-
企业应对勒索软件攻击的五个改变游戏规则的原由
所属栏目:[安全] 日期:2022-03-25 热度:125
云服务的不断创新和日益完善为企业提供了应对勒索软件攻击的一条清晰实用的途径。 以下是云计算文件存储系统为IT团队提供避免勒索软件攻击中断的五种方法: 变化#1:云计算文件共享 许多企业一直在努力从数字攻击中恢复,因为他们依赖传统的内部部署文件共享[详细]
-
灾难恢复即服务的几个过程
所属栏目:[安全] 日期:2022-03-25 热度:160
由于灾难而失去数字存在与关闭和锁门相同,因为它不仅会影响客户,还会影响员工、供应商和合作伙伴他们都需要在线或IT服务。 企业应该为可能发生的任何事情做好准备。尽管如此,在福布斯最近引用的众多统计数据中,近80%的高级IT和IT安全领导者认为,尽管他[详细]
-
盘查 Aws、Gcp 及 Microsoft Azure 中的网络安全服务!
所属栏目:[安全] 日期:2022-03-25 热度:167
本指南介绍了AWS、Microsoft Azure和谷歌Cloud提供的网络、基础设施、数据和应用程序安全功能,以防止网络攻击,保护基于云的资源和工作负载。 以下是三大云服务提供商在网络安全的四个关键领域提供的服务。 1网络和基础设施安全 AWS提供了一些安全功能和服[详细]
-
NIST 几条零信任关键点
所属栏目:[安全] 日期:2022-03-25 热度:174
现在对零信任的定义满天飞,总能听到各种像原理、支柱、基[详细]
-
机器学习能够改变供应链管理的几种方法
所属栏目:[安全] 日期:2022-03-25 热度:55
在供应链管理中使用机器学习有助于日常工作的自动化,使企业能够专注于更具战略意义和价值的业务活动。供应链管理人员可以使用复杂的机器学习工具来优化库存并找到适合的供应商,以保持业务顺利运营。机器学习因其优势得到了企业的关注,机器学习不仅可以充[详细]
-
深度伪造技术如何使社交工程和身份验证威胁更严重以及如何应付
所属栏目:[安全] 日期:2022-03-25 热度:136
深度伪造技术对企业来说是一种不断升级的网络安全威胁。很多网络犯罪分子正在投资人工智能和机器学习技术用于网络攻击和欺诈,以创建合成或操纵的数字内容(包括图像、视频、音频和文本)。这种技术可以真实地复制或改变外观、声音、举止或词汇,目的是进行欺[详细]
-
8种顶级多因素身份验证产品以及如何选择解决方式
所属栏目:[安全] 日期:2022-03-25 热度:71
人们需要了解选择多因素身份验证解决方案时的关键考虑因素以及采用这些解决方案的原因。 如今的基于凭证的网络攻击要复杂得多。无论是网络钓鱼技术、凭证填充,甚至是通过社交工程或第三方服务破坏而泄露的凭证,凭证很容易成为企业安全系统最薄弱的一点。这[详细]
-
几种常见的风险管理失败以及如何规避
所属栏目:[安全] 日期:2022-03-25 热度:77
随着企业以前所未有的速度重新规划和设计新冠疫情之后的商业模式,治理、透明度和文化问题也带来了一些风险。 1.治理不善 美国花旗银行在2020年8月错误地向化妆品厂商露华浓公司的贷款方支付了9亿美元的贷款,这成为一个头条新闻。一位联邦法官后来裁定,花[详细]
-
网络安全业界的统计、趋势和事实
所属栏目:[安全] 日期:2022-03-25 热度:108
2021年是网络犯罪分子获得成功的一个标志性年份,他们利用新冠疫情、远程工作的激增、网络攻击新技术和安全漏洞进行网络攻击获得更多的利益。网络犯罪数据的这种历史性增长导致了从涉及薪资保护计划(PPP)贷款的金融欺诈到网络钓鱼计划和机器人流量激增的各种[详细]
-
BEC攻击愈演愈烈,怎样才能根除这种攻击?
