Abuse Melding

Je hebt een klacht over de onderstaande posting:

13-05-2017, 21:08 door Anoniem

Door SecGuru_OTX: Bijgaand twee zeer goede analyses: http://blog.talosintelligence.com/2017/05/wannacry.html#more https://www.bleepingcomputer.com/news/security/wana-decryptor-wanacrypt0r-technical-nose-dive/ Ook nog wat algemene tips voor bedrijven: - Patchen, patchen, patchen, patchen, patchen en patchen! - Maak gebruik van vulnerability scanning tooling zoals b.v. Qualys, Nessus of desnoods OpenVAS(zit ook in OSSIM) om te ontdekken of er kwetsbaarheden op je interne netwerk aanwezig zijn(en/of ter controle van je update proces) - Blokkeer TOR .onion vanuit je bedrijfsnetwerk; - Zorg dat Port 137-139 en 445 nooit vanaf het Internet toegankelijk zijn; - Indien RDP (3389) vanaf het Internet toegankelijk moet zijn: Gebruik altijd 2FA en/of IP restrictie; - Gebruik anti-exploit producten op je Endpoints; - Zet SMB(of überhaupt alle) verkeersstromen intern alleen daar waar nodig open, in de meeste gevallen hoeven je endpoints niet via SMB met elkaar te communiceren. Dit kan gewoon met je lokale firewall; - ...

Beschrijf je klacht (Optioneel):

captcha