Natprevar Hakaton CyberMK 2022


CyberMK 2022 Cybersecurity Conference

ЗАСТАНИ | РАЗМИСЛИ | ПОВРЗИ СЕ

Национален натпревар Хакатон CyberMK 2022 во сајбер безбедност

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Агенцијата за електронски комуникации и Националниот центар за одговор на компјутерски инциденти MKD-CIRT организираат натпревар Хакатон CyberMK 2022 во сајбер безбедност, 18 – 24.02.2022 година.

РЕГИСТРАЦИЈА И УЧЕСТВО НА HTTPS://CYBERMK.MK

Фаза 1 – Онлајн квиз без ограничување на број на учесници.

Почеток на онлајн квиз од Фаза 1 – 18 февруари 2022 (петок) во 15 часот.

Затворање на онлајн квиз од Фаза 1 – 22 февруари 2022 (вторник) во 18 часот.

Вкупен број на прашања – 20.

Начин на бодување: Секое точно одговорено прашање носи 10 бодови. Вкупниот број на освоени бодови на учесникот во Фаза 1 е збир од освоени бодови за целосно точен или делумно точен одговор на сите вкупно 20 прашања.  Доколку се одговори на најмалку едно грешно прашање се смета дека одговорот е целосно погрешен и учесникот нема да добие поени за тој одговор.

Максимален збир на освоени бодови изнесува 200.

Рангирање: Рангирањето на учесниците ќе биде според освоени бодови и вкупно време за завршување на онлајн квизот („датум и време на завршување“ – „датум и време на почеток“), во опаѓачки редослед, т.е. прво место ќе има учесникот со најмногу освоени бодови кој го завршил квизот од Фаза 1 во најкратко време.

Објавување на резултати: Објавување на листа на 50 (педесет) најдобро пласирани учесници од Фаза 1 кои ќе се квалификуваат за Фаза 2 од Хакатонот CyberMK2022, најдоцна во рок од 24 часа од завршување на времето за достапност на онлајн квизот од Фаза 1.  Најдобрите 50 учесници ќе бидат известени со испраќање на известување по е-пошта.  Објава на листата на 50 најдобро пласирани учесници кои се квалификувани за Фаза 2 на веб-страницата https://cybermk.mk

По објавата на рангирањето на учесниците од Фаза 1, секој учесник ќе може преку Платформата поставена на https://cybermk.mk самостојно да го разгледа своите резултати.

Фаза 2 – Реализација на практичен hands-on натпревар за најдобрите најмногу 50 учесници од

Фаза 1, преку користење на платформа за виртуелизација и најмалку 6 предизвици за секој

учесник, најмалку по две од област attacker, defender, responder.

Почеток  на фаза 2 – 23 февруари 2022 (среда), времетраење 8 часа. 

Рангирање:  Рангирањето на учесниците ќе биде според освоени бодови и вкупно време за

завршување на предизвиците („датум и време на завршување“ – „датум и време на почеток“), во опаѓачки редослед, т.е. прво место ќе има учесникот со најмногу освоени бодови од решавање на предизивиците од Фаза 2 во најкратко време. Доколку учесникот не успеал да ги заврши сите предизвици во максимално дозволеното време, како време за завршување на предизивиците ќе се пресмета разликата меѓу датумот и максимално дозволенот време за решавање на предизвиците и датумот и времето на почеток на решавање на предизвиците за тој учесник. На учесниците кои се квалификувани за Фаза 2 од натпреварот, но не земале активно учество во оваа фаза, ќе им бидат доделени 0 (нула) бодови

Објавување на резултати: Објавување на резултатите и рангирањето на учесниците од Фаза 2 и

листата со најдоби 50 учесници, најдоцна во рок од 24 часа од завршување на дозволеното време за решавање на предизвиците од Фаза 2.

 Фаза 3 – Објаснување или walk-through за решавање и објаснување на предизвиците од фаза 2. 

Почеток на фаза 3 – 24 февруари 2022 (четврток), времетраење 1 (еден) работен ден.

Внимавајте! Нова фишинг кампања насочена кон македонски корисници со лажно преставување на испраќач како АД Пошта на Северна Македонија

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Почитувани, известуваме дека денес, 08.02.2022 година до MKD-CIRT се доставени повеќе пријави за активна фишинг кампањa и напади преку пораки испратени по е-пошта, со лажно претставување на испраќачот и потенцијално штетен линк/врска во пораката.

