolewa kwa sasisho la Jumanne la Kiraka cha Oktoba 2024. Athari mbili ambazo zimeorodheshwa kuwa zimetumiwa kikamilifu ziko hapa chini – CVE-2024-43451 (alama ya CVSS: 6.5) – Uhatarishi wa Ufichuaji wa Ufichuzi wa Windows NTLM Hash CVE-2024-49039 (alama ya CVSS: 8.8) – Windows NTLM Hash Disclosure Spoofing Vulnerability CVE-2024-49039 (alama ya CVSS: 8.8) – Windows “Udhaifu huu unafichua heshi ya NTLMv2 ya mtumiaji kwa mshambuliaji ambaye anaweza kutumia hii kuthibitisha kama mtumiaji,” Microsoft ilisema katika ushauri wa CVE-2024-43451, ikimsifu mtafiti wa ClearSky Israel Yeshurun ​​kwa kugundua na kuripoti dosari hiyo. Inafaa kukumbuka kuwa CVE-2024-43451 ni dosari ya tatu baada ya CVE-2024-21410 (iliyotiwa viraka mnamo Februari) na CVE-2024-38021 (iliyowekwa viraka mnamo Julai) ambayo inaweza kutumika kufichua heshi ya NTLMv2 ya mtumiaji na imetumiwa katika pori mwaka huu pekee. “Wavamizi wanaendelea kusisitiza juu ya kugundua na kutumia udhaifu wa siku sifuri ambao unaweza kufichua heshi za NTLMv2, kwani zinaweza kutumika kudhibitisha mifumo na uwezekano wa kusonga mbele ndani ya mtandao ili kufikia mifumo mingine,” Satnam Narang, mhandisi mkuu wa utafiti wa wafanyikazi huko. Tenable, alisema katika taarifa. CVE-2024-49039, kwa upande mwingine, inaweza kumruhusu mshambulizi kutekeleza utendakazi wa RPC ambao vinginevyo unazuiliwa kwa akaunti maalum. Hata hivyo, Microsoft inabainisha kuwa unyonyaji uliofanikiwa unahitaji mvamizi aliyeidhinishwa kutekeleza programu iliyoundwa mahususi kwenye mfumo lengwa ili kwanza kuinua mapendeleo yao hadi Kiwango cha Uadilifu wa Kati. Vlad Stolyarov na Bahare Sabouri wa Kikundi cha Uchanganuzi wa Tishio kutoka Google (TAG) na mtafiti ambaye jina lake halikutajwa wamekubaliwa kwa kuripoti athari hiyo. Hii inaleta uwezekano kwamba utumiaji mbaya wa dosari hiyo kwa siku sifuri unahusishwa na baadhi ya kundi lililoegemea taifa au mwigizaji tishio la hali ya juu (APT). Kwa sasa hakuna maarifa kuhusu jinsi kasoro hizo zinavyotumiwa porini au jinsi mashambulizi haya yameenea, lakini maendeleo yamesukuma Wakala wa Usalama wa Mtandao na Miundombinu wa Marekani (CISA) kuziongeza kwenye katalogi ya Athari Zinazojulikana (KEV). Mojawapo ya makosa yaliyofichuliwa hadharani, lakini ambayo bado hayajatumiwa, dosari za siku sifuri ni CVE-2024-49019 (alama ya CVSS: 7.8), hatari ya kuongezeka kwa fursa katika Huduma za Cheti cha Active Directory ambayo inaweza kupatikana ili kupata haki za msimamizi wa kikoa. Maelezo ya kuathirika, iliyopewa jina la EKUwu, yalirekodiwa na TrustedSec mwezi uliopita. Athari nyingine ya kumbuka ni CVE-2024-43498 (alama ya CVSS: 9.8), hitilafu muhimu ya kutekeleza msimbo wa mbali katika .NET na Visual Studio ambayo mvamizi wa mbali ambaye hajaidhinishwa anaweza kutumia kwa kutuma maombi yaliyoundwa mahususi kwa programu ya wavuti ya .NET au kwa kupakia faili iliyoundwa mahsusi kwenye programu ya eneo-kazi iliyo hatarini. Sasisho pia hurekebisha dosari muhimu ya itifaki ya kriptografia inayoathiri Windows Kerberos (CVE-2024-43639, alama ya CVSS: 9.8) ambayo inaweza kutumiwa vibaya na mvamizi ambaye hajaidhinishwa kutekeleza utekelezaji wa msimbo wa mbali. Athari iliyokadiriwa zaidi katika toleo la mwezi huu ni hitilafu ya utekelezaji wa msimbo wa mbali katika Azure CycleCloud (CVE-2024-43602, alama ya CVSS: 9.9), ambayo huruhusu mvamizi aliye na ruhusa za msingi za mtumiaji kupata haki za kiwango cha mizizi. “Urahisi wa unyonyaji ulikuwa rahisi kama kutuma ombi kwa nguzo ya AzureCloud CycleCloud ambayo ingerekebisha usanidi wake,” Narang alisema. “Mashirika yanapoendelea kuhama katika kutumia rasilimali za wingu, eneo la mashambulizi huongezeka kama matokeo.” Hatimaye, CVE isiyotolewa na Microsoft iliyoshughulikiwa na Redmond ni hitilafu ya utekelezaji wa msimbo wa mbali katika OpenSSL (CVE-2024-5535, alama ya CVSS: 9.1). Ilibanwa na wasimamizi wa OpenSSL mnamo Juni 2024. “Utumiaji wa athari hii inahitaji mshambulizi kutuma kiungo kiovu kwa mwathiriwa kupitia barua pepe, au amshawishi mtumiaji kubofya kiungo, kwa kawaida kwa njia ya kushawishi. barua pepe au ujumbe wa Mjumbe wa Papo hapo,” Microsoft ilisema. “Katika hali mbaya zaidi ya shambulio la barua pepe, mshambuliaji anaweza kutuma barua pepe iliyoundwa mahsusi kwa mtumiaji bila sharti kwamba mwathirika afungue, asome au abofye kiungo. Hii inaweza kusababisha mshambuliaji kutekeleza msimbo wa mbali kwenye mashine ya mwathiriwa. .” Sambamba na sasisho la usalama la Novemba, Microsoft pia ilitangaza kupitishwa kwake kwa Mfumo wa Ushauri wa Pamoja wa Usalama (CSAF), kiwango cha OASIS cha kufichua udhaifu katika mfumo unaoweza kusomeka na mashine, kwa CVE zote ili kuharakisha jitihada za kukabiliana na kurekebisha. “Faili za CSAF zinakusudiwa kutumiwa na kompyuta zaidi kuliko wanadamu, kwa hivyo tunaongeza faili za CSAF kama nyongeza ya chaneli zetu za data za CVE badala ya uingizwaji,” kampuni hiyo ilisema. “Huu ni mwanzo wa safari ya kuendelea kuongeza uwazi katika msururu wetu wa ugavi na udhaifu ambao tunashughulikia na kutatua katika msururu wetu wote wa usambazaji, ikiwa ni pamoja na Programu ya Open Source iliyopachikwa katika bidhaa zetu.” Viraka vya Programu kutoka kwa Wachuuzi Wengine Kando na Microsoft, masasisho ya usalama pia yametolewa na wachuuzi wengine katika wiki chache zilizopita ili kurekebisha udhaifu kadhaa, ikiwa ni pamoja na – Je, umepata makala haya ya kuvutia? Tufuate kwenye Twitter  na LinkedIn ili kusoma maudhui ya kipekee tunayochapisha.

