-
运用Cortex Xpanse管理攻击面上的Apache Log4j
所属栏目:[安全] 日期:2022-02-15 热度:119
2021年12月9日,Apache Log4j 2 日志库中的一个高严重程度远程代码执行漏洞(俗称Log4Shell)被确认为在公共互联网上被利用(详见Unit 42博客上对漏洞的详细分析和建议的缓解措施)。Log4j库被大量基于Java的应用使用。它在开源库和产品中的广泛使用,再加上[详细]
-
加强5G应用安全供给 构建多层级支撑服务体系
所属栏目:[安全] 日期:2022-02-15 热度:88
工业和信息化部近日公布首批5G应用安全创新示范中心遴选认定结果,认定来自9个省(自治区、直辖市)的12个申报主体入选首批9个5G应用安全创新示范中心,并将7个暂未入选但基础较好、发展空间较大的申报主体纳入5G应用安全创新示范中心培育清单。 5G发展带来5[详细]
-
源于动态伪装技术的网络安全防御系统研究
所属栏目:[安全] 日期:2022-02-15 热度:106
摘要: 伴随着物联网、云计算、大数据、移动互联、人工智能等新技术的迅猛发展,随之而来的安全问题也更加严重,越来越多的未知攻击和未知漏洞使得传统的网络安全防御手段难以适应。基于动态伪装技术的网络安全防御系统原理是通过动态变化的漏洞、缺陷和后门[详细]
-
Linux恶意软件攻击正在上升,企业安全危在旦夕?
所属栏目:[安全] 日期:2022-02-15 热度:68
研究人员警告说,网络犯罪分子越来越多地以Linux为目标,以提供勒索软件和其他恶意软件。 网络犯罪分子越来越多地以Linux服务器和云基础设施为目标,以发起勒索软件活动,加密劫持攻击和其他非法活动 - 许多组织由于 基础设施配置错误或管理不善而容易受到攻[详细]
-
UEFI固件发现23个高危安全漏洞
所属栏目:[安全] 日期:2022-02-15 热度:153
研究人员在UEFI固件中发现23个高危安全漏洞。 UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)是适用于电脑的标准固件接口,旨在提高软件互操作性和解决 BIOS 的限制。这种接口用于操作系统自动从预启动的操作环境,加载到一种操作系统[详细]
-
十个关于攻击CI CD通道的场景
所属栏目:[安全] 日期:2022-02-15 热度:59
对于针对持续集成和持续交付/持续部署(CI/CD)通道的网络攻击,攻击者和防御者都越来越明白,构建通道是具有重大攻击面的高权限目标。 但是CI/CD通道的潜在攻击面是什么呢?这种类型的攻击实际是什么样的呢?NCC 组织通过不同的安全评估发现了许多攻击路径,这[详细]
-
了解隐藏的威胁 Rootkit 和僵尸网络
所属栏目:[安全] 日期:2022-02-15 热度:96
什么是 Rootkit 和僵尸网络? Rootkit 是一种可以在您不知情的情况下安装和隐藏在您的计算机上的软件。它可能包含在更大的软件包中,或者由能够利用您计算机上的漏洞或说服您下载它的攻击者安装。Rootkit 不一定是恶意的,但它们可能隐藏恶意活动。攻击者可能[详细]
-
物联网发展中的安全风险及对策研究
所属栏目:[安全] 日期:2022-02-15 热度:57
物联网是继计算机、互联网和移动通信之后新一轮信息技术革命,自1999年美国麻省理工学院的凯文阿什顿教授提出物联网的概念以来,同时伴随着5G、人工智能、区块链等新兴技术的快速发展和逐步应用,以及智慧城市、工业互联网、车联网等新应用的快速落地,物联[详细]
-
WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复
所属栏目:[安全] 日期:2022-02-15 热度:91
PHP Everywhere 是一个开源的 WordPress 插件,近日该插件被披露存在三个严重的安全漏洞,该插件已被全球超过 3 万个网站使用,攻击者可在受影响的网站上利用该漏洞,执行任意代码。 PHP Everywhere 可以随时随地启用 WordPress 上的 PHP 代码,使用户能够在[详细]
-
攻击者利用谷歌文档的评论功能进行攻击
所属栏目:[安全] 日期:2022-02-15 热度:55
研究人员发现,攻击者正在利用Google Docs的评论功能,在针对Outlook用户的网络钓鱼活动中发送恶意链接。 网络安全研究员Jeremy Fuchs在周四发表的一份报告中写道,CheckPoint公司旗下的电子邮件协作和安全公司的研究人员在12月首次观察到了大规模黑客利用谷[详细]
-
如何利用 Deepfence 来检测和弥补 Log4j2 漏洞
所属栏目:[安全] 日期:2022-02-15 热度:68
与经典的 OpenSSL Heartbleed、Apache Struts 的漏洞类似,log4j2 漏洞对于以数字化为基础的企业所造成的深远影响,远不止打上可用的补丁,以及重新部署应用那么简单。我们往往还需要及时发现、并弥补生产环境与平台中的潜在漏洞。下面,我将向您展示如何使[详细]
-
提高云端数据安全的十条 军规
所属栏目:[安全] 日期:2022-02-15 热度:169
据统计,随着云服务在各个新兴行业的爆炸式增长,全球已有 50% 的企业数据存储到了云端。各个企业从中获取到的好处包括但不限于:提高服务的敏捷性、易于扩展、以及更具成本效益。 不过,如果我们从安全性的角度来考虑的话,事情就不那么乐观了。一直以来,[详细]
-
FortiGate3000F全新发布助力混合IT架构数字化转型
