-
盘查 九款身份和访问管理工具
所属栏目:[安全] 日期:2022-06-15 热度:72
身份和访问管理(IAM)长期以来一直是安全领导者职业生涯的关键试炼场,许多人在身份技术部署方面做出了事关成败的决定。确保安全访问和身份管理是网络安全态势的两大基[详细]
-
物联网恶意软件针对性攻击服务器与安卓系统
所属栏目:[安全] 日期:2022-06-15 热度:105
一个被称为 EnemyBot 的快速发展的物联网恶意软件,其攻击目标是内容管理系统(CMS)、网络服务器和Android设备。据研究人员称,目前,威胁攻击组织 Keksec 被认为是传播该恶意软件的幕后推手。 他们补充说,诸如VMware Workspace ONE、Adobe ColdFusion、Wo[详细]
-
Atlassian紧急发布针对Confluence高危零日漏洞的修复程序
所属栏目:[安全] 日期:2022-06-15 热度:118
安全研究人员警告说,Atlassian Confluence 中的一个关键安全漏洞正在受到主动攻击,从而使服务器可以完全接管系统。该错误 (CVE-2022-26134) 是一个命令注入问题,允许未经身份验证的远程代码执行 (RCE),影响所有受支持的 Confluence Server 和 Confluen[详细]
-
专家解读 2022年的网络安全情况
所属栏目:[安全] 日期:2022-06-15 热度:116
GregoryTouhill是世界知名的卡内基梅隆大学(CMU)软件工程研究所CERT部门的主任,他领导着一支由研究人员、软件工程师、安全分析师和数字智能专家组成的多元化团队,致力于研究软件产品中的安全漏洞,并开发尖端信息和培训以改善网络安全实践。 早在巴拉克[详细]
-
谈谈数据治理的含义和驱动元素是什么
所属栏目:[安全] 日期:2022-06-15 热度:191
组织中存在哪些数据?存储在哪里?最佳数据是什么?如何访问?可以相信它吗? 一种数据目录负责有效地查找和理解数据部分。提供和监控数据访问,确保数据质量和数据保护所有这些都在数据治理之下。现在,数据目录正在结合数据治理工具集,将数据编目和数据[详细]
-
数据泄露?为啥互联网产品总能 猜你喜欢
所属栏目:[安全] 日期:2022-06-15 热度:108
数据泄露?为什么互联网产品总能猜你喜欢 1.个性化推荐的应用的实现原理 个性化推荐的核心在于联系用户和信息(包括商品、内容、服务等),对于用户而言,帮助用户找到感兴趣的信息;对于企业而言,帮助企业将信息推送到可能感兴趣的用户面前,增加用户黏[详细]
-
微软公司如何应付在Azure中发现的六个噩梦般的云安全漏洞
所属栏目:[安全] 日期:2022-06-15 热度:186
许多安全研究人员一致认为,跨租户漏洞是一种客户需要注意的新型风险,这种风险不应该发生在云中。 在过去的一年里,Azure发现了最多的安全漏洞,也是最严重的漏洞。有史以来最大的黑客攻击事件之一发生在去年夏天,几乎没有人注意到。 2021年8月,黑客侵[详细]
-
网络犯罪分子如何运用加密货币
所属栏目:[安全] 日期:2022-06-15 热度:58
加密货币对世界产生了许多积极影响。但自从它被发明以来,它也成为了网络犯罪的重要组成部分。在它到来之前,网络犯罪分子没有便捷的收款方式。现在,他们可以在几秒钟内从任何人那里匿名收款。 网络犯罪和加密货币之间的关联现在已经众所周知。许多人甚至[详细]
-
美国 禁止向中国分享安全漏洞 微软反对没用
所属栏目:[安全] 日期:2022-06-15 热度:163
大家好,我是校长。 昨天看到一条新闻,美国商务部出台新规说:未经审批禁止向中国分享安全漏洞,而微软反对无效。 事情大概是这样的: 美国商务部工业与安全局,也就是 BIS,正式发布了针对网络安全领域的最新的出口管制规定,根据新规的要求,各实体在与[详细]
-
为什么零信任框架是要遵循的框架
所属栏目:[安全] 日期:2022-06-15 热度:141
零信任这一术语是否已经到了被一些供应商滥用或歪曲的地步?这是因为他们希望利用零信任在市场上的发展趋势。 对于供应商来说,这是一个棘手的问题,因为不可能将任何单一产品或服务标记为全面的零信任解决方案。采用零信任架构(ZTA)这一术语可能会更好一些[详细]
-
新的Windows搜索零日漏洞可被远程托管恶意软件运用
所属栏目:[安全] 日期:2022-06-15 热度:126
安全研究人员发现了一个新的Windows Search零日漏洞,攻击者可以通过启动Word文档来加以利用。该漏洞将允许威胁行为者自动打开一个搜索窗口,其中包含受感染系统上远程托管的恶意可执行文件。 由于Windows的URI协议处理程序search-ms可以使用应用程序和 HT[详细]
-
创建安全云架构的五个过程
所属栏目:[安全] 日期:2022-06-15 热度:124
在一段简短的视频解说和评论中,Snyk首席架构师、开发首家云安全SaaS公司Fugue的创始首席执行官Josh Stella,就针对云环境的攻击者为何如此容易避开企业的安全措施向业务和安全领导者提供建议,并讨论创建固有安全云架构的五个关键步骤。 云计算网络攻击不[详细]
-
5G与商业安全监控的将来
所属栏目:[安全] 日期:2022-06-15 热度:157
许多商业安全监控网络都与移动无线连接,因为它提供了比 Wi-Fi 更大的位置灵活性和更好的数据安全性。由于移动网络无处不在,因此非常适合大范围的户外部署。此外,与 Wi-Fi 系统不同,移动运营商会对其流量进行加密,因此视频流受到保护,免受黑客攻击。[详细]
-
一文明白逻辑炸弹攻击的危害与防护
所属栏目:[安全] 日期:2022-06-15 热度:108
逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使[详细]
-
说说网络安全中的实现强身份验证
所属栏目:[安全] 日期:2022-06-15 热度:131
受众 弱身份验证是信息系统的常见漏洞 ,一直是CISA在联邦高价值资产系统中发现的五大,最常见的发现之一。此外,2019年Verizon数据泄露调查报告指出,受损密码仍然是违规行为的突出固定装置。 在整个组织中实施强身份验证方法可以显著提高抵御常见网络安[详细]
-
谈谈无线局域网的安全防护措施
所属栏目:[安全] 日期:2022-06-15 热度:110
聊聊无线局域网的安全防护措施: 1.WLAN 的安全演进 在空中传输的 Wi-Fi 数据包很容易被黑客所捕获,从而解析出银行账户、邮箱密码、账户信息等涉及个人隐私的机密信息。因此 Wi-Fi 联盟在 1997 年引入了最初的安全协议WEP,其安全架构是基站对用户进行单向[详细]
-
聊聊勒索软件工作原理 你知道了吗?
