Third party support

Tool gratuit pentru descoperirea porturilor si configurare retea

Va prezint un program gratuit numit Advanced port Scanner (platforma Windows). Cu acesta putem vedea toate informatiile de pe reteaua pe care suntem conectati, dar si alte aparaturi. Are o multitudine de functii care ne ajuta in diagnosticarea si cercetarea retelei si a problemelor aparute:

Functii:

  1. Save List
  2. Load List
  3. Toolbar – Class “C” Subnetwork
  4. Toolbar – Current Computer Subnetwork
  5. Tools – Ping
  6. Tools – Tracert
  7. Tools – Telnet
  8. Tools – SSH
  9. Options – Performance
  10. Options – Resources
  11. Options – Misc
  12. Shut Down Computer
  13. Aborting Remote Shut Down
  14. Wake-on-LAN
  15. Browse Computer
  16. HTTP Connection
  17. HTTPS Connection
  18. FTP Connection
  19. Connection Via Radmin
  20. Remote Desktop Protocol Connection

Se poate descarca de aici: https://www.advanced-port-scanner.com/

Pentru detalierea functiilor: https://www.advanced-port-scanner.com/help/

[mai mult...]

Cum funcționează serviciile de inteligență împotriva amenințărilor cibernetice?

În primele zile ale produselor Anti-Virus pentru Endpoint-uri, furnizorii aveau nevoie de o modalitate de a cataloga toate virusurile cunoscute, astfel încât produsele lor să poată confirma dacă un fișier conținea un virus sau nu. Departamentul furnizorilor de threat intelligence a făcut acest lucru posibil prin preluarea unei “monstre” din fiecare virus cunoscut și generarea unei semnături a acelui virus, care a reprezentat conținutul fișierului. Cu alte cuvinte, o amprentă. Aceste liste de semnături ale virusului au fost distribuite cu software-ul antivirus. Pe măsură ce trecea timpul și erau detectate noi virusuri, serviciul de inteligență amenințărilor a fiecărui furnizor distribuia actualizări regulate ale listei sale de semnături ale virusului. Actualizările fiind lansate lunar, trimestrial sau în unele cazuri, doar o dată pe an.

Ca rezultat al expertizei câștigate de dezvoltatorii de malware, aceștia au devenit mult mai sofisticați și au inclus mecanisme speciale pentru a evita scanările bazate pe semnătură ale produselor AntiVirus, prin schimbarea conținutului fișierelor lor în mod voluntar. Deoarece conținutul fișierelor se schimba, semnăturile fișierelor se schimbau de asemenea, permițând programelor malware să treacă neobservate de versiunile mai vechi,outdatate de antivirus. Acest lucru a dus la apariția unui singur tip de malware care a devenit o întreaga familie de malware, sute de mii de fișiere diferite, cunoscute și sub numele de malware polimorf (malware care-și schimbă forma), și fiecare program malware, îndeplinind același comportament dăunător.

Problema clasică de semnătură unulaunu, în care fiecare fișier malware cunoscut este reprezentat de o semnătură în fișierul de semnături nu se scala deloc bine, din cauza potențialului a milioane de noi variații, în fiecare zi, ale malware-ului. Pentru a trata această nouă abilitate a malware-ului de a se transforma în forme noi, serviciile de Inteligență a Amenințării au creat modalități de a detecta întregi familii de malware folosind numai o semnătură. Acest lucru se face în mai multe moduri diferite, dar toate detectează similitudinile între familia de malware.

Ce se întâmplă cu variațiile de malware care nu au fost încă văzute?

Metodele de detectare bazate pe semnătură nu vor funcționa. Pentru a detecta aceste tipuri de amenințări, furnizorii au creat produse de SandBoxing, care iau un fișier suspect și îl plasează întrun mediu controlat în care comportamentul său poate fi analizat îndeaproape. Dacă fișierul face ceva rău în timp ce se află în mediul sandbox, este marcat ca malware. Acesta lucru este cunoscut ca detectare heuristică și caută comportamente anormale care sunt în afara obișnuitului. De fapt, furnizorii creează algoritmi heuristici proprietari care pot detecta mostre polimorfice de malware, niciodată văzute înainte.

