Søk i denne bloggen

Christmas awareness - avoid scams

Julen - En tid for gleder men vær på vakt! 


Falske Gavekort og Rabattkoder:
E-poster eller meldinger som tilbyr "gratis" gavekort eller store rabatter.


Falske Leveringsvarsler:
E-poster eller SMSer som later som de er fra leveringstjenester, og ber om personlig informasjon.


Falske Nettbutikker:
Nettbutikker som ser ekte ut, men som selger falske eller ikke-eksisterende varer.


Falske Julehilsener:
E-kort som ser ut til å være fra kjente, men inneholder skadelig programvare.


Falske Konkurranser:
Konkurranser eller giveaways som ser ut til å være fra kjente merker, men som egentlig er svindel.


Falske Annonser:
Annonser for produkter til svært lave priser som leder til falske nettsider.


Falske Kjendis Endorsements:
Innlegg som ser ut til å bli støttet av kjente personer eller influencere, men som fremmer falske produkter.


Phishing via Direktemeldinger:
Meldinger fra falske profiler med lenker som fører til phishing-nettsider.


Charity Phishing (E-post og Sosiale Medier):
Svindler som ber om donasjoner til ikke-eksisterende veldedige organisasjoner.


MFA, PW and encryption



Hvor lett det er å hacke seg inn på en PC som er stjålet:

Passordstyrke: En svak eller vanlig brukt passord kan lett bli brutt gjennom brute force-angrep eller ordbokangrep.

Kryptering: Hvis dataene på PC-en ikke er kryptert, kan en tyv enkelt få tilgang til dem ved å fjerne harddisken og koble den til en annen enhet.

Fysiske sikkerhetstiltak: Uten BIOS- eller UEFI-passord kan en angriper endre oppstartsinnstillinger eller bruke live USB-stasjoner for å omgå operativsystemets sikkerhetskontroller.

Oppdateringsstatus: Utdaterte operativsystemer eller applikasjoner med kjente sårbarheter kan utnyttes for å få tilgang.

Tilgang til recovery- eller admin-kontoer: Uten MFA kan tilgang til slike kontoer gi full kontroll over systemet.


Multifaktorautentisering (MFA) bør brukes i flere sammenhenger for å maksimere sikkerheten:

Skytjenester: For alle skybaserte applikasjoner og tjenester, spesielt de som lagrer sensitiv informasjon eller gir tilgang til kritiske systemer.

Lokal PC: På lokale datamaskiner, særlig for administratorer eller brukere med tilgang til sensitiv informasjon. Dette beskytter mot uautorisert tilgang hvis passord kompromitteres.

Fjernskrivebord og VPN: For fjernaksessystemer som VPN eller Remote Desktop Services, siden disse ofte er mål for angrep. MFA sikrer at kun autoriserte brukere kan koble seg til nettverket eksternt.

E-post og Kommunikasjonsverktøy: For e-postsystemer og kommunikasjonsverktøy, spesielt i tilfeller hvor de inneholder eller kan gi tilgang til sensitiv informasjon.

Nettverksenheter og Servere: På nettverksenheter og servere for å sikre at kun autoriserte individer kan gjøre endringer eller få tilgang til sensitiv informasjon.


SMS vs RCS

Hvem er du mest redd for, naboen eller noen på andre siden av kloden?

SMS,
som mangler ende-til-ende-kryptering, kan være sårbar for lokale overvåkingsmetoder, slik at en nabo med riktig utstyr potensielt kan avlytte meldinger. 


RCS,
derimot, sendes over IP-nettverk og kan teoretisk sett være utsatt for fjernovervåking. Dette innebærer at noen på andre siden av verden kan ha mulighet til å få tilgang til RCS-meldinger gjennom nettverksangrep eller sikkerhetssvakheter. Bruken av offentlig Wi-Fi kan også øke sårbarheten til RCS, da angripere på slike nettverk kan forsøke å utnytte sikkerhetsgap for å få tilgang til eller manipulere kommunikasjonen.

Hva velger du?

Hvordan skru av / på RCS

https://support.google.com/messages/answer/7189714?hl=no

Firewall port test


Lyst å ta en test på brannmuren din?
Du skal ha applikasjon og port whitelisting men noen porter er det greit å blokke mot internett, sånn for å være helt sikker på at en ikke kommer ut med denne type trafikk på en feilkonfigurert brannmur regel.

Her er listen med porter jeg mener ikke skal være åpne mot internett, hvis du har dem åpen, så har du kanskje en grunn for det? 
P.S. Port 80 skal trolig være åpen om en tester fra klient nettet!


Powershell:

# Definerer portene som skal testes
$ports = @("445", "853", "23", "22", "137", "135", "3389", "3306", "1521", "80")

# Går gjennom hver port og tester tilkoblingen
foreach ($port in $ports) {
    Write-Host "Tester port $port..."

    # Tester tilkoblingen
    $result = Test-NetConnection -Port $port -ComputerName "35.180.139.74" -InformationLevel "Detailed"

    # Sjekker om tilkoblingen var vellykket og viser resultatet
    if ($result.TcpTestSucceeded) {
        Write-Host "Port ${port}: Port open"
    } else {
        Write-Host "Port ${port}: Port closed"
    }
}




Resultatet bør nok se ca slik ut:


PaloAltoNetworks firewall - DNS Security



 Hvordan aktivere og verifisere din DNS Security / DNS Sinkhole


Video laget av P4CKETL0SS