所属栏目:[安全] 日期:2022-06-15 热度:92
勒索软件的工作原理是通过非对称加密方法加密用户的文件。 勒索软件是一种恶意软件,也称为恶意软件,勒索软件通过攻击用户的计算机或设备来工作,并通过加密来阻止他们访问其文件。然后,攻击者要求金钱以换取解密文件。 勒索软件可以通过多种方式攻击和[详细]
-
说一说可解释的反欺诈AI
所属栏目:[安全] 日期:2022-06-15 热度:158
近年来,人工智能飞速发展,并作为强大的创新工具广泛应用于各行各业的无数用例中。然而,巨大的责任通常需要巨大的能力。多亏了AI和机器学习,反欺诈技术变得愈加精确并且比以往发展地更加快速。实时的评分技术可以使商业领导立即分辨出欺诈行为。然而,A[详细]
-
研究人员警告称 针对物联网设备的勒索软件将要出现
所属栏目:[安全] 日期:2022-06-15 热度:203
新的研究表明,威胁行为者可以利用物联网设备和连网操作技术中的漏洞在企业中传播勒索软件。 在 Forescout Technologies 的 Vedere Labs 于 6 月 1 日发布的一份报告中,研究人员展示了一种他们称为物联网勒索软件(R4IoT)的新型攻击的概念证明。下一代恶意[详细]
-
如何正确实行密码验证
所属栏目:[安全] 日期:2022-06-15 热度:194
网络安全问题日益严重,即使是大型知名企业也面临敏感用户数据泄露的问题。这些问题可能包括对数据库的未经授权的访问以及日志的泄露等等。此外,我们也经常遇到零日漏洞攻击(Zero-Day Vulnerabilities),所有这些都对用户自身安全和企业声誉产生了负面影[详细]
-
数据安全 创立业务词汇表原因和方法
所属栏目:[安全] 日期:2022-06-15 热度:189
数据治理业务词汇表是必不可少的数据素养工具,对于理解组织中的数据和进行有效分析至关重要。如果没有业务术语表,公司通常会被使用的大量相互冲突的术语和定义所淹没。如果没有标准化,组织将全面遇到阻碍关键业务流程的障碍。 在组织中建立业务词汇表有[详细]
-
Fronton物联网僵尸网络可以影响舆论信息
所属栏目:[安全] 日期:2022-06-15 热度:169
通过对Fronton DDoS僵尸网络的研究发现,这个犯罪工具的影响力比以前所了解的要更加严重。 Fronton僵尸网络在2020年3月首次被人们所关注。根据新闻报道,当时一个名为 Digital Revolution 的黑客组织说,它已经获得了来自0day Technologies的文件,据称该[详细]
-
黑客运用商业电话系统漏洞发起 DDoS 攻击
所属栏目:[安全] 日期:2022-06-15 热度:205
从上月中旬开始,安全研究人员、网络运营商和安全供应商发现来自 UDP 端口 10074 的 DDoS 攻击激增,目标是宽带接入 ISP、金融机构、物流公司和其他垂直市场的组织。 经进一步调查,被滥用发动这些攻击的设备是 Mitel 生产的 MiCollab 和 MiVoice Business[详细]
-
安卓恶意软件假装成功 潜藏在Google Play商店
所属栏目:[安全] 日期:2022-06-15 热度:96
研究人员发现,窃取信息的Android恶意软件Sharkbot通过防病毒解决方案的掩护悄悄地潜藏在Google Play商店的深处,给用户带来了极大的危险。事件起源于Check Point Research(CPR)团队在分析商店中的可疑应用程序时,发现了潜伏已久的恶意软件。该软件伪装[详细]
-
MTD技术的定义与价值
所属栏目:[安全] 日期:2022-06-14 热度:115
当类似SolarWinds漏洞事件发生时,很多大型企业组织机构也被发现存在严重的漏洞暴露,这反映出目前的网络安全解决方案并不足以对抗不断演变的高级攻击威胁。在此背景下,行业需要像移动目标防御(MTD)这样的创新技术来改善网络安全。 研究机构Gartner认为[详细]