所属栏目:[安全] 日期:2022-02-15 热度:125
全球网络安全解决方案提供商Fortinet,近日推出最新款Fortinet下一代防火墙(NGFW)FortiGate 3000F。该防火墙搭载Fortinet NP7及CP9安全处理器(SPU),支持全球企业组织混合IT架构的搭建,加速数字化创新,持续推动业务增长。 通过内置的网络和安全融合、动态[详细]
-
信息安全指南之网络安全原则
所属栏目:[安全] 日期:2022-02-10 热度:84
网络安全原则的目的 网络安全原则的目的是为组织如何保护其系统和数据免受网络威胁提供战略指导。 这些网络安全原则分为四个关键活动:治理、保护、检测和响应。 治理:识别和管理安全风险。 保护:实施安全控制以降低安全风险。 检测:检测和了解网络安全事[详细]
-
2022年关键基础设施安全发展预测
所属栏目:[安全] 日期:2022-02-10 热度:137
对于从事网络安全工作的人来说,2022年网络安全将处于危机模式。事实证明,在很多方面确实如此。不过,也有一些乐观的因素,比如此前爆发的Log4j事件,正帮助我们更好地了解整个供应链,以及关键基础设施的信任、可追溯性、透明度和安全性所需的变革。 在关[详细]
-
2022年保持安全的八条网络安全提示
所属栏目:[安全] 日期:2022-02-10 热度:165
2022年保持安全的八条网络安全提示 1.使用强密码和密码管理器 使用强密码是保护自己数据和信息的必要措施,人们应该更进一步,为其拥有的每个单独帐户使用唯一密码。这可以通过多种方式进行保护。 使用强密码可以增加对暴力破解的抵御能力。例如,当网络犯罪[详细]
-
苹果手机会向美国泄密吗,我的答案很肯定,在中国不会
所属栏目:[安全] 日期:2022-02-10 热度:167
如今在全球的互联网发展来看,中国算是最活跃,而且发展速度最快的国家了,中国对于移动互联网的重视程度越来越高,这些年也出了很多的规定,大数据隐私、数据安全、专利、反垄断等等! 苹果是一个智能手机厂商,同时他也是一个拥有大数据的移动互联网枢纽。[详细]
-
如何吸引难以找到的网络安全人才
所属栏目:[安全] 日期:2022-02-10 热度:125
从更好的新技术将消除威胁并提供组织所需的所有保护的角度来看待网络安全是很诱人的。虽然正确的工具、应用程序和系统是必不可少的,但大多数组织的问题是管理安全框架。 目前,美国仍有近 600,000 个网络安全职位空缺,换句话说,约占所有网络职位的 46%。[详细]
-
1%的误报,足以拖垮你的安全团队!
所属栏目:[安全] 日期:2022-02-10 热度:193
误报(或错误地指示特定环境中存在安全威胁的警报)是安全运营中心(SOC)的一个主要问题。大量研究表明,SOC 分析师会花费大量的时间和精力来追踪错误报告,有些报告提示系统正面临迫在眉睫的威胁,而这些警报最终被证明是良性的。 Invicti的最新研究发现,SOC[详细]
-
2022 年保护设备的优秀防病毒软件
所属栏目:[安全] 日期:2022-02-10 热度:128
恶意软件盛行,保护不仅仅是一个好主意,而是必选项。以下是适用于 Windows 和 Mac 计算机以及 iOS 和Android 设备的优秀软件和应用程序的汇总,可确保我们数据免受恶意软件和病毒的侵害。 尽管现代操作系统在防范恶意软件和病毒方面做得非常出色,但恶意软[详细]
-
2022 年组织要考虑的 21 个网络安全神话
所属栏目:[安全] 日期:2022-02-10 热度:191
在过去的几年里,组织保护自己免受攻击者的方式发生了巨大变化。混合工作模式、快节奏的数字化以及越来越多的勒索软件事件已经改变了安全格局,使得网络安全从业者工作比以往任何时候都更加复杂。 这种错综复杂的环境需要一种新的思维方式来捍卫,过去可能成[详细]
-
网络分段安全优秀实践
所属栏目:[安全] 日期:2022-02-10 热度:81
网络分段使组织能够降低网络安全风险,并作为定义零信任安全策略的重要第一步。网络分段创建了零信任安全策略可以强制执行访问控制的网络边界。过去,许多组织仅在网络外围定义安全边界。以下步骤概述了如何在公司网络中实施有效的分段。以下是来自CheckPoin[详细]
-
武器化勒索软件 企业网络安全新挑战
所属栏目:[安全] 日期:2022-02-10 热度:170
日前,软件厂商Ivanti的《勒索软件聚焦年终报告》表明,勒索软件成为2021年增长最迅猛的网络攻击工具,这股势头会持续到2022年;勒索软件漏洞在短短一年内猛增29%,通用漏洞披露(CVE)从223个增加到了288个;勒索软件攻击策划者持续紧盯零日漏洞,执行供应链攻[详细]
-
拒当透明人,打响数据保卫战
所属栏目:[安全] 日期:2022-02-09 热度:177
数字时代,数据已经成为推动经济、科技与社会发展的重要支撑。2020年,《中共中央国务院关于构建更加完善的要素市场化配置体制机制的意见》首次将数据列为生产要素,明确提出加快培育数据要素市场,包括推进政府数据开放共享、提升社会数据资源价值、加强数[详细]
-
网络安全与自动化威胁情报同享优秀做法
所属栏目:[安全] 日期:2022-02-09 热度:185
许多组织选择通过多种方式共享网络威胁情报(Cyber Threat Intelligence, CTI)订阅各种信息源,其中包括妥协指标方案(Indicators of Compromise, IOC)。在当前市场上,威胁情报最普遍的使用场景是利用IOC情报(Indicators of Compromise, IOC)进行日志检测来发[详细]