Depinzând de produsul sandbox și configurația sa, proprietarul sandbox-ului poate propaga această nouă cunoaștere nu numai în propria securitate a rețelei, ci o pot și trimite global pentru a proteja mai mulți oameni. În afară de sandboxing, viitorul detectării a programelor malware necunoscute include abilitatea serviciului de inteligență a amenințărilor de a detecta noi programe malware folosind Machine Learning și Inteligența Artificială învățând să evalueze rapid riscul de amenințare a fișierelor nocive care traversează rețeaua. Și nu e numai despre fișierele, ci și despre mecanismele specifice ale atacului, evidența că atacul respectiv s-a întâmplat (acest lucru mai este cunoscut și ca Indicatorii de Compromitere – IoC), Implicări ale Atacului, Atribute ale Adversarului și potențialele motivații ascunse.

Pe măsură ce tehnicile actorilor malițioși continua să evolueze și să devină mai sofisticate, e mai important ca niciodată să împărtășim Inteligența Amenințărilor în timp real, în mediul rețelei securizate. Dacă anumite componente știu despre atac în timp ce altele așteaptă periodic pentru update-uri ale semnăturilor, atacatorii pot să treacă neobservați dincolo de apărări și să cauzeze daune. Securitatea produselor și a serviciilor inteligenței amenințărilor care pot să acționeze împreună în timp real au cele mai bune șanse de a oprii astfel de atacuri.

Partajarea inteligenței amenințărilor nu se oprește la produsele fiecărui furnizor. Ar fi de crezut că, după tot efortul depus pentru a aduna, analiza și cataloga inteligența amenințărilor, fiecare furnizor ar păstra această informație în secret, dar aproape toți furnizorii împart această “inteligență”, această informație cu comunitatea de Securitate Cibernetică mai largă. Acest lucru se întâmplă prin aderarea formală la organizații precum Alianța Amenințărilor Cibernetice, echipele locale, naționale și internaționale de răspuns la incidente cibernetice (CERTs) și numeroase parteneriate private cu alți furnizori, cercetători independenți în domeniul securității și forțele de ordine. Acest partaj în timp real al inteligenței amenințărilor permite o imagine mai completă a atacului, deoarece niciun singur furnizor nu va avea toate datele, și nu este inteligența amenințărilor care îi separă pe furnizori, ci ceea ce fac ei cu această inteligență, cu tehnologia din produsele lor.

Sursa:
Fortinet Training: NSE 2 – Threat Inteligence (Includes Free Certification)

[mai mult...]

La ce detalii trebuie sa fim atenti cand vizualizam si intentionam sa cumparam produse/servicii de pe un magazine online?

Fie că este un produs fizic sau un serviciu virtual(licență, software), orice dorim sa comandam online implica cunoașterea in prealabil a unor date care trebuie luate în calcul pentru o achiziție profitabila, corecta si sigura. Să presupunem că știm exact care sunt nevoile noastre, apoi putem începe sa ne documentam UNDE putem găsi ceea ce ne interesează, pentru că nu toate sursele oferă încredere si produse/servicii de calitate.
Voi menționa care sunt principalele puncte de interes pe care trebuie sa le bifam atunci când facem o comanda online.

1 Livrare gratuita?

Rapoartele spun că aceasta este prima caracteristica căutată de clienții online in general. De asemenea, site-urile care oferă livrare gratuita spun că au vânzările cu 30% mai mari decât ale competiției care cere pentru transport un cost suplimentar.
Pentru noi depinde situația în care ne aflăm, cat de repede avem nevoie de produs, cat de des vom comanda de la același furnizor si în funcție de toate aceste date trebuie luata o concluzie practica, punând totul în balanță. De asemenea, daca beneficiem de livrare gratuita, putem si achiziționa cantități mai mari (in limita producătorului) care ne avantajează pentru că avem si transportul acoperit.

2. Ușurința de utilizare

Aici vorbim despre funcționalitatea site-ului sau a aplicației unde căutăm produsele. In primul rand trebuie ca informațiile sa fie accesibile si organizate în o structură uniforma si accesibila, chiar transparentă. De asemenea, navigarea trebuie sa fie intuitivă si simpla. (La viteza apar si factori externi site-ului, ca exemplu conexiunea internet). Costul transportului ar trebui calculat în timp real în funcție de produse si distante. In concluzie, daca site-ul sau aplicația nu este intuitiva si ușor de folosit, daca nu avem toate informațiile pe care le căutăm în maxim 2 sau 3 pagini la care putem ajunge simplu, putem cauta in altă parte.