Kulinda Kampuni Yako dhidi ya Ujasusi wa Mtandao wa Korea Kaskazini: Tishio la Matangazo Bandia ya Kazi

Kulinda Kampuni Yako dhidi ya Ujasusi wa Mtandao wa Korea Kaskazini: Tishio la Matangazo Bandia ya Kazi

Wizi wa data umekuwa silaha isiyopingika ya kijiografia, na hakuna mchezaji aliyebobea katika sanaa hii kama Korea Kaskazini. Badala ya kutegemea tu mbinu za kitamaduni za udukuzi, serikali imechukua mbinu ya hila zaidi – kutumia udhaifu wa soko la ajira. Hii inaweza kuwa ndiyo sababu ulaghai wa matangazo ya kazi bandia uliongezeka kwa asilimia 28 mwaka wa 2023. Mbinu hizi zinapoendelea kuwa bora zaidi, kampuni na watu binafsi wanahitaji kukaa macho ili kujilinda na tishio hili linaloongezeka. Endelea kusoma ili kujifunza jinsi tishio hili linavyofanya kazi na jinsi ya kutetea kampuni yako dhidi yake. Tishio Linaloongezeka la Waigizaji wa Mtandao wa Korea Kaskazini Kwa ufikiaji mdogo wa masoko ya kimataifa kwa sababu ya vikwazo vya kimataifa, serikali ya Korea Kaskazini imeunda uwezo wa hali ya juu wa udukuzi unaolenga kuiba taarifa nyeti, mali ya kifedha na mali ya kiakili. Waigizaji hawa, mara nyingi mashirika yanayoungwa mkono na serikali kama Kundi la Lazarus, wamehusika katika mashambulizi makubwa, ikiwa ni pamoja na udukuzi wa Sony Pictures mwaka wa 2014 na tukio la WannaCry ransomware. Mbinu yao inachanganya mbinu za kisasa za udukuzi na uhandisi wa kijamii, na kuwaruhusu kuteleza kupitia ulinzi wa jadi wa usalama wa mtandao. Mara nyingi hujifanya kama watafuta kazi halali au waajiri, wakitumia matangazo ya kazi bandia na wanaanza tena kupata ufikiaji wa mitandao ya ushirika. Wakiwa ndani, huiba taarifa nyeti kama vile IP ya shirika, data ya fedha na maelezo ya kibinafsi. Lakini mbinu zao haziishii kwenye vitambulisho bandia. Wadukuzi wa Korea Kaskazini pia ni wataalamu wa kughushi tovuti nzima ili kuendeleza malengo yao ya kijasusi. Wanaweza kuchukua ukurasa kuhusu uwekaji ankara za SMB, nakili kila kitu, lakini uwezekano wa kuelekeza upya husababisha ukurasa wa kuhadaa ili kupata maelezo ya kibinafsi. Tovuti hizi zimeundwa ili kunasa kitambulisho cha kuingia, maelezo ya kibinafsi na data nyingine nyeti, hivyo kurahisisha wavamizi kupenya mifumo ya kampuni lengwa bila kutambuliwa. Wadukuzi hawa pia hutumia hadaa ya kupitia mkuki, aina inayolengwa sana ya kuhadaa ili kupata maelezo ya kibinafsi. Wanatafiti wahasiriwa wao na kutuma barua pepe ambazo zinaonekana kutoka kwa vyanzo vinavyoaminika. Barua pepe hizi mara nyingi huwa na viambatisho au viungo hasidi ambavyo, vikibofya, huwapa wadukuzi ufikiaji wa kompyuta au mtandao wa mwathiriwa. Jinsi Wanavyotumia Vitambulisho Feki kwenye Cyber ​​Espionage Watendaji wa mtandao wa Korea Kaskazini ni wataalamu wa kutumia vitambulisho bandia kufanya ujasusi wa mtandao. Wao huunda vitambulisho vya syntetisk, kamili na wasifu uliotungwa, wasifu wa kitaalamu, na hata marejeleo bandia, ili kupenyeza makampuni na mashirika. Watu hawa bandia mara nyingi huonekana kuwa wamehitimu sana, wakati mwingine hujifanya kama wasanidi programu, wahandisi, au wataalamu wengine wenye ujuzi. Lengo ni kupata ufikiaji wa data nyeti, mitandao ya ushirika na haki miliki bila kuzua shaka. Waigizaji hawa kwa kawaida hutumia majukwaa kama vile LinkedIn au bodi za kazi ili kuunda wasifu unaoaminika ambao huwavutia waajiri au kuajiri wasimamizi. Baada ya kuajiriwa au kushiriki katika uhusiano wa kibiashara, wanaweza kutumia vibaya ufikiaji wa taarifa nyeti, kama vile barua pepe za ndani, data ya fedha au teknolojia ya umiliki. Mbinu hii inawaruhusu kukwepa hatua za jadi za usalama, kwa kuwa kampuni haziwezi kuripoti mara moja mfanyakazi au mwanakandarasi anayemwamini kama tishio linalowezekana. Jinsi Wanavyotumia Matangazo ya Kazi Bandia Kulenga Wasanidi Programu Kwa kawaida, matangazo hutoa nafasi za mbali zinazolipa sana au za kujitegemea, kwa kutumia majina ya kazi yanayoaminika na maelezo kuiga fursa halisi. Lengo ni kuwarubuni wasanidi programu wasiotarajia kujihusisha na matangazo haya na kufichua vifaa vyao kwa programu hasidi bila kujua. Wasanidi programu walio na ujuzi katika mifumo kama vile Salesforce, AWS, au Docker wanalengwa hasa kwa sababu ya ufikiaji wao wa mifumo na data muhimu. Hii inazifanya kuwa sehemu ya kuvutia ya wadukuzi wanaotaka kujipenyeza kwenye mashirika. Mara wavamizi wanapopata ufikiaji kupitia wasanidi programu hawa, wanaweza kupenya zaidi mitandao ya ushirika, na hivyo kuhatarisha shirika zima. Ulaghai huu ni hatari sana kwa sababu hutumia uaminifu wa kibinadamu na kupita hatua za jadi za usalama. Kuongezeka kwa kasi kwa mbinu hizi kunaifanya kuwa muhimu kwa wasanidi programu na makampuni kuwa waangalifu wanapojibu ofa za kazi. Kuthibitisha uhalali wa matangazo ya kazi na makampuni