-
如何办好统一身份认证账号管理及集成
所属栏目:[安全] 日期:2022-08-23 热度:127
统一身份认证是整个 IT 架构的最基本的组成部分,而账号则是实现统一身份认证的基[详细]
-
#8203;揭露 NIST 网络安全框架的神秘面纱
所属栏目:[安全] 日期:2022-08-23 热度:71
NIST 网络安全框架的全面性使其成为跨行业的事实上的标准。然而,该框架有一个主要弱点:它的指导方针对于新手来说可能比较难以理解。 核心功能#1:识别 NIST 网络安全框架的第一个核心功能涵盖识别和管理跨系统、数据、资产等风险的最佳实践。这包括以下方[详细]
-
零信任采用 行业特有的挑战和实行策略
所属栏目:[安全] 日期:2022-08-23 热度:85
行业专家表示,根据与多家企业的首席信息安全官(CISO)和首席信息全官(CIO)合作的经验,实现零信任的道路通常并不像人们想象的那样容易。而为了实现基于零信任的安全性,需要专门的人员、广泛的利益相关者之间达成一致意见,并采用适当的预算,有效迈向零信任[详细]
-
微软紧急公布更新 修复ARM设备上的Microsoft365登录问题
所属栏目:[安全] 日期:2022-08-23 热度:187
近期Microsoft发布了一个带外(OOB)Windows更新,以解决安装6月补丁更新后出现的导致ARM设备上Azure Active Directory和 Microsoft 365登录问题。OOB更新将通过Windows更新自动安装,用户也可以通过Microsoft更新目录手动下载和安装(适用于Windows 10的KB501[详细]
-
如何确保应用程序的安全性
所属栏目:[安全] 日期:2022-08-23 热度:111
软件架构师Bob和安全开发工程师Alice是一家软件开发初创公司的成员。以下是他们之间关于开发一套新的微服务的对话。 以下将深入了解各个安全扫描工具内容(这足以帮助Alice做出决定)。 1.类别 以下是各种安全扫描工具的类别: (1)SAST(静态应用程序安全[详细]
-
防不胜防 网络钓鱼攻击常用手法盘点与防护提议
所属栏目:[安全] 日期:2022-08-23 热度:169
网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防[详细]
-
无线网络安全的几个优秀践行
所属栏目:[安全] 日期:2022-08-23 热度:139
可以采取许多不同的步骤来保护无线网络,但以下几个最佳实践能够确保企业的数据和设备免受恶意攻击者的侵害。 1.启用双重身份验证(2FA) 双因素身份验证为登录过程增加了一层额外的安全性。它要求用户输入用户名和密码,以及验证器应用程序生成的代码。这使得[详细]
-
网络安全 技术趋向
所属栏目:[安全] 日期:2022-08-23 热度:187
下面列出了GlobalData确定的影响网络安全的关键技术趋势。 云安全 在缺乏强有力安全措施的情况下,网络攻击者可以针对安全设置的错误配置来窃取云数据。Check Point Software 于 2022 年 3 月发布的云安全报告,基于对 775 名网络安全专业人员的调查显示,云[详细]
-
如何规避严重网络安全事故的发生
所属栏目:[安全] 日期:2022-08-23 热度:178
技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。 尽管绝对安全的防护保障是不存在的,但企业组织必须要全力避免那些可能关系企业[详细]
-
安全领导者在新冠疫情之后的优先事项
所属栏目:[安全] 日期:2022-07-28 热度:86
市场调研机构Info-Tech Research集团日前发布了有关安全领导者优先事项的年度报告。该报告结合了该公司全年发布的2022年安全优先事项调查和其他相关行业报告的见解。 该报告研究了重要的安全趋势以及由此产生的优先事项,以帮助安全领导者更好地保护远程工作[详细]
-
企业应该要具备从勒索软件攻击中恢复的能力
所属栏目:[安全] 日期:2022-07-28 热度:83
Zerto公司进行的研究强调了技能短缺的普遍性和对内部资源的依赖性增加了缓解战略的风险。虽然企业认识到从攻击中恢复过来是抵御勒索软件攻击的有效方法之一。但许多企业在预防失败时仍然在努力抵抗勒索软件。 由ESG 进行的一项研究表明,勒索软件攻击的频率[详细]
-
如何揭开网络安全风险管理流程的神秘面纱?