3. Metode de plata

Plata cu cardul trebuie sa fie de nelipsit si văzând această funcție avem un plus de încredere știind că plățile sunt sigure ( verificăm când plătim prin online banking cu aplicația aferentă băncii unde avem contul deschis 3D Secure Safe Pay, etc). De asemenea, ar trebui mereu să avem si opțiunea platii prin virament bancar, ordin de plata sau la livrare, cu bani lichizi.

4. Retur

Trebuie mereu sa avem oportunitatea, ca in caz de defecțiune tehnică a unui produs ( garanție ) sau pur si simplu daca nu suntem mulțumiți de un produs, sa avem 30 zile minim pentru a îl returna si sa primim suma înapoi pe card (sau înlocuirea produsului cu unul nou). Trebuie să fim atenți ai sa citim condițiile returnării produselor atunci când facem comanda, pentru că diferă de la site la site.( Ar trebui să găsim toate informațiile pe pagina produsului sau în cel mai rău caz în o secțiune separată a site ului unde găsim o largă rubrica de termeni si condiții).

5. Review-uri

Produsele in sine ar trebui să aibă în primul rând si o secțiune unde cumpărătorii precedenți își pot lăsa părerea intr-un comentariu si pot să dea o nota produsului de la 1 la 10 sau de la 1 la 5. Această secțiune ar trebui sa fie obligatorie pentru orice reseller sau producător, si este ceva care noua ca si cumpărători ne crește încrederea în produsul respectiv. De asemenea, putem cauta si pe alte site-uri, forumuri, bloguri, păreri despre magazinul online pe care îl cercetăm.

In concluzie: mereu ne asigurăm de certificatele valabile ale site-ului ( de asemenea, de cele https si SSL).

  • Verificăm metodele de plată sa fie de încredere pentru plățile bancare din aplicația mobilă. (2FA prin mesaj sau amprenta )
  • Căutăm păreri si experiențe ale altor cumpărători.
  • In final verificăm politica pentru retur si nu în ultimul rând putem suna la un număr de contact care este obligatoriu a se găsi la secțiunea de contact.
  • Livrarea gratuita este un plus, dar trebuie câteva ore de cercetare pentru a găsi cu adevărat un raport profitabil produs-livrare si pentru a găsi producător de încredere.
[mai mult...]

Best Patch Management Software To Keep Your Devices Up To Date

The IT infrastructure and applications in large enterprises require dedicated staff for their management, maintenance, and security. It’s a complex job, which can overwhelm any team with tickets and issues, and that’s why IT teams are always looking out for trustworthy ways to automate, centralize, and simplify their work. One of the typical ways to do that is through using a dedicated patch management software to apply updates automatically and in bulk, ensuring all software gets updated as soon as possible.

  • N-able N-central

The N-able (formerly SolarWinds® MSP) N-central® product offers patch management as one of its many capabilities for remote monitoring and management. It uses rules, caching, multiple maintenance windows and automated approval methods to enable you to automate the patching of devices under your management. Updates can be applied either globally or on a per-device level when needed. In addition, applying smart keywords makes it possible to ignore some updates depending on the circumstances. For comprehensive visibility, N-central gives you an overview of all update statuses in your environment to act on any issues as soon as they arise.

Of course, N-central is a lot more than just patch management. The many features this all-in-one remote monitoring platform provides also include centrally managed antivirus, endpoint detection and response, network mapping, backup management, and a lot more. There are plenty of integrations for N-central including support for Microsoft Intune which many readers may find useful.

  • N-able RMM

Patch management is also offered as part of another all-in-one tool from N-able, called RMM. It’ll help organizations meet their needs for applying updates quickly and efficiently to ensure the highest security standards for all users.

RMM provides access to a single web console to manage all updates. You can apply updates manually or create auto-approve rules depending on security policies and the current needs. Scheduling makes it possible to update software without disrupting employees during critical productive times. For visibility, you get access to clear reports to quickly fix any issues as soon as they arise. For troubleshooting any issues around software updates, the remote background management feature can be extremely helpful. It lets you provide remote support and perform system administration tasks without establishing a full remote desktop connection.