yaliyo nyuma yao ni muhimu ili kuepuka kuathiriwa na mashambulizi kama hayo. Athari kwa Makampuni na Wasanidi Programu hawa wavamizi hulenga kupenyeza mashirika na kuiba data nyeti kama vile hakimiliki, maelezo ya fedha na taarifa za wafanyakazi. Watengenezaji, kwa kuzingatia ufikiaji wao kwa mifumo muhimu, ndio shabaha kuu. Ukiukaji mmoja kupitia kwa msanidi programu aliyeathiriwa unaweza kufungua mlango wa kupenya zaidi kwa mtandao, na kuweka shirika zima hatarini. Makampuni madogo yana hatari zaidi. Lakini ni nini kinachowaweka katika hali kama hiyo? Wengi wao hawapei kipaumbele kuwa na bima ya wizi wa utambulisho, kwa hivyo wanategemea mifumo duni ya usalama wa mtandao na wanashindwa kuficha hifadhidata ya wafanyikazi wao kutoka Ofisi ya 121 ya DPRK. mawindo rahisi. Matokeo yanaweza kuwa mabaya sana – kuanzia habari za umiliki zilizoibiwa hadi hasara kubwa za kifedha na uharibifu wa sifa. Hatari ni kubwa zaidi kwa biashara zinazotegemea zana za AI kwa uzalishaji wa kuongoza na ukusanyaji wa data. Ikiwa hazijasanidiwa ipasavyo, zana hizi zinaweza kubadilishwa na wavamizi ili kuvuta data kutoka kwa tovuti bandia. Ingawa zana za AI hutoa ufanisi, zinaweza kukusanya data bila kukusudia kutoka kwa tovuti za kuhadaa ili kupata maelezo ya kibinafsi, na kuacha biashara ikiwa wazi kwa mashambulizi ya mtandaoni. Hatua ambazo Kampuni Zinapaswa Kuchukua ili Kujilinda Huku tishio la watendaji wa mtandao wa Korea Kaskazini likiongezeka, kampuni lazima zitekeleze hatua madhubuti ili kujilinda dhidi ya kujipenyeza kupitia matangazo feki ya kazi na vitambulisho vya kisanisi. Hatari zinazoletwa na mbinu hizi zinahitaji mbinu madhubuti na yenye safu nyingi za usalama wa mtandao, kwa kulenga kupata mchakato wa kuajiri na mitandao ya ndani. Imarisha Mbinu za KuajiriKampuni zinahitaji kutekeleza ukaguzi wa kina wa chinichini na michakato ya uthibitishaji kwa waombaji wote wa kazi. Hii ni pamoja na kuthibitisha vitambulisho, kuwasiliana na waajiri wa awali, na kutumia zana za kina ili kugundua wasifu wa ulaghai. Mifumo otomatiki ya uthibitishaji wa utambulisho inaweza kusaidia kutambua hitilafu katika maombi ya kazi na kuripoti vitambulisho sanisi kabla ya kufikia data nyeti. Mafunzo ya Usalama Mtandaoni kwa Wafanyakazi Kufunza timu za Wafanyakazi na wasimamizi wa kuajiri ili kutambua ishara za onyo za matangazo ya kazi bandia na vitambulisho kisanishi ni muhimu. Vikao vya mara kwa mara vya mafunzo ya usalama wa mtandao vinapaswa kujumuisha mbinu za kuhadaa ili kupata maelezo ya kibinafsi, mbinu za uhandisi wa kijamii, na taarifa za hivi punde za kijasusi za tishio kwa watendaji wa mtandao kama vile Korea Kaskazini.Hii huwapa wafanyakazi uwezo wa kuendelea kuwa macho na kupunguza uwezekano wa kuangukiwa na mipango hii. Tekeleza Udhibiti wa UfikiajiKuzuia ufikiaji wa taarifa nyeti na mifumo ni njia mwafaka ya kupunguza uharibifu unaotokana na ukiukaji unaowezekana. Makampuni yanapaswa kutekeleza sera za upendeleo mdogo, kuhakikisha kwamba wafanyakazi na wanakandarasi wanapata tu data na mifumo wanayohitaji kwa majukumu yao. Uthibitishaji wa mambo mengi (MFA) unapaswa pia kutekelezwa ili kufikia maeneo nyeti ya mtandao, na kuongeza safu ya ziada. ya usalama. Kufuatilia na Kukagua Shughuli ya MtandaoUfuatiliaji na ukaguzi unaoendelea wa shughuli za mtandao unaweza kusaidia kugundua mienendo isiyo ya kawaida ambayo inaweza kuonyesha uwepo wa mwigizaji hasidi. Zana za kutekeleza zinazochanganua tabia ya mtumiaji, kuripoti mifumo isiyo ya kawaida ya kuingia katika akaunti, au kugundua mtiririko wa data usio wa kawaida kunaweza kuwapata watendaji wa mtandao ambao wanaweza kuepuka utetezi wa awali. Pia, kusasisha sera na taratibu za usalama huhakikisha kwamba kampuni imejitayarisha kwa vitisho vinavyotokea. Hii ni pamoja na kukagua na kurekebisha mara kwa mara itifaki za usalama wa mtandao, michakato ya kuajiri na mipango ya mafunzo ya wafanyikazi kulingana na mitindo ya hivi punde ya kijasusi na usalama. Hitimisho Ujasusi wa mtandao haukomei tena kwa shughuli za siri za serikali; inafanyika sasa hivi katika matangazo ya kazi na vikasha kote ulimwenguni. Uhasibu ni mkubwa kwa kampuni na watengenezaji sawa, kwani watendaji wanaofadhiliwa na serikali wanaboresha mbinu zao, kwa kutumia mikakati ya hali ya juu kupenya ulinzi wa shirika. Kulinda dhidi ya aina hii mpya ya tishio kunahitaji umakini na uelewa wa kina wa jinsi washambuliaji wanavyotumia viungo dhaifu—mara nyingi, mchakato wa uajiri wenyewe. Hili sio tatizo ambalo linaweza kutatuliwa na programu pekee. Inadai mabadiliko ya kitamaduni, ambapo usalama umejikita katika kila kipengele cha shughuli za biashara na siasa za kijiografia, zinazohitaji ushirikiano wa kila mtu kutoka mitandao ya benki hadi NATO yenyewe.