所属栏目:[安全] 日期:2022-07-28 热度:98
在进行一些调查之后,调研机构发现2021年上半年约有3.047亿次勒索软件攻击,下半年的情况更加糟糕,达到3.186亿次,超过了2020年的2.819亿次勒索软件攻击。因此,网络安全风险管理越来越复杂,需要IT安全专业人员了解网络犯罪分子构成的威胁。 在此之前,企[详细]
-
企业如何建立强大的内部威胁计划
所属栏目:[安全] 日期:2022-07-28 热度:92
尽管安全威胁通常来自企业内部,但很多企业的安全支出仍将其重点放在防范外部威胁上。调研机构Forrester Research公司在最近发布的一份调查报告中指出,只有18%的企业优先将安全支出用于构建专门的内部威胁计划,25%企业则将支出用于防范外部威胁。 企业需要[详细]
-
如何从网络安全事件中恢复:企业必须吸取的教训
所属栏目:[安全] 日期:2022-07-28 热度:117
人们之前也遭遇过供应链攻击,2021年是供应链攻击快速增长的一年。与Spring4Shell和Log4j攻击一样,使用开源解决方案增加了风险。它们几乎存在于所有的软件开发中,并且经常快速开发,从而在安全性方面留下空白。这意味着,如果开源组件中存在任何漏洞,其影[详细]
-
测试勒索软件准备情况的5个关键问题
所属栏目:[安全] 日期:2022-07-28 热度:72
对于专业的渗透测试人员,人们通常称之为道德黑客、白帽黑客或红队队员。渗透测试人员有时也背负骂名因为花费时间采用大量勒索软件攻击很多企业。 渗透测试人员的工作是帮助企业加强网络安全防护以确保业务安全。渗透测试人员充当了勒索软件攻击者,根据他们[详细]
-
企业需要优先修补与勒索软件相关的漏洞
所属栏目:[安全] 日期:2022-07-28 热度:99
根据漏洞研究和分析机构Cyber Security Works(CSW)公司日前发布的一项威胁研究报告,自从2022年1月发布勒索软件聚焦报告以来,勒索软件漏洞增加了7.6%。 在今年第一季度,勒索软件攻击事件几乎每天都成为头条新闻,像Lapsus$和Conti等勒索软件组织十分猖獗。[详细]
-
移动网络攻击:智能手机恶意软件的不同方面
所属栏目:[安全] 日期:2022-07-28 热度:122
移动应用程序的数量正在迅速增加,但安全风险也在增加。TeaBot Remote Access (TRAT) 木马程序在2021年初出现,旨在窃取受害者的凭据和短消息,该木马目前仍然很猖獗。行为生物识别技术是克服移动恶意软件发展挑战的关键。 在过去十年中,移动设备的使用量呈[详细]
-
首席信息安全官对其安全状况的信心如何?
所属栏目:[安全] 日期:2022-07-28 热度:82
世界各地的首席信息安全官在2021年接受了远程工作方式,许多人如今感觉对环境的控制能力更强:48%的受访者认为他们所在的公司在未来一年内面临遭受重大网络攻击的风险,而去年高达64%。 但是,认为已经为网络攻击做好准备与做好准备的结果是截然不同的。首席[详细]
-
为什么当前的网络安全事件响应工作大多失败了?
所属栏目:[安全] 日期:2022-07-28 热度:144
关键业务应用程序被认为是企业的重要资产,例如SAP公司和Oracle公司提供的ERP系统。这些资产包含企业最有价值的数据:从机密的财务信息到私人客户和合作伙伴的详细信息。非法获得这些应用程序访问权限的网络攻击者通过劫持企业的工资系统、关闭生产设施或将[详细]
-
企业如何从Nine公司经历的勒索软件噩梦中吸取教训
所属栏目:[安全] 日期:2022-07-28 热度:86
澳大利亚最大的媒体Nine公司遭到重大勒索软件攻击,使其IT主管和新任命的网络主管面临巨大的责任和压力。 在新冠疫情持续蔓延期间,网络攻击数量急剧上升。Nine公司在遭到攻击之后,一些广播和其他业务受到严重干扰,随着这个消息的传播,该公司的股价下跌了[详细]
-
根据目标用户信息 Python生成WPA2密码字典
所属栏目:[安全] 日期:2022-07-02 热度:196
如何根据目标WiFi的用户信息,用Python生成一份独特的WPA2密码表? 随着无线网络的不断发展,几乎所有场合都会覆盖WIFI信号,无论是公共地点还是家庭之中。众所周知,目前WIFI普遍的认证方式为wpa2,这种认证方式安全性相当不错,但由于人们设置密码时的随意[详细]
-
当我们谈论勒索病毒时 我们聊些什么
所属栏目:[安全] 日期:2022-07-02 热度:143
不知道你对这个事件如何看?笔者在安全行业十余年工作经验,只能说,湖南省儿童医院太牛了!首先是有气节,如果所有被勒索的用户都这么有气节,勒索病毒2年内必然销声匿迹。其次是技术,不到24小时系统就恢复运行,而且,数据一点没丢!一点没丢!! 试问,[详细]
-
任意用户密码重设 重置凭证接收端可篡改
所属栏目:[安全] 日期:2022-07-02 热度:123
密码找回逻辑含有用户标识(用户名、用户 ID、cookie)、接收端(手机、邮箱)、凭证(验证码、token)、当前步骤等四个要素,若这几个要素没有完整关联,则可能导致任意密码重置漏洞。 前情提要:【传送门】 案例一:接收端可篡改。请求包中包含接收端参数[详细]
-
你的CAD图纸被偷了吗
所属栏目:[安全] 日期:2022-07-02 热度:184
蠕虫病毒简介: 蠕虫病毒是一种常见的计算机病毒,它是利用网络进行复制和传播,传染途径是通过网络和电子邮件,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中,本次病毒样本就是利用邮件传播(并且已经传播长达10年之久)。 大概有50个攻击[详细]
-
一款名为Rapid的勒索软件正在迅速传播
所属栏目:[安全] 日期:2022-07-02 热度:135
暂时还不清楚Rapid恶意软件是如何传播的,但从一月份开始,他已经感染了很多人。根据ID-Ransomeware的统计(如上图),第一个提交的案例是在1月3日,之后提交的有超过300个,这只是受害者中的一小部分。 Rapid恶意软件是如何对计算机实施加密的? 当恶意软件[详细]