Regarding OS support, it’s important to mention that with the automated tools included in N-able RMM, you can approve, schedule, and deploy patches using the same set of workflows for both Windows and macOS devices. This means that all devices get the same level of security.

There are some differences between N-able RMM and N-central which we explained in another article. Be sure to check out our guide on N-able RMM vs N-central.

  • ManageEngine Patch Manager Plus

Patch Manager Plus by ManageEngine is an end-to-end solution, which supports Windows, macOS, and Linux systems along with many third-party applications and updates. It allows you to choose between both on-premises and cloud-based deployment models. You can run a scan to detect vulnerable endpoints and automate patches across a wide range of desktops, servers, virtual machines, and mobile devices. Further, you can also run audits and get scheduled reports for better visibility and control across your network. ManageEngine offers three editions of Patch Manager Plus with one free edition supporting up to 20 computers and 5 servers.

  • SysAid Patch Management

SysAid Patch Management is a capable solution that supports Windows-based systems, Microsoft Applications, and some third-party applications including Java, Chrome, Skype, Mozilla Firefox, Thunderbird, and more. It also supports both cloud and on-premises environments and offers easy setup and automated capabilities. IT administrators can monitor the progress of patch deployments with an overview of all due and completed patches via a unified interface. The solution easily integrates with all SysAid products for network management. While the solution offers all required features for seamless patch management, it lacks support for Linux and macOS systems—which is its major drawback.

  • ITarian Patch Management

ITarian also offers powerful software for Windows Patch Management, which provides an agent-based approach to scanning and updating automated patches across enterprise networks. ITarian also offers third-party patches on request, which can help you extend its capabilities to systems, applications, and servers outside of the Microsoft ecosystem. The solution also supports notifications and provides reports to help you stay on top of your IT environment.

  • Avast Business Patch Management

The patch management software by Avast supports Windows-based computers and servers along with various third-party applications. The solution provides automated patching across all supported devices in your network, with minimal impact on network performance and speed. You can also apply updates remotely and get centralized visibility and control with its cloud-based platform. Its unified dashboard provides you a birds-eye view of all software patches helping you easily track progress, identify failures, and rollback patches that create issues. You can also schedule automated patch scans and get comprehensive reports to assess the health and security of devices in your network.

  • Rapid7 InsightVM

Rapid7 InsightVM is essentially a vulnerability management solution that supports automation-assisted patching and containment. The solution relies on Rapid7’s threat and vulnerability research data to support live vulnerability and endpoint analytics. You can also monitor and update cloud, containerized, and virtual infrastructure with InsightVM and make use of its RESTful API for integrations with Splunk, ServiceNow, and other tools. The company also offers managed vulnerability management services. Check out its training and certifications to get the most of InsightVM.

Conclusion

Organizations need scalable patch management solutions to meet the requirements of their growing IT infrastructure. The tools discussed in this article offer easy implementation and effective patching. However, we find N-central and RMM from N-able scoring high on key features, such as cross-platform support, automation, rollbacks, end-to-end visibility, and reports. You can evaluate their free trials to get started and choose higher plans as you need.

[mai mult...]

Best Spam Filters To Block Unwanted Emails

Email security has become a major concern for organizations due to the increasing number of advanced threats, phishing, and ransomware attacks. Taking email security lightly can be especially devastating to IT services providers due to the large scale of their operations with sometimes thousands of devices managed. According to McKinsey and Company, threats from inside the company accounts for around 43% of data breaches. Here is where powerful, enterprise-grade email filters play a critical role.

The first line of defense

Email or spam filter tools are physical servers installed at the organization’s network as the first line of defense to target threats before they land into a recipient’s inbox. These tools filter all incoming messages before they enter the end user’s account. Email filtering is a process that monitors inbound and outbound emails for spam, malware, or any suspicious content before reaching a mail server. Employing filtering tools helps MSPs and organization’s IT teams to improve regulatory compliance, business continuity, and employee security.

Depending on the use case, spam filters vary greatly in terms of the level of security they provide, scalability, ease of deployment, and additional features to meet the customer’s needs. Outlined below are some the best spam filter tools to give you an idea of what’s possible today and help you make an informed choice.