Usalama wa Samy Kamkar@ Kauli Muhimu ya San Francisco – Chanzo:www.hackerone.com

Usalama wa Samy Kamkar@ Kauli Muhimu ya San Francisco – Chanzo:www.hackerone.com

Ikiwa ulikuwa kwenye mitandao ya kijamii wakati wa MySpace, unaweza kukumbuka Samy Worm wa 2005. Mdudu huyo alienea kupitia mialiko ya marafiki, akiambukiza akaunti za watumiaji wa MySpace na kuongeza “Samy ni shujaa wangu” kwenye kurasa zao za kibinafsi. Haishangazi, ilitengenezwa na kijana anayeitwa Samy…na ndio, Samy ni shujaa wetu. Aliwasilisha hotuba ya kuburudisha sana katika mkutano wetu wa hivi majuzi wa Security@, akisimulia hadithi ya MySpace na mengine. Samy Kamkar akiwasilisha mada yake kuu jukwaani katika Usalama@ Samy Kamkar alikuwa kijana wako wa wastani wa miaka 15 mwanzoni mwa miaka ya 2000, akichezea kompyuta yake mpya. Alijipenyeza kwenye IRC, lakini alizuiwa alipomkasirisha mtu ambaye aliharibu kwa lazima Kompyuta ya Windows 95 ya Samy kupitia IRC. Lakini badala ya kuzimwa na kutafuta hobby nyingine, Samy alivutiwa na kitendo hicho na kuanza kufikiria jinsi ya kufanya peke yake. Nia hiyo ya mapema ilibadilika haraka ndani yake kuunda programu ya kudanganya ya Counter-Strike na hatimaye kuacha shule ya upili ili kuchukua kazi ya kuweka rekodi. Maslahi hayo ya mapema, ambayo Samy anayaelezea kuwa ya “kichawi” na “kilewevu”, hatimaye yalifikia kilele kwa yeye kuunda hati ya usuli ya Ajax kwa MySpace. Haikuwa tu kupata marafiki wa Samy milioni 1 ndani ya saa 18, pia ililazimisha MySpace nje ya mtandao na kuvutia usikivu wa Huduma ya Siri ya Marekani, Mwanasheria wa Wilaya ya Los Angeles, na mashirika mengine ya kutekeleza sheria. Baada ya majaribio ya miaka mitatu na saa 720 za huduma ya jamii, Samy haraka aliweka ujuzi wake wa ajabu kufanya kazi kwa uadilifu kudukua programu zisizo na rubani na kuzingatia masuala ya faragha ya data ya watumiaji. Hatutaki kuharibu hadithi hii ya kusisimua, kwa hivyo nenda kwenye tovuti yetu ya Usalama@ na utazame Samy akiisimulia yeye mwenyewe. HackerOne ni jukwaa # 1 la usalama linaloendeshwa na wadukuzi, linalosaidia mashirika kupata na kurekebisha udhaifu mkubwa kabla ya kutumiwa vibaya. Kama njia mbadala ya kisasa ya majaribio ya kawaida ya kupenya, suluhisho zetu za mpango wa fadhila za hitilafu hujumuisha tathmini ya uwezekano wa kuathiriwa, upimaji wa rasilimali watu na udhibiti unaowajibika wa ufichuzi. Gundua zaidi kuhusu suluhu zetu za majaribio ya usalama au Wasiliana Nasi leo.

Programu hasidi ya AndroxGh0st Huunganisha Botnet ya Mozi ili Kulenga IoT na Huduma za Wingu

Programu hasidi ya AndroxGh0st Huunganisha Botnet ya Mozi ili Kulenga IoT na Huduma za Wingu

Nov 08, 2024Ravie LakshmananIoT Usalama / Mazingira Hatarishi Wahusika tishio nyuma ya programu hasidi ya AndroxGh0st sasa wanatumia hitilafu nyingi zaidi za kiusalama zinazoathiri programu mbalimbali zinazohusu intaneti, huku pia wakitumia programu hasidi ya botnet ya Mozi. “Botnet hii hutumia utekelezaji wa nambari za mbali na njia za wizi wa hati ili kudumisha ufikiaji unaoendelea, na kuongeza udhaifu ambao haujashughulikiwa ili kupenyeza miundombinu muhimu,” CloudSEK ilisema katika ripoti mpya. AndroxGh0st ni jina linalopewa zana ya mashambulizi ya wingu ya Python ambayo inajulikana kwa kulenga programu za Laravel kwa lengo la data nyeti inayohusu huduma kama vile Amazon Web Services (AWS), SendGrid na Twilio. Imetumika tangu angalau 2022, hapo awali imeongeza dosari katika seva ya wavuti ya Apache (CVE-2021-41773), Mfumo wa Laravel (CVE-2018-15133), na PHPUnit (CVE-2017-9841) kupata ufikiaji wa awali, kuongeza marupurupu. , na kuanzisha udhibiti unaoendelea juu ya mifumo iliyoathiriwa. Mapema Januari hii, mashirika ya usalama wa mtandaoni na ya kijasusi ya Marekani yalifichua kuwa washambuliaji wanatumia programu hasidi ya AndroxGh0st kuunda botnet ya “utambulisho wa wahasiriwa na unyonyaji katika mitandao inayolengwa.” Uchambuzi wa hivi punde kutoka kwa CloudSEK unaonyesha upanuzi wa kimkakati wa lengo la kulenga, huku programu hasidi sasa ikitumia safu ya udhaifu kwa ufikiaji wa awali – CVE-2014-2120 (alama ya CVSS: 4.3) – Ukurasa wa kuingia wa Cisco ASA WebVPN wa hatari ya XSS CVE-2018- 10561 (alama ya CVSS: 9.8) – uthibitishaji wa Dasan GPON kuathirika kwa bypass CVE-2018-10562 (alama CVSS: 9.8) – Dasan GPON amri ya kuathirika kwa sindano CVE-2021-26086 (alama CVSS: 5.3) – Atlassian Jira njia traversal kuathirika CVE-2021-41277 Getabase CVE-2021-41277 Metabase. ramani ya ndani ya faili kuingizwa uwezekano wa kuathirika CVE-2022-1040 (alama ya CVSS: 9.8) – Uthibitishaji wa bypass ya Sophos Firewall hatarishi CVE-2022-21587 (alama ya CVSS: 9.8) – Oracle E-Business Suite (EBS) Uhalalishaji ambao haujathibitishwa29CV-vulnerari CVE1328 faili CVE-328 alama: 8.8) – TP-Link Archer AX21 kuathiriwa kwa sindano ya programu dhibiti CVE-2024-4577 (alama ya CVSS: 9.8) – Udhaifu wa sindano ya hoja ya PHP CGI CVE-2024-36401 (alama ya CVSS: 9.8) – Utekelezaji wa msimbo wa mbali wa GeoServer “Utekelezaji wa msimbo wa mbali wa bovu kupitia majina ya watumiaji ya kawaida ya kiutawala na matumizi a muundo thabiti wa nenosiri,” kampuni hiyo ilisema. “URL inayolengwa inaelekeza upya kwa /wp-admin/, ambayo ni dashibodi ya usimamizi wa mandharinyuma ya tovuti za WordPress. Uthibitishaji ukifaulu, utapata ufikiaji wa vidhibiti na mipangilio muhimu ya tovuti.” Mashambulizi hayo pia yameonekana yakiongeza dosari za utekelezaji wa amri ambazo hazijathibitishwa katika vifaa vya Netgear DGN na vipanga njia vya nyumbani vya Dasan GPON ili kuondoa mzigo unaoitwa “Mozi.m” kutoka kwa seva tofauti za nje (“200.124.241)[.]140” na “117.215.206[.]216”). Mozi ni botnet nyingine inayojulikana ambayo ina rekodi ya kuvutia ya vifaa vya IoT ili kuvijumuisha kwenye mtandao mbovu kwa kufanya mashambulizi ya kunyimwa huduma (DDoS) yaliyosambazwa. Wakati waandishi wa programu hasidi walikamatwa na Wachina. maafisa wa kutekeleza sheria mnamo Septemba 2021, kupungua kwa kasi kwa shughuli za Mozi hakukuonekana hadi Agosti 2023, wakati watu wasiojulikana walipotoa uamuzi. kill kubadili amri ya kusitisha programu hasidi Inashukiwa kuwa waundaji wa botnet au mamlaka ya Uchina ilisambaza sasisho ili kuisambaratisha Ujumuishaji wa AndroxGh0st wa Mozi umeibua uwezekano wa muungano wa kufanya kazi, na hivyo kuiruhusu kueneza kwa vifaa vingi zaidi kuliko hapo awali. . “AndroxGh0st sio tu kushirikiana na Mozi lakini kupachika utendakazi mahususi wa Mozi (kwa mfano, IoT) maambukizi na njia za uenezi) katika seti yake ya kawaida ya uendeshaji,” CloudSEK ilisema. “Hii itamaanisha kuwa AndroxGh0st imepanuka ili kutumia nguvu ya uenezi ya Mozi ili kuambukiza vifaa zaidi vya IoT, kwa kutumia mizigo ya Mozi kutimiza malengo ambayo vinginevyo yangehitaji utaratibu tofauti wa maambukizi.” “Ikiwa botnets zote mbili zinatumia miundombinu sawa ya amri, inaashiria kiwango cha juu cha ujumuishaji wa kiutendaji, ikimaanisha kuwa zote mbili. AndroxGh0st na Mozi ziko chini ya udhibiti wa kundi moja la wahalifu wa mtandao. Miundombinu hii inayoshirikiwa ingeboresha udhibiti wa anuwai ya vifaa, ikiboresha utendakazi na ufanisi wa uendeshaji wao wa botnet.” Je, makala haya yamekuvutia? Tufuate kwenye Twitter  na LinkedIn ili kusoma maudhui ya kipekee zaidi tunayochapisha.

