Door karma4: Hr advertenties die door eigen personeel op een externe website gezocht wordt om intern te solliciteren.
Wat is er mis gegaan met hr beleid dat dit normaal gevonden wordt. Outsourcing en verplicht om de zoveel tijd ander werk
zoeken, tja.
Waarom iets zelf bouwen/hosten als er veel betere mogelijkheden zijn?
Door linux4: Windows computers die zonder admin wachtwoord controle .exe bestanden uitvoeren en zonder admin wachtwoord controle in de C:\windows\system32\ laten schrijven. Wat verwacht je dan?
Eigenlijk de zelfde kwaliteit als jouw post? Klopt beide namelijk niets van.
Door The FOSS: linux4 slaat de spijker op de kop! karma4 komt weer eens met (alleen maar) speculatie. Want waar staat dat er interne vacatures in het spel zijn?
Valt wel mee. Misschien gebruik je een fisher price hammer?
Door karma4: Door The FOSS: Waar staat dat (interne vacatures in het spel)? Bron!
In het artikel: "De nagemaakte vacaturesites vroegen gebruikers om met hun zakelijke inloggegevens in te loggen."
Als je met het bedrijfsleven bekend bent weet je:
- diensten zoals een HR website worden bij voorkeur uitbesteed. Dat komt in de cloud met open source Linux want goedkoop.
Totale onzin en totaal niet onderbouwd. Uitbesteden heeft niets met cloud / opensource / linux of goedkoop te maken. Echt totale onzin. Het kan, maar het kan ook heel goed niet. Je lult momenteel geheel uit je nek.
- Werknemers worden verplicht om, om de paar jaar of vaker intern te solliciteren of ze worden als lastig gezien.
Bij dit bedrijf, of in het algemeen?
- Het laten inloggen met het zakelijke account komt door gebrek aan echte SSO maar wel propagatie als invulling vaak voor.
Kan op verschillende manieren geimplementeerd worden.
Zeker door de mismatch AD LDAP dan wel de LDAP Linux servers onderling als basis probleem.
Wat voor een mismatch? Wat heeft dit met Linux te maken? Een SSO kan op verschillende manieren gedaan worden. Kan met LDAP, Radius of SAML. Maar dit heeft helemaal niets met Linux servers te maken.
Uit het artikel "Ook kregen bezoekers kwaadaardige HTML-applicaties (HTA-bestand) aangeboden. Deze HTA-bestanden waren in werkelijkheid malware die als backdoor fungeerden en allerlei inloggegevens van het systeem probeerden te stelen, .." Dus er is een falende firewall (Linux) die al het verkeer onnodig naar interne desktop open zet.
Ook totale onzin en dat weet je ook. Een Linux firewall heeft hier helemaal niets mee te maken. Het kan iets beveiligen, maar voornamelijk de aanpassingen moeten in windows gedaan worden om exploits via HTA te beveiligen. Gewoon je infrastructuur goed neer zetten. Firewalls zijn daar een onderdeel van, maar voornamelijk op WINDOWS zal het 1 en ander aangepast moeten worden.
Dit is het scenario waar de interne user-ids met passwords (geen 2fa) gestolen worden en dan latere misbruikt .
Uit het artikel "De gestolen inloggegevens werden vervolgens gebruikt om toegang tot de interne netwerken van deze bedrijven te krijgen. " Dus ook nog een open toegang van buiten naar interen systemen.
Als malware eenmaal binnen is, kan alles proxied worden. 2FA of externe toegang heeft dan eigenlijk nog maar gelimiteerde extra veiligheid.
Als je zo leest is er veel niet goed in de afscherming beveiliging van het getroffen bedrijf. Security frameworks bestaan niet voor niets, dit soort fouten in een omgeving moet je daarmee voor kunnen zijn. Het blijft lastig …. gratis ….goedkoop.
Klopt, ik zie voornamelijk op Windows desktop het grootste probleem. Alleen gratis en goedkoop staat hier helemaal los van. Key component is goed beheer, IPS en IDS systemen actief hebben. Op welk F*ck*ng OS dat draait staat er helemaal los van.
Nu zijn dat security frameworks compliancy policies niet aan open source Linux gelovigen besteed, dat is jammer.
Jouw opmerking ook. Want dit heeft helemaal niets met open source Linux gelovigen te maken. Dit zit voornamelijk in jouw hoofd, en dat is jammer.
Lees nu net{url]https://www.trendmicro.com/vinfo/hk-en/security/news/cybercrime-and-digital-threats/new-version-of-disk-wiping-shamoon-disttrack-spotted-what-you-need-to-know[/url]
Het hele gangbare riedeltje
- Patch
- Enforce the principle of least privilege: Disable outdated plugins or components; employ sandboxing, data categorization, and network segmentation
- Employ multilayered security mechanisms such as application control, which prevents unwanted or suspicious executables from running, and behavior monitoring, which blocks anomalous system modifications.
- Proactively monitor the network for any signs of lateral movement or malicious traffic by deploying firewalls, and intrusion prevention and detection systems.https://www.fudzilla.com/news/47790-shamoon-takes-out-10-percent-of-saipem"Only regular workstations and laptops connected to Saipem's business network were affected and the company's internal systems for controlling industrial equipment were not impacted." Mooi het blijft dus beperkt tot de endpoints dat ding waar de mensen hun tijdverantwoording moeten doen en de nieuwe job moeten zien te vinden.
Ik zie voornamelijk een architectuur probleem en voornamelijk een applicatie life cycle management probleem. Niets met goedkoop of linux of OS gerelateerde issues.. Afgezien dat de Windows desktop slecht beheerd en geconfigureerd was.