N-able Mail Assure

N-able™ (formerly SolarWinds® MSP) Mail Assure is an email security solution that helps keep an organization’s network safe and secure from malware, phishing, and spam. It enables managed services providers (MSPs) and enterprises to block the emails that threaten an organization’s assets and critical information. The tool provides email security through advanced analytical features such as an intelligent protection and filtering engine, robust encryption, archiving, and more. To finetune filtering capabilities, Mail Assure has a proprietary engine that is fed continuous data from 23 million inboxes to recognize new threat patterns. Other aspects worth mentioning include:

  • A multitenant web interface for end-users
  • Built-in 24/7 email continuity to improve business productivity
  • Quarantine reports providing clear visibility of the email flow
  • Seamless integration with Microsoft 365
  • Long-term email archiving and storage options
SpamExperts

SpamExperts is a powerful security solution for ISPs and web hosts to strengthen email protection. The tool provides advanced inbound and outbound email filtering options to eliminate and block emerging threats. It not only protects the organization’s network but also saves resources and costs.

The tool offers a first-level incoming filter defense that runs at the frontline of the email infrastructure. With its clear and multilevel view of email flow, end users can track or block unwanted messages, as well as store useful emails to ensure business continuity even during outages and downtime. Users can choose various deployment methods to discover its advanced analytical features.

Barracuda Essentials

Barracuda is a spam filtering solution that protects your business from email-borne cyber threats. It is one of the most comprehensive security platforms for organizations to block threats and protect businesses from volumetric malware, spam, targeted spear-phishing attacks, and ransomware. The tool blocks advanced threats with the help of its inbound filtering features. It quickly filters every message before it gets delivered into end users’ dashboards. It uses spam scoring, URL link protection, virus scanning, reputation checks, and more to provide high-level protection.

Barracuda Advanced Threat Protection uses multiple layered analytic engines that perform functions like static analysis, behavioral analytics, CPU-emulation sandboxing, and more. It also offers outbound filtering, cloud-to-cloud backup, tamper-proof archiving, and automatic incident response. With its advanced layers of protection, encryption, and data loss protection features, the tool eliminates issues like data leaks—thereby helping organizations to stay compliant and productive.

Proofpoint Essentials

Proofpoint® offers a service to filter an organization’s inbound and outbound email traffic. Methods are used to scan messages and block content that includes malware, spam, viruses, suspicious links, and others. The tool can also be used for appliance-based email filtering that allows organizations to secure their critical data.

Another way to utilize this tool is when organizations move their applications and services to cloud deployment. Cloud deployment of this tool is more effective than appliance-based filtering as it requires less management and offers real time automatic updates. Additionally, it also defends an organization’s network against spam risks and other email-borne cyber threats.

Mimecast Email Security with Threat Protection

Mimecast’s secure email gateway is a cloud-based solution that protects organizations from inbound malware, spam, spear-phishing, and zero-day attacks. It combines with multiple policies, applications, and detection engines to secure business-critical emails. It can also perform outbound scanning of all emails. This technique detects malicious content to block threats and prevent the loss of sensitive or confidential information.

The tool includes end-to-end encryption, DLP, and content control for scanning full emails with attachments. An advanced feature of the tool is BYO threat intelligence that automatically ingests existing security data to Mimecast® tenants to streamline response processes, increase threat detection efficacy, maximize ROI, and more.

Trend Micro Email Security

Trend Micro is an email threat detection tool that tracks and blocks advanced threats faster and better. It offers layered protection against ransomware, malware, and others using dynamic sandbox analysis for files and URLs, and machine learning to help filter unknown malware. The advanced services of Trend Micro Email Security give continuous and updated protection against advanced targeted attacks with enterprise-grade security features such as:

  • Longer mail tracking search window
  • Sandbox analysis
  • Email continuity
  • URL time-of-click
  • Artificial intelligence (AI)-based fraud/BEC detection
  • DLP and encryption
  • File-password extraction
  • End-user quarantine
  • Connected Threat Defense
  • Sender analysis and authentication by SPF, DKIM, and DMARC
Conclusion

Choosing the best solution for real-time protection against email-borne threats can be difficult with so many options available on the market. The tools highlighted above are the best cloud-based spam or email filtering tools that offer advanced capabilities to fight malware, ransomware, and other emerging threats. It is best to discover their features and evaluate the functionality using their free trials.

[mai mult...]