Hacking The Planet – Hack The World 2017 Recap – Chanzo:www.hackerone.com

Hacking The Planet – Hack The World 2017 Recap – Chanzo:www.hackerone.com

Maudhui unayojaribu kufikia ni ya faragha kwa watumiaji wanachama wa tovuti pekee. Ni lazima uwe na uanachama bila malipo katika CISO2CISO.COM ili kufikia maudhui haya. Unaweza kujiandikisha bila malipo. Asante. Timu ya Washauri ya CISO2CISO. Jina la mtumiaji au Barua pepe ya Nywila Nikumbuke Umesahau Nenosiri Katika Kuvinjari Sayari – Hack The World 2017 Recap – Chanzo:www.hackerone.com kwa umma kwenye CISO2CISO.COM & CYBER SECURITY GROUP.

Jifunze Jinsi Kusimulia Hadithi Kunavyoweza Kufanya Mafunzo ya Usalama Mtandaoni Yafurahishe na Yafanikiwe

Jifunze Jinsi Kusimulia Hadithi Kunavyoweza Kufanya Mafunzo ya Usalama Mtandaoni Yafurahishe na Yafanikiwe

Nov 08, 2024Hacker NewsCybersecurity Awareness / Webinar Hebu tuseme ukweli—mafunzo ya jadi ya usalama yanaweza kusisimua kama vile kusoma chapa nzuri kwenye sasisho la programu. Ni ya kawaida, ya kutabirika, na, wacha tuwe waaminifu, mara nyingi husahau wakati imekwisha. Sasa, fikiria mafunzo ya usalama wa mtandao ambayo hayawezi kusahaulika kama kipindi unachopenda. Kumbuka jinsi “Hamilton” alivyofanya historia kuwa hai, au jinsi “Ofisi” ilitufundisha CPR (mdundo wa Staying Alive, mtu yeyote?)? Hiyo ndiyo nguvu ya mageuzi ya kusimulia hadithi—na ndivyo hasa mafunzo ya Uhamasishaji Usalama ya Huntress (SAT) yanaleta kwa usalama wa mtandao. Kwa nini Kusimulia Hadithi ni Silaha ya Siri katika Mafunzo ya Usalama: Ubongo wa binadamu umeunganishwa kwa hadithi; ni jinsi tunavyochakata maelezo changamano na kuyahifadhi. Hadithi hufundisha mambo na kufanya dhana zishikamane, kwa hivyo kwa nini usitumie hili kwa jambo muhimu kama uhamasishaji wa usalama wa mtandao? Katika tovuti yetu inayokuja, “Mafunzo ya Uhamasishaji wa Usalama wa Wakati wa Hadithi na Huntress Aliyedhibitiwa,” tunachunguza kwa nini usimulizi wa hadithi si wa filamu pekee. -ni kibadilishaji mchezo kwa mafunzo ya usalama wa mtandao. Nini cha Kutarajia katika Webinar: Wataalamu wa sekta, Dima Kumets (Meneja Mkuu wa Bidhaa) na James O’Leary (Meneja wa Uuzaji wa Bidhaa), watakuongoza kupitia mbinu mpya ya mafunzo ya usalama ambayo yanawahusu watumiaji na wasimamizi sawa. Haya ndiyo tutakayoshughulikia: Kwa Nini Kusimulia Hadithi Hufanya Kazi: Elewa jinsi usimulizi wa hadithi unavyoweza kufanya dhana changamano za usalama wa mtandao zihusike na kuhusianishwa, zikikuza uhifadhi na hatua thabiti. Manufaa ya Suluhisho Linalosimamiwa: Gundua jinsi Huntress Managed SAT hutumia wasimamizi wako wa mafunzo kwa mafunzo yaliyorahisishwa na ya ufanisi ya uhamasishaji wa usalama. Zana Bunifu za Kukuza Ushirikiano: Kuanzia Ufundishaji wa Ulinzi wa Hadaa hadi mchezo wa kuigiza, tutakuonyesha jinsi uwezo mpya unavyofanya kujifunza kufurahisha na kutumika kwa watumiaji wote. Je, uko tayari kuongeza utamaduni wako wa usalama kwa mafunzo yanayoshikamana? Jiunge nasi na uone jinsi Huntress SAT hubadilisha uhamasishaji wa usalama kuwa hadithi ya kuvutia ambayo timu yako haitasahau. Jiunge na Webinar hii Jisajili sasa ili kuhifadhi eneo lako – na uchukue hatua ya kwanza kuelekea utamaduni wa usalama ambao ni dhabiti na wa kukumbukwa. Umepata makala hii ya kuvutia? Makala haya ni sehemu iliyochangiwa kutoka kwa mmoja wa washirika wetu wanaothaminiwa. Tufuate kwenye Twitter  na LinkedIn ili kusoma maudhui ya kipekee tunayochapisha.

Washindani 10 Bora wa Flexera na Njia Mbadala za Usimamizi wa Viraka – Chanzo: heimdalsecurity.com

Washindani 10 Bora wa Flexera na Njia Mbadala za Usimamizi wa Viraka – Chanzo: heimdalsecurity.com

