-
如何办好统一身份认证账号管理及集成
所属栏目:[安全] 日期:2022-08-23 热度:154
统一身份认证是整个 IT 架构的最基本的组成部分,而账号则是实现统一身份认证的基[详细]
-
#8203;揭露 NIST 网络安全框架的神秘面纱
所属栏目:[安全] 日期:2022-08-23 热度:50
NIST 网络安全框架的全面性使其成为跨行业的事实上的标准。然而,该框架有一个主要弱点:它的指导方针对于新手来说可能比较难以理解。 核心功能#1:识别 NIST 网络安全框架的第一个核心功能涵盖识别和管理跨系统、数据、资产等风险的最佳实践。这包括以下方[详细]
-
零信任采用 行业特有的挑战和实行策略
所属栏目:[安全] 日期:2022-08-23 热度:112
行业专家表示,根据与多家企业的首席信息安全官(CISO)和首席信息全官(CIO)合作的经验,实现零信任的道路通常并不像人们想象的那样容易。而为了实现基于零信任的安全性,需要专门的人员、广泛的利益相关者之间达成一致意见,并采用适当的预算,有效迈向零信任[详细]
-
微软紧急公布更新 修复ARM设备上的Microsoft365登录问题
所属栏目:[安全] 日期:2022-08-23 热度:89
近期Microsoft发布了一个带外(OOB)Windows更新,以解决安装6月补丁更新后出现的导致ARM设备上Azure Active Directory和 Microsoft 365登录问题。OOB更新将通过Windows更新自动安装,用户也可以通过Microsoft更新目录手动下载和安装(适用于Windows 10的KB501[详细]
-
如何确保应用程序的安全性
所属栏目:[安全] 日期:2022-08-23 热度:70
软件架构师Bob和安全开发工程师Alice是一家软件开发初创公司的成员。以下是他们之间关于开发一套新的微服务的对话。 以下将深入了解各个安全扫描工具内容(这足以帮助Alice做出决定)。 1.类别 以下是各种安全扫描工具的类别: (1)SAST(静态应用程序安全[详细]
-
防不胜防 网络钓鱼攻击常用手法盘点与防护提议
所属栏目:[安全] 日期:2022-08-23 热度:119
网络钓鱼攻击是最常见、最容易让受害者中招的网络犯罪之一,随着网络技术的不断发展,攻击者的伪装手段也变得愈发狡诈,攻击频次也再增高,各种新奇的攻击方式层出不穷。有些攻击者可通过网络钓鱼窃取企业内部的关键信息,对企业组织的业务安全、信息安全防[详细]
-
无线网络安全的几个优秀践行
所属栏目:[安全] 日期:2022-08-23 热度:70
可以采取许多不同的步骤来保护无线网络,但以下几个最佳实践能够确保企业的数据和设备免受恶意攻击者的侵害。 1.启用双重身份验证(2FA) 双因素身份验证为登录过程增加了一层额外的安全性。它要求用户输入用户名和密码,以及验证器应用程序生成的代码。这使得[详细]
-
网络安全 技术趋向
所属栏目:[安全] 日期:2022-08-23 热度:147
下面列出了GlobalData确定的影响网络安全的关键技术趋势。 云安全 在缺乏强有力安全措施的情况下,网络攻击者可以针对安全设置的错误配置来窃取云数据。Check Point Software 于 2022 年 3 月发布的云安全报告,基于对 775 名网络安全专业人员的调查显示,云[详细]
-
如何规避严重网络安全事故的发生
所属栏目:[安全] 日期:2022-08-23 热度:53
技术发展增加了网络安全风险,从数量剧增的网络诈骗到越来越多的人为错误问题,企业关键敏感信息受到了更大的威胁,更有甚者,一些严重的网络安全风险还会波及人员的生命安全。 尽管绝对安全的防护保障是不存在的,但企业组织必须要全力避免那些可能关系企业[详细]
-
2022年的网络安全预测:需要做好更坏的准备
所属栏目:[安全] 日期:2022-07-28 热度:92
对任何人来说都不是轻松的一年。随着对网络威胁的许多担忧成为现实,从云安全威胁到深度伪造,很多人担心2022年可能会带来什么。自动化零部件供应商EU Automation公司的欧洲、中东和非洲地区负责人Neil Ballinger对2022年的网络安全发展趋势进行了预测和分析[详细]
-
如何摆脱供应链困境?分析可能是答案
所属栏目:[安全] 日期:2022-07-28 热度:189
由于持续蔓延的新冠疫情对全球供应链的破坏非常严重。正如咨询机构德勤公司在研究报告中指出的那样,疫情导致全球的人员、原材料、成品和工厂运营的自由流动和运营受到阻碍。该公司在报告中指出:直接的供应链遇到了挑战,第三方和第四方供应商等扩展供应链[详细]
-
怎样才能阻止元宇宙中的欺诈行为?
所属栏目:[安全] 日期:2022-07-28 热度:136
元宇宙即将到来,然而在数字世界、虚拟工作空间和混合社交带来令人兴奋的体验背后,也隐藏着一些安全风险。 那么人们如何确定与他们共享知识产权的化身真的是自己的同事?人们怎么能相信是与其经理、朋友或伴侣的虚拟互动不是与欺诈者的互动?人们如何保护自己[详细]
-
为什么企业需要优先考虑网络弹性?