所属栏目:[安全] 日期:2022-03-24 热度:154
近年来,商业邮件欺诈 (Business Email Compromise, BEC)攻击在流行性和创新性方面都得到了发展。BEC 欺诈各不相同,但它们一般都有一个共同点,就是瞄准那些拥有金融控制权的工作人员(无论其是在大型或小型组织中),然后对其实施有针对性的鱼叉式网络钓鱼[详细]
-
Microsoft Excel的标准文件加密功能可用于混淆和传播恶意软件
所属栏目:[安全] 日期:2022-03-24 热度:77
Mimecast威胁中心的研究人员发现,使用Microsoft Excel电子表格的VelvetSweatshop默认密码的LimeRAT恶意软件传播有所增加。这项新研究表明,将Excel文件设置为只读(而不是锁定)即可以在不需要外部创建的密码打开文件的情况下对其进行加密,从而更容易欺骗受[详细]
-
技术小哥须知——OWASP Top10 列表是否够用引发的思考
所属栏目:[安全] 日期:2022-03-24 热度:57
本文将主要解读一篇关于讨论 OWASP Top10 与 NVD CWE 列表的有趣论文,并结合笔者的相关经历和思考分享一些经验。 对安全行业的人来说, OWASP Top10 恐怕没有人觉得陌生,这已经是一个众所周知的项目。这个项目已经运行了很多年,在过去的10年当中,这个项[详细]
-
从漏洞利用角度介绍Chrome的V8安全研究
所属栏目:[安全] 日期:2022-03-24 热度:193
从漏洞利用角度介绍Chrome的V8安全研究: 0x01 环境搭建 去年我对Chrome的JavaScript引擎V8 的漏洞利用进行了大量研究,尽管这种漏洞利用的大多数概念都是传统技术:例如,类型混淆和释放后使用漏洞,区别之一是UAF的free / malloc没有被直接利用;类型混淆[详细]
-
如何搭建TCP代理
所属栏目:[安全] 日期:2022-03-24 热度:116
使用Netcat探测DNS请求 当数据包通过你的便携式计算机时,我们已使用Wireshark对其进行被动检查。现在,我们将使用另一种称为netcat的工具来主动监听传入的DNS请求,甚至发送回基本的DNS响应,这将允许你的手机再次开始与部分互联网进行连接。 Netcat是一个[详细]
-
xHunt 新凭证窃取水坑攻击活动
所属栏目:[安全] 日期:2022-03-24 热度:144
研究人员对xHunt的一起攻击活动进行分析时发现科威特的一个租房组织web页面被用作水坑攻击。该web页中含有一个隐藏的图像,其中引用了与xHunt攻击活动运营者进行的恶意活动相关的域名。 研究人员认为与该攻击活动相同的攻击者参与了Hisoka攻击活动,Hisoka攻[详细]
-
网络攻击凸显供应链面临的风险
所属栏目:[安全] 日期:2022-03-24 热度:126
全球各地最近发生了一系列网络攻击和数据泄露事件,包括针对丰田汽车、芯片制造商英伟达以及国际电子巨头三星的供应商的攻击,使人们再次关注全球依赖的物理供应链和数字供应链中的网络安全漏洞。 俄乌冲突导致网络空间的安全局势更加紧张,全球供应链由于新[详细]
-
使用微分段减少横向攻击
所属栏目:[安全] 日期:2022-03-24 热度:94
很多IT基础架构专业人士仅将微分段视为限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远远超出这种最初的能力,现在可为公司提供另一种接受零信任的方式。 为什么企业要采用微分段 现在企业面临的一项严峻挑战是如何防止攻击者在[详细]
-
企业云网络安全解决方案的十条评估标准
所属栏目:[安全] 日期:2022-03-24 热度:98
Forrester 最近的一项研究指出,云安全信心是采用更多云服务的主要驱动力,刚才提到的方法可以缓解安全问题。 基于责任共担模型,在基础设施层 (IaaS),云提供商负责保护其计算网络存储基础设施资源。云用户负责保护部署在基础设施上的数据、应用程序和其他[详细]
-
量子加密都不懂,还说你是通信人?
所属栏目:[安全] 日期:2022-03-24 热度:184
在我们网上转账、网购血拼时候,有想过自己的信息是否安全吗?担不担心突然有一天,有人破解了你的银行卡密码,让你的钱不翼而飞~ 所以为了时刻保证我们的信息安全,所有的信息加密算法都在不停的升级。 首先,我们介绍一下传统通信是怎么实现信息加密的: 传[详细]
-
网络安全 新时代、新挑战、新机会
所属栏目:[安全] 日期:2022-03-23 热度:111
从客户结构上看,政府、金融、运营商、教育等行业是安全厂商收入的主要来源;从客户数量看,医疗卫生、教育、政府和金融业的客户数量实现较高增长。竞争格局分散一直是行业发展面临的问题,但近年来逐步改善,CR1、CR4和CR8均较2020年提升,其中CR8已经超过40[详细]
-
更有效管理安全漏洞的八个优秀践行
所属栏目:[安全] 日期:2022-03-23 热度:108
首席信息安全官要向企业员工宣传掌握安全基础的必要性,他们在努力建立一个稳健的漏洞管理计划。其计划可能会因需要关注的漏洞数量、解决漏洞所需的速度或有效所需的资源而受到阻碍。 例如,考虑一下安全团队在解决Log4j漏洞方面所面临的挑战。由经过认证的[详细]
-
#8203;Akamai数据 中国春节期间恶意僵尸网络攻击上涨15%
所属栏目:[安全] 日期:2022-03-23 热度:146
2022 年 3 月 16日负责支持和保护数字化体验且深受全球企业信赖的解决方案提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)于近日发布最新数据,报告称亚洲在节日期间遭受大量恶意网络爬虫攻击。该数据显示,中国在202[详细]
-
实施零信任网络寻访的五个优秀实践
所属栏目:[安全] 日期:2022-03-23 热度:122
许多企业组织对零信任网络访问(Zero Trust Network Access,简称ZTNA)的兴趣非常浓厚,因为这是替代传统虚拟专用网络技术的一种有效方式,但是企业普遍缺乏实施方面的经验。Gartner分析师最近列出了早期采用者给出的五个优秀实践供企业借鉴,这些经验可以让[详细]
-
#8203;Check Point 2 月全球威胁指数 Emotet 仍位居榜首
所属栏目:[安全] 日期:2022-03-23 热度:169
2022 年 3 月 ,全球领先网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research发布了其 2022 年 2 月最新版《全球威胁指数》报告。研究人员报告称,Emotet 仍然是最猖獗的恶意软件,影响了全[详细]
-
调查表明近70%通过测试的ServiceNow实例泄漏数据
所属栏目:[安全] 日期:2022-03-23 热度:146
SaaS安全提供商AppOmni公司声称,错误配置是由客户管理的配置和向来宾用户过度配置权限的组合而成的。ServiceNow公司拥有25000多家客户,其中大多数客户拥有50至200名员工,年收入在100万至1000万美元之间。 AppOmni公司在一份新闻稿中解释说,由于高级SaaS[详细]