Flexera ni chaguo maarufu la kupata mwonekano kwenye mawingu mengi. Lakini utahitaji uwezo chache zaidi ili kudhibiti vifaa vyako vyote vya TEHAMA na kusasisha programu. Usimamizi wa mali ya TEHAMA unapaswa kugharamia kila kitu kuanzia majukwaa ya mtandaoni hadi vifaa vilivyo kwenye tovuti. Kuchunguza njia mbadala za juu za Flexera hufunua zana zinazorahisisha usimamizi wa mali, kusaidia kuongeza ukubwa na kurahisisha masasisho. Kwa hivyo, ninakaribia kukupitia suluhu 10 bora zaidi za usimamizi wa mali kando na Flexera. Nitaangazia vipengele vya bidhaa, bei na hakiki za watumiaji. Hapa sisi kwenda. Washindani 10 bora wa Flexera na mbadala wake Heimdal Heimdal’s Patch & Asset Management hutatua masasisho ya Windows, Apple na Linux. Lakini hiyo sio sababu pekee kwa nini MSPs na watumiaji wengine ulimwenguni wanaipenda. Zana pia inaweza kudhibiti zaidi ya programu 250 za wahusika wengine. Kuongeza Infinity Moduli hukuwezesha kubandika karibu programu yoyote kutoka kwa console moja. Zana hii inawapa wasimamizi wa IT udhibiti kamili, unyumbulifu wa hali ya juu, na otomatiki isiyolinganishwa. Mara tu unaposakinisha Wakala wa Heimdal, unaweza kupeleka masasisho 24/7, popote. Kinachofanya Heimdal kuwa mbadala bora zaidi wa Flexera Flexera inalenga katika kuweka viraka programu ya kawaida na kupata sehemu ya kutosha ya uthamini wa watumiaji kwayo. Kwa upande mwingine, suluhisho la Heimdal linatoa: Kuweka viraka kwenye jukwaa moja kuunga mkono utiifu kwa njia ya kipekee kwa wahusika wengine na masasisho maalum ya programu Hapa kuna kipengele kingine kizuri ambacho huongeza usalama, ingawa programu kama hiyo huipuuza. Bidhaa ya kuweka viraka ya Heimdal husimba kwa njia fiche vifurushi vyote vya data ili kuhakikisha uwekaji kiraka salama. Kwa kifupi, Heimdal hukusaidia: Dashibodi ya kati ya Heimdal hutoa mwonekano juu ya orodha ya programu yako, kwa hivyo hutawahi kukosa kiraka muhimu. Rekebisha mchakato mzima wa usimamizi wa viraka Tekeleza viraka kiotomatiki kwenye Microsoft, Apple, Linux, na programu nyingine. Suluhisho pia linashughulikia upimaji wa viraka na usafishaji. Sasisha mifumo ukitumia masasisho ya hivi punde ya usalama ili kukidhi GDPR, NIS2 na viwango vingine vya tasnia. Ongeza tija kwa ufanisi wa gharama Chaguo rahisi za kuratibu hupunguza usumbufu kwa watumiaji wa mwisho. Iwe timu ziko kwenye tovuti au ziko mbali, zinaweza kuendelea na kazi yao bila kusumbuliwa. Wateja wetu wanasemaje Tunatumia moduli za Usimamizi wa Viraka, Usalama wa Barua pepe na moduli za Eneo-kazi la Mbali kutoka kwa kwingineko ya Heimdal. Bidhaa hizi zote hupitia wakala mmoja na mara kwa mara hufanya kazi vizuri. Tunasukuma viraka vya Microsoft kila mwezi kwa wateja na seva bila tatizo (na kwa uhakika zaidi kuliko kitu kama WSUS), Eneo-kazi la Mbali ni rahisi kutumia kama msimamizi, bonyeza-kulia tu utafutaji wa wakala wa mtumiaji unayetaka kuunganisha na kwenda, na Uchujaji wa Barua Taka za Usalama hupata mambo mengi mabaya. Heimdal pia huunda rejista nzuri ya vipengee kwa kila kifaa unachosakinisha wakala. Usaidizi pia ni msikivu na husaidia, kwa kawaida hurudi na jibu ndani ya dakika 30 pekee! Mapitio ya Mtumiaji Vipengele kuu vya Heimdal’s Patch & Asset Management hurahisisha uwekaji kurahisisha kwa timu za IT duniani kote kwa: Heimdal inaweza kusasisha programu kwenye Windows, macOS na Linux kutoka sehemu moja. Inaauni zaidi ya programu zingine 250, hivyo kurahisisha kusasisha mifumo yote bila kutumia zana nyingi za nukta moja. Masasisho maalum ya programu kwa Usimamizi wa Infinity Ikiwa kampuni yako iliunda programu zake, Usimamizi wa Infinity wa Heimdal unaweza kufanya masasisho kiotomatiki. Unda tu kiraka cha programu yako maalum, na Heimdal ataisakinisha. Heimdal hukuruhusu kuweka sheria na sera ambazo huweka mifumo yako salama kiotomatiki na kufikia viwango vya usalama. Pia hutumia mfumo wa rika-kwa-rika ili kuhifadhi kipimo data cha intaneti. Kurekebisha ndani ya saa 4: Heimdal inaweza kuleta na kusakinisha masasisho ndani ya saa 4. Hii hukuweka hatua moja mbele ya wavamizi wanaojaribu kutumia udhaifu unaojulikana. Heimdal bei Heimdal inatoa bei iliyogeuzwa kukufaa ili kutosheleza mahitaji na ukubwa wa kipekee wa biashara yako. Je, ungependa kumuona Heimdal akifanya kazi? Weka nafasi leo ili uone jinsi inavyorahisisha na kuimarisha mchakato wako wa kudhibiti viraka. Ivanti Ivanti husasisha programu kiotomatiki ili kulinda mifumo dhidi ya udhaifu. Jukwaa pia hutoa maarifa juu ya matumizi ya mali. Hii huwezesha biashara kufanya maamuzi bora zaidi wakati wa kuboresha ugawaji wa rasilimali. Kiolesura cha Ivanti kinachofaa mtumiaji husaidia timu za TEHAMA kudhibiti mazingira yao kwa ustadi na kuhakikisha utiifu wa kanuni za tasnia. Vipengele kuu vya Ivanti Usambazaji wa viraka otomatiki kwenye mifumo mingi ya uendeshaji huweka programu salama na kusasishwa Mwonekano wa kati wa vifaa vya maunzi na programu Hutoa zana za kuripoti utiifu ili kusaidia mashirika kukidhi mahitaji ya udhibiti Huunganishwa na mifumo iliyopo ya TEHAMA Maelezo ya bei hayapatikani hadharani. Wasiliana na Ivanti ili upate dondoo maalum kulingana na ukubwa wa shirika na mahitaji mahususi. ServiceNow ServiceNow inaunganisha usimamizi wa huduma ya IT na uwezo wa usimamizi wa mali na kiraka. Inarahisisha michakato ya TEHAMA na kuboresha utoaji wa huduma kwa njia ya kiotomatiki na dashibodi ya kati. Watumiaji wanaweza kufuatilia na kudhibiti vipengee vya TEHAMA, kuhakikisha viraka kwa wakati na kutii viwango vya usalama. Suluhisho pia inasaidia ushirikiano rahisi wa timu na kupunguza gharama za uendeshaji. ServiceNow huangazia jukwaa la Kati la kudhibiti huduma za TEHAMA, mali na viraka Utiririshaji wa kazi otomatiki Mwonekano wa wakati halisi katika orodha ya mali na hali ya utiifu Ujumuishaji na zana za wahusika wengine Maelezo ya kuweka bei ya ServiceNow hayajafichuliwa hadharani. Wasiliana na ServiceNow ili upate bei maalum kulingana na mahitaji yako. NinjaOne NinjaOne huwezesha timu za TEHAMA kufuatilia vifaa, kudhibiti programu, na kupeleka masasisho kutoka kwa jukwaa moja. Muundo wake angavu hurahisisha kazi kukamilisha hata kwa wasio wataalam. NinjaOne ina vipengele vya uwekaji viraka kiotomatiki Ratiba inayobadilika Ufuatiliaji wa kina wa mali ili kufuatilia maunzi na orodha ya programu Ufikiaji rahisi wa vifaa vya utatuzi na matengenezo kwa wakati