所属栏目:[安全] 日期:2022-07-28 热度:177
远程和混合工作环境,以及快速变化的世界格局,正在继续改变我们的互动方式,并带来新的安全挑战,为恶意行为者开辟了更多有利可图的途径。 去年,网络钓鱼攻击在电子邮件、文本和其他通信平台上不断升级,研究人员发现,新的高风险恶意URL正隐藏在proxy avo[详细]
-
业务连续性计划:威胁管理的主动方法
所属栏目:[安全] 日期:2022-07-28 热度:127
业务连续性是CIO和CTO规划流程的重要组成部分。黑天鹅事件(极不可能发生,实际却又发生的事件)会对业务产生重大影响。虽然其中一些事件是无法预料的但有些却是可以提前预知的,甚至是完全可以做好防备的。业务连续性就是评估威胁形势并制定计划,以应对可预[详细]
-
如何建立强大的事件响应流程
所属栏目:[安全] 日期:2022-07-28 热度:191
在构建事件响应流程时,很容易被各种事件所淹没。因此少即是多:首先关注建立可以随着时间的推移而发展的坚实基[详细]
-
网络安全诉讼风险:首席信息安全官最关心的4个问题
所属栏目:[安全] 日期:2022-07-28 热度:137
网络安全诉讼的威胁足以让企业领导者彻夜难眠,而数据保护、隐私和网络安全法规的日益普及正在给首席信息安全官带来巨大的压力。 根据英国诺顿罗氏律师事务所对250多名法律顾问和内部诉讼从业者进行的年度诉讼趋势调查,网络安全和数据保护将成为未来几年新[详细]
-
利用移动技术是度过零售供应链危机的关键
所属栏目:[安全] 日期:2022-07-28 热度:70
为了了解全球供应链危机对零售行业的影响,移动设备管理解决方案供应商SOTI公司最近对8个国家和地区的消费者进行了调查。作为其名为《从点击到发货:应对全球供应链危机》2022年报告的一部分,调查表明,消费者如今被迫改变新冠疫情之前的购物习惯,因此,零[详细]
-
网络犯罪分子利用新的安全漏洞的速度有多快?
所属栏目:[安全] 日期:2022-07-28 热度:149
Skybox安全研究实验室的威胁情报分析师发现,2021年针对已知漏洞新的勒索软件程序增加了42%。该报告揭示了网络犯罪分子利用新的安全弱点的速度,并缩短了企业必须在网络攻击前修复漏洞的窗口。 新漏洞数量的创纪录增长 Skybox安全研究实验室在2021年公布了20[详细]
-
采用多层化方法以消除网络攻击带来的高风险
所属栏目:[安全] 日期:2022-07-28 热度:102
由于国际制裁日益严厉,美国和英国政府警告银行和金融机构对俄罗斯的报复性袭击保持高度警惕。由于俄乌冲突,俄罗斯规模最大的银行被排除在Swift体系之外,而俄罗斯暗网市场Hydra的服务器已被德国相关部门没收。 网络专家和政府官员警告说,随着国际经济受到[详细]
-
容器化应用程序的灾难恢复准备差距
所属栏目:[安全] 日期:2022-07-03 热度:121
灾难恢复是指在面临不可预见的故障时,保护特定地域的基础设施或应用程序以减少其对业务的影响。其目的是实现顺畅的和自动的恢复,以确保您的应用程序在最小的停机时间内运行,并在几分钟内恢复功能。容器和Kubernetes等技术为应用开发带来了新的机遇,但企[详细]
-
从一道CTF题目看Gopher攻击MySql
所属栏目:[安全] 日期:2022-07-03 热度:171
前言 虽然比赛过程中没做出来,结束后仔细研究了一下。感觉很有意思,分享给大家。再次体会到重要的不是结果,而是研究的过程。 题目简介 34c3CTF web中的extract0r。 题中的目是一个安全解压服务,用户输入zip的url地址,程序对url进行合法性校验后会下载该[详细]
-
Android恶意软件偷取Uber凭证
所属栏目:[安全] 日期:2022-07-03 热度:154
近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真相。 在分析最新的Android.Fakeapp恶意软件变种时,一个样本引起了我们的关注。该[详细]
-
开源安全情报引擎Critical Stack使用入门
所属栏目:[安全] 日期:2022-07-03 热度:161
笔者曾参与恶意IP库(IP画像)建设工作,恶意IP库的建立和完善,在初期确实有效的支援了安全运维工作,包括攻击流量黑名单,入侵检测与溯源等,但在建设的中后期逐渐暴露了一些问题: 建设成本趋高:从0-1的过程当中,通过购买数据的方式,迅速积累起了足够[详细]
-
Hash拓展长度攻击原理剖析
所属栏目:[安全] 日期:2022-07-03 热度:153
哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于MerkleDamgrd构造的算法。 我们需要了解以下几点md5加密过程: MD5加密过程中512比特(64字节)为一组,属于分组加密,[详细]
-
通过补丁比对分析发现HPE IMC系统代码执行漏洞
所属栏目:[安全] 日期:2022-07-03 热度:134
一些开发人员认为,只要程序身份验证代码是安全的,则其程序输入也应该是相对没问题的。通常,这种想法会导致一些草率随意的代码,一旦攻击者在这些代码中发现漏洞,一些后验证性(Post-authentication)Bug就能被攻击者利用,对软件系统形成威胁。今天,我[详细]