Лажните пораки по е-пошта се со следните карактеристики:

Маскирана(лажна) адреса на Испраќач/Sender: АД Пошта на Северна Македонија <etrangersskopjeamba1@macedoniapasoam.com>

Наслов/Subject: Вашиот пакет не можеше да се достави во вторник, 08.02.2022 година, бидејќи не е платена царина од 10.2 MKD

Содржина – како на сликата:

Во случај на отворање на врската од пораката, се прикажува сомнителен веб-сајт на лажен домен posta-mk.ddns.net и потоа може да ве пренасочи кон друга веб-страница или да ви ја прикаже следната страница за кражба на податоци за онлајн плаќања:

Не кликнувајте на линкот/врската од пораката што ви е испратена по е-пошта, не отворајте додатоци од оваа или слична порака и пораката веднаш избиршете ја. Доколку веќе сте кликнале на линкот и ви се прикаже слична страница за плаќање, не внесувајте ваши податоци. Во тој случај затворете го прелистувачот и Ви препорачуваме веднаш да направите скенирање на уредот со ажуриран антивирусен софтвер за постоење/симнување на малициозен софтвер преку посетата на оваа страница.

Доколку на оваа или слична сомнителна страница веќе сте внеле ваши податоци за онлајн плаќање, јавете се во вашата Банка за можност за стопирање на платежни трансакции со внесената картичка и за совети, помош и следни насоки.

Случајот сеуште се анализира. MKD-CIRT ќе побара исклучување на веб-страницата со фишинг содржина, блокирање на лажниот домен и проверка на серверот за е-пошта преку кој се испраќаат овие фишинг пораки.

 

ОПШТА ПРЕПОРАКА!

MKD-CIRT ви препорачува да не отворате сомнителни пораки и додатоци. Доколку сте добиле порака со слична содржина, препорачуваме  најпрво преку други канали за комуникација (како телефонски повик) да ја потврдите веродостојноста на пораката и испраќачот. Во случај на лажни пораки препорачуваме да ги избришите без отворање на додатоците или клик на линк/врска. Доколку во меѓувреме е отворен некој од додатоците во пораката или после отворен линк на веб страница, најитно побарајте помош од ИТ професионалец и направете скенирање/проверка на уредот со ажуриран антивирус-софтвер.  Препорачуваме на вашите компјутери и уреди преку кои пристапувате на интернет и кои ги користите за меил комуникација да имате постојано активна и навремено ажурирана антивирусна и антиспам заштита.

Критична ранливост на Java библиотека Log4J

Достапно на / Dispozicion në: Albanian (Albanian) English (English)

Тековно се споделуваат примери за злоупотреба (exploit) на критична нова т.н. „0-day“ ранливост во библиотека за евидентирање базирана на Java, со назив Log4J. Log4J е развиено од Apache Foundation и нашироко се користи кај апликациите за бизнис-корисници и кај услугите во облак.

Иако Java сè помалку се користи кај апликации за крајни корисници, сеуште има широка примена кај корпоративниот софтвер, веб апликациите  и онлајн услугите. Ранливоста се однесува на т.н. Далечинско извршување на код (Remote Code Execution), означена како CVE-2021-44228 и наречена Log4Shell или LogJam, што овозможува целосно преземање на системи кај кои се користи Log4j од верзија 2.0-beta9 до 2.15.

Достапни се закрпи и ублажување

На корисниците на корпоративни апликации им се препорачува да ги следат известувањата од производителите за нови верзии и надградби и да постапат согласно напатствијата од производителите или добавувачите на софтверските решенија што се користат.

Apache објавува нови верзии на Log4j 2.17.0 за да се справи со RCE ранливостa CVE-2021-44228 и други. Пропустот може да се ублажи и во претходните верзии (2.10 и понови) со поставување на системското својство “log4j2.formatMsgNoLookups“ на „true“ или со отстранување на класата JndiLookup од класната патека.

Ажурирано на 18.12.2021 година:Ранливост CVE-2021-45105 од тип Denial of Service е исто така откриена кај верзиите на Log4J 2.0-beta9 до 2.16.0, што работат во ранлива (non-default) конфигурација

Apache Објавува листа на откриени ранливости за Log4J на следниот линк:

https://logging.apache.org/log4j/2.x/security.html

На оние што ја користат библиотеката им се советува да ja надградат до најновата верзија, бидејќи напаѓачите веќе бараат цели што можат да се искористат и забележани се масовни скенирања. Пред секоја надградба консултирајте се со експертите или поддршката за вашите апликации и софтверски решенија!

Извор: https://www.bleepingcomputer.com/news/security/new-zero-day-exploit-for-log4j-java-library-is-an-enterprise-nightmare/

Добредојдовте на веб-страницата на Националниот центар за одговор на компјутерски инциденти на Република Македонија.

Со член 26-а од Законот за електронските комуникации во состав на Агенцијата за електронски комуникации се формира посебна организациона единица – Национален центар за одговор на компјутерски инциденти (MKD-CIRT), која ќе претставува официјална национална точка за контакт и координација во справувањето со безбедносните инциденти кај мрежите и информациските системи и кој ќе идентификува и ќе обезбедува одговор на безбедносни инциденти и ризици.

Јавниот клуч и неговите потписи може да се најдат на големите меѓународни јавни сервери за клучеви.

  • Key ID: 0x333C00DB
  • Key Type: RSA 4096
  • Key Fingerprint: 0FB9 3DA3 E008 FA8B FC6A 9C71 0741 17A1 333C 00DB