halisi kuhusu afya ya mali na vipimo vya kufuata Maelezo ya bei ya NinjaOne yanapatikana unapoombwa. Ninachopenda zaidi kuhusu Ninja ni kiolesura ni safi, cha kisasa, na cha haraka. Ni ya haraka zaidi na ya kisasa zaidi kote. Hakuna RMM nyingine ambayo ni ya kisasa au ya haraka zaidi. Tunaitumia kila siku kudhibiti mazingira ya wateja wetu na kwa kuwa ni ya kisasa na ya haraka, ni furaha kuitumia. Chanzo Lansweeper Lansweeper inatoa mwonekano wa punjepunje kwa IT na OT (Teknolojia ya Uendeshaji). Husaidia kufuatilia, kugundua, na kudhibiti vifaa na kuweka kiotomatiki mchakato wa usimamizi wa viraka. Uwezo mkubwa wa kuripoti wa Lansweeper huwapa timu za TEHAMA taarifa wanazohitaji ili kufanya maamuzi yanayotokana na data na kuhakikisha utiifu. Vipengele vya Lansweeper Usambazaji wa viraka otomatiki Hutoa taarifa ya kina ili kufuatilia utiifu wa mali na hali ya afya. Inafanya kazi katika wingu na ndani ya majengo Bei ya Lansweeper inaanzia USD 216/mwezi. Jaribio lisilolipishwa la siku 14 hukuruhusu kujaribu suluhu, hakuna kadi ya mkopo inayohitajika. ManageEngine ManageEngine hutoa zana mbalimbali za kudhibiti mali za IT. Inajumuisha ufuatiliaji na kuweka viraka bila mwingiliano wa mtumiaji unaohitajika. Vipengele vya Usimamizi wa Engine Ufuatiliaji wa wakati halisi wa usimamizi wa viraka kwenye jukwaa otomatiki Dashibodi ya kati kwa ufuatiliaji na usimamizi rahisi wa mali. Inaauni zana za kuripoti za utii na vipimo vya utendakazi Bei ya ManageEngine inaanzia USD 104 kwa mwezi. Jukwaa la ManageEngine lina UI angavu sana, wafanyakazi wa usaidizi wanaosaidia sana, na bei yenye ushindani mkubwa. Chanzo Scalable Software Scalable Software hutoa suluhu za SAM ili kuboresha leseni za programu, kudhibiti orodha ya mali, na kupunguza gharama za IT. Inafaa kwa mashirika makubwa na inaauni mazingira ya ndani na ya wingu. Inatoa maarifa ya data punjepunje ambayo huwasaidia watumiaji kufanya maamuzi sahihi kuhusu matumizi ya programu. Kwa hivyo, wanaweza kuzuia ununuzi wa kupita kiasi na kufikia malengo ya kufuata. Vipengele vya Programu Vinavyoweza Kuchanganua Huchanganua leseni ili kupunguza gharama za programu Hupima na kutambua programu ambayo haitumiki sana ili kuboresha ufanisi Hufuatilia gharama za programu za wingu kwa ugawaji wa bajeti Hutumia otomatiki kutathmini utiifu na kupunguza hatari Bei za Programu Zinazoweza Kuongezeka kwa suluhu za Programu Zinazoweza Kuongezeka hutofautiana kulingana na ukubwa na mahitaji ya shirika. Nukuu zinapatikana kwa ombi. Xensam Xensam ni zana ya SAM yenye usahihi wa hali ya juu kwa biashara za kimataifa. Inalenga ufuatiliaji sahihi, wa wakati halisi wa mali ya programu na kufuata. Xensam inayojulikana kwa dashibodi inayomfaa mtumiaji na uchanganuzi wa kina, inasaidia mifumo mingi ya uendeshaji: Inafaa biashara zinazohitaji ufuatiliaji wa mali mbalimbali na kuripoti kwa kina. Vipengele vya Xensam Hushughulikia mazingira na vifaa vyote vikuu vya OS Husasisha rekodi za vipengee kila mara kwa ufuatiliaji sahihi Hutoa maarifa ya kina kuhusu mifumo ya utumiaji na utii Huwezesha ufikiaji rahisi wa hali ya mali na zana za usimamizi Uwekaji bei wa Xensam Suluhisho hili hutoa bei ya biashara inayolengwa inapoombwa, kulingana na ukubwa na mahitaji. EasyVista EasyVista inachanganya usimamizi wa huduma ya IT (ITSM) na uwezo wa SAM. Inatoa jukwaa lililounganishwa la ufuatiliaji wa mali na usaidizi wa IT kwa mashirika ya ukubwa wa kati. Tovuti ya kujihudumia ya EasyVista inaruhusu wafanyikazi kuomba na kudhibiti mali zao, huku mitiririko ya kiotomatiki inaboresha michakato ya IT. Vipengele vya EasyVista Huunganisha utendakazi wa ITSM na SAM kwenye jukwaa moja Inaruhusu wafanyakazi kuomba au kuweka nafasi ya vipengee kwenye utiririshaji wa kazi unaoweza Kubinafsishwa huboresha michakato ya IT Inahakikisha utiifu wa leseni ya programu kupitia masasisho ya kiotomatikiMaelezo ya bei ya EasyVista hayako hadharani. Wateja wanaowezekana wanaweza kuwasiliana na EasyVista kwa bei iliyobinafsishwa. Matrix42 Matrix42 ni suluhisho la kiotomatiki la SAM ambalo linalenga mazingira changamano ya biashara. Inasaidia kufuatilia matumizi ya programu, kudumisha utiifu, na kupunguza gharama. Usambazaji wa programu yake ya kati na uchanganuzi hufanya iwe chaguo nzuri. Vipengele vya Matrix42 Huchanganua mtandao ili kupata na kufuatilia mali zote Hushughulikia aina mbalimbali za leseni, ikiwa ni pamoja na leseni za wingu Huweka kati uwekaji na masasisho kwa ajili ya usimamizi rahisi Hutoa data inayoweza kutekelezeka kuhusu matumizi ya programu na gharama Uwekaji bei wa Matrix42 Suluhisho hili linatoa mipango maalum ya kuweka bei kwa biashara na majaribio ya bila malipo au demos kwa tathmini. Hitimisho Heimdal ni chaguo bora ikiwa unafikiria kuhama kutoka Flexera kwa usimamizi wa mali na kiraka. Inafanya kazi vizuri kwenye mifumo tofauti ya uendeshaji, ikiboresha michakato yako. Suluhisho hili huboresha mchakato mzima wa usimamizi wa viraka, ili timu yako ya TEHAMA iweze kuzingatia zaidi kazi za kimkakati. Pia, Heimdal inaunganisha vizuri na programu nyingine. Hii inamaanisha kuwa hutalazimika kubadilisha sana usanidi wako wa sasa. Ukiendelea kutumia Flexera kwa orodha ya mali, Heimdal inaweza kushughulikia usimamizi wa viraka kwa ajili yako. Soma Zaidi: Kiolezo cha Usimamizi wa Kiraka [Free & Downloadable] – 2024 Maswali Yanayoulizwa Sana (Maswali Yanayoulizwa Mara kwa Mara) Je, ni nini hasara za Flexera? Flexera inaweza kuwa ngumu kujifunza kwa watumiaji wapya. Vipengele na mipangilio yake mbalimbali inaweza kuifanya kutatanisha na kuwa vigumu kujifunza. Zana pia zinaweza kuwa ghali kwa biashara ndogo, na bei ya juu kwa ufikiaji kamili na usaidizi wa ziada. Kuunganisha Flexera na zana au mifumo mingine inaweza kuwa changamoto na inahitaji mabadiliko au usaidizi. Flexera inasaidia mifumo gani ya uendeshaji? Flexera Analytics 2021 R1 SP2 inatumika kwenye matoleo ya Microsoft Windows na Red Hat Enterprise Linux (RHEL) yaliyoorodheshwa. Livia Gyongyoși ni Afisa Mawasiliano na Uhusiano ndani ya Heimdal®, anayependa sana usalama wa mtandao. Daima unapenda kusasishwa na habari za hivi punde kuhusu kikoa hiki, lengo la Livia ni kuwafahamisha wengine kuhusu mbinu bora na masuluhisho ambayo husaidia kuepuka mashambulizi ya mtandaoni. URL ya Chapisho Asilia: https://heimdalsecurity.com/blog/flexera-competitors-alternatives/

Mwanzilishi wa Ukungu wa Bitcoin Ahukumiwa Miaka 12 kwa Utakatishaji Pesa wa Cryptocurrency

Mwanzilishi wa Ukungu wa Bitcoin Ahukumiwa Miaka 12 kwa Utakatishaji Pesa wa Cryptocurrency

Nov 09, 2024Ravie LakshmananCryptocurrency / Cybercrime Mwanzilishi wa kampuni ya kuchanganya sarafu ya Bitcoin Fog mwenye umri wa miaka 36 amehukumiwa kifungo cha miaka 12 na miezi sita jela kwa kuwezesha shughuli za utakatishaji fedha kati ya 2011 na 2021. Roman duallingov, a Russian – Raia wa Uswidi, alikiri mashtaka ya pesa kutakatisha na kuendesha biashara ya kutuma pesa bila leseni mapema mwezi huu wa Machi. Idara ya Haki ya Marekani (DoJ) ilieleza Bitcoin Fog kama kichanganyaji cha muda mrefu zaidi cha sarafu ya giza cha giza, kuruhusu wahalifu wa mtandao kuficha chanzo cha mapato yao ya sarafu-fiche. “Katika kipindi cha operesheni yake ya muongo mzima, Bitcoin Fog ilipata sifa mbaya kama huduma ya utakatishaji fedha kwa wahalifu wanaotaka kuficha mapato yao haramu kutoka kwa utekelezaji wa sheria na shughuli zilizochakatwa zinazohusisha zaidi ya bitcoin milioni 1.2, zenye thamani ya takriban $400 milioni wakati shughuli zilifanyika,” DoJ alisema. “Sehemu kubwa ya sarafu hii ya siri ilitoka kwa soko la giza na ilihusishwa na dawa za kulevya, uhalifu wa kompyuta, wizi wa utambulisho na nyenzo za unyanyasaji wa watoto kingono.” Mbali na kifungo cha jela, Sterlingov amehukumiwa kupoteza dola milioni 395.56, pamoja na kukamatwa kwa fedha za siri na mali ya fedha yenye thamani ya takriban dola milioni 1.76. Pia ameagizwa kupoteza maslahi yake katika mkoba wa Bitcoin Fog, ambao kwa sasa unashikilia bitcoin 1,345 ($103 milioni). “Roman Sterlingov alitafuna zaidi ya dola milioni 400 za mapato ya uhalifu kupitia Bitcoin Fog, huduma yake ya ‘kuchanganya’ sarafu ya kificho ambayo ilikuwa wazi kwa biashara kwa wahalifu wanaotaka kuficha pesa chafu,” alisema Naibu Mkuu Msaidizi Mwanasheria Mkuu Nicole M. Argentieri, mkuu wa Uhalifu wa DoJ. Mgawanyiko. “Kupitia operesheni yake haramu ya utakatishaji fedha haramu, Sterlingov aliwasaidia wahalifu kusafirisha mapato ya biashara haramu ya dawa za kulevya, uhalifu wa kompyuta, wizi wa utambulisho, na unyanyasaji wa kingono kwa watoto.” Haya yanajiri siku moja baada ya DoJ pia kumhukumu raia wa Nigeria, Babatunde Francis Ayeni mwenye umri wa miaka 33, kifungo cha miaka kumi jela kwa kuhusika katika njama kubwa ya ulaghai wa mtandaoni iliyodai zaidi ya wahasiriwa 400 nchini Marekani, na kusababisha hasara ya jumla ya karibu dola milioni 20. Ayeni na walanguzi wengine “walihusika katika mpango wa kisasa wa maelewano wa barua pepe za biashara unaolenga shughuli za mali isiyohamishika nchini Marekani,” ilisema. “Zaidi ya watu 400 kote Marekani walikuwa wahasiriwa wa njama hiyo. Kati ya hawa, wahasiriwa 231 hawakuweza kubadilisha miamala hiyo kwa wakati na kupoteza shughuli zao zote. Hasara ya pamoja ya wahasiriwa hawa 231 ilikuwa $19,599,969.46.” Wiki iliyopita, DoJ pia ilimhukumu Kolade Akinwale Ojelade, mwanamume wa Nigeria mwenye umri wa miaka 34, kifungo cha zaidi ya miaka 26 jela kwa kuwahadaa wamiliki watarajiwa wa nyumba na wengine nje ya malipo ya chini kwa kutumia barua pepe ya mpinzani wa kati (AitM) shambulio la hadaa na ulaghai ambalo lilisababisha uhamishaji wa pesa kuelekezwa kwenye akaunti za benki zilizo chini ya udhibiti wake. Operesheni hiyo ya ulaghai inakadiriwa kusababisha hasara ya takriban dola milioni 12. “Bw. Ojelade alituma barua pepe za ulaghai kwa biashara za mali isiyohamishika, alipata ufikiaji usioidhinishwa wa akaunti zao nyingi, na akafuatilia trafiki yao ya barua pepe ili kubaini ni lini shughuli kubwa zilikuwa karibu kufanyika,” DoJ ilisema. “Kisha alinasa maagizo ya malipo ya kielektroniki, akabadilisha maelezo, na kutuma barua pepe tena kupitia barua pepe potofu ambazo ziliiga anwani za watumaji asili.” Hukumu hiyo pia inafuatia kukamatwa kwa washukiwa 130 wanaojumuisha raia 113 wa kigeni, hasa wenye asili ya China na Malaysia, na washirika 17 wa Nigeria na Jeshi la Polisi la Nigeria kwa “madai yao ya kuhusika katika uhalifu wa juu wa mtandao, udukuzi na shughuli zinazotishia usalama wa taifa. ” Umepata makala hii ya kuvutia? Tufuate kwenye Twitter  na LinkedIn ili kusoma maudhui ya kipekee tunayochapisha.

Page 1 of 380

Powered by WordPress & Theme by Anders Norén