-
当前的数据安全解决方案是使你脱颖而出还是让你陷得更深?
所属栏目:[安全] 日期:2022-03-12 热度:112
有时,会感觉突然间,你被数据淹没了。有金融交易、母亲的婚前姓名、密码、用户名、社会安全号码等。 想要的只是销售一种有用的产品。想帮助人们改善财务状况或提供清洁能源。但是,已经陷入监管要求、客户对更高数据隐私的要求以及数据泄露风险的流沙之中[详细]
-
2021高校网络安全 安全素养教育在途中
所属栏目:[安全] 日期:2022-03-12 热度:97
随着对数据安全和个人信息保护的日益重视,人脸识别技术合规应用、提升师生网络安全素养、校园挖矿活动治理、开展反钓鱼邮件演练等都是过去一年里各高校在网络安全治理实践中做出的积极尝试。 提升师生网络安全素养 《数据安全法》和《个人信息保护法》的[详细]
-
Forrester 七个被乱用的网络安全术语
所属栏目:[安全] 日期:2022-03-12 热度:98
在安全厂商大肆营销的势头下,用户很容易将一些术语混为一谈。例如,经常混淆漏洞、威胁和攻击。如果不同的安全厂商或从业者使用不同的词语来传达同一件事,难免会造成困惑,导致合作伙伴之间很难有效协同工作,最终效果大打折扣。本文介绍了七个被滥用的[详细]
-
#8203;Check Point 不法分子运用机构间的信任实施供应链攻击
所属栏目:[安全] 日期:2022-03-12 热度:123
全球领先的网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)总结了一年来主要供应链攻击的起因,以及如何帮助企业有效防护此类攻击。近年来,供应链一直是网络犯罪分子的主要目标之一。由于新冠疫情悄然改变了现代企业的运[详细]
-
生物免疫模型是网络安全的最终出路?
所属栏目:[安全] 日期:2022-03-12 热度:195
近年来,网络安全领域的发展可谓日新月异,却也更痛苦不堪。黑客和攻击技术比以往更狡猾,越来越多的组织遭遇泄密和故障事件。据了解,全球网络犯罪案值已达到1万亿美元,仅在过去两年就猛增50%。媒体每天都在报道新的勒索软件攻击或其他事件。劳伦斯伯克[详细]
-
元宇宙内的欺诈风险
所属栏目:[安全] 日期:2022-03-12 热度:107
由美国科幻作家尼尔斯蒂芬森在30多年前创造的元宇宙如今成为2022年最重要的流行术语。这一转向网络世界的趋势吸引了Meta、Epic Games、微软和苹果等科技公司的关注,人们将会使用数字身份进行工作、购物和社交互动。更值得关注的是,Facebook公司已更名为M[详细]
-
建生态推动增长 Fortinet牵手NTT做深OT安全
所属栏目:[安全] 日期:2022-03-12 热度:69
近日,Fortinet与全球领先的技术服务公司NTT Ltd.岱凯共同宣布,双方将在工业(OT)安全、SD-WAN等多个领域达成战略合作意向,并将开展解决方案整合与服务交付等全方位深度合作。双方将在2022年持续加大投入合作力度,通过更加紧密的方案协同,共建工业互[详细]
-
2022年优秀网络安全专家喜爱的五大数据加密方法
所属栏目:[安全] 日期:2022-03-11 热度:145
网络犯罪那么疯狂,数据被别人看到了,甚至窃走了怎么办?数据加密是一种常见且有效的安全方法,是保护企业数据的首选,可是如何给数据进行加密呢,需要用到哪些技术你知道吗? 今天我们就来了解几种最常用的数据加密技术,不过在此之前,我们先了解什么是数[详细]
-
物联网设备最容易受到内部安全威胁
所属栏目:[安全] 日期:2022-03-11 热度:189
一项新的研究发现,内部员工是公司最大的安全威胁,物联网设备是最容易受到攻击的。 来自内部的网络安全威胁,无论是来自承包商还是员工,仍然是全世界日益关注的问题,易受攻击的物联网设备面临着最大的数据丢失风险。 根据波尼蒙研究所Proofpoint的《202[详细]
-
员工家庭网络和智能设备改变威胁模型的四种方式
所属栏目:[安全] 日期:2022-03-11 热度:65
Gartner公司对 316 名首席财务官和财务主管进行的一项新调查显示,目前约25%的美国企业计划在疫情后将至少 20% 的办公室员工转变为长期远程办公状态。作为削减成本措施的一部分,74% 的企业也计划对约 5% 的员工采取同样的做法。许多企业推迟了公司内部的[详细]
-
Linux 内核最新高危提权漏洞 脏管道 Dirty Pipe
所属栏目:[安全] 日期:2022-03-11 热度:180
来自 CM4all 的安全研究员 Max Kellermann 披露了一个 Linux 内核的高危提权漏洞:脏管道 (Dirty Pipe)。漏洞编号为 CVE-2022-0847。 据介绍,此漏洞自 5.8 版本起就已存在。非 root 用户通过注入和覆盖只读文件中的数据,从而获得 root 权限。因为非特权[详细]
-
乌克兰在被入侵前的几小时被FoxBlade木马病毒袭击
所属栏目:[安全] 日期:2022-03-11 热度:132
人道主义作者Andreas Harsono总结说,当坦克开进乌克兰时,恶意软件也开始对乌克兰进行了攻击。 周一,该公司报告说,其威胁情报中心(MSTIC)在俄罗斯的坦克和导弹开始袭击乌克兰的前几个小时,就已经检测到了针对该国数字基础设施发起的网络攻击。 微软安[详细]
-
#8203;Check Point 揭示多云安全的复杂性
所属栏目:[安全] 日期:2022-03-11 热度:113
采用云的组织越来越多,超过 25% 的受访者表示自己有 50% 的工作负载部署在云中。 受调查的公司仍在统合安全性与 DevOps 之间面临专业人才匮乏的问题。仅有 16% 的受访者已全面实施 DevSecOps,37% 的受访者刚刚开始在企业内实施部分 DevSecOps 要素 管理[详细]
-
#8203;CSO全球网络安全大会来了!权威奖项征集中
所属栏目:[安全] 日期:2022-03-11 热度:78
全球网络安全顶级峰会IDC 2022 全球CSO网络安全大会(以下简称大会)将于2022年6月首次落地中国。本届大会以聚力数据安全 赋能企业现代化为主题,由Foundry(IDG)/IDC联合上海市信息安全行业协会共同举办,IDC最新安全产业洞察《IDC TechScape: 中国数据[详细]
-
#8203;Check Point 激励更多女性投身网络安全领域
所属栏目:[安全] 日期:2022-03-11 热度:121
全球领先的网络安全解决方案提供商 Check Point 软件技术有限公司 公布了多项旨在帮助女性在网络安全领域取得进步的计划。Check Point 每天都在竭尽所能增加公司内的女性员工数量,并帮助更多女性进入网络安全行业。 根据 ISC2《网络安全行业女性从业者》[详细]
-
网络攻击从1G到5G的一个嬗变
所属栏目:[安全] 日期:2022-03-11 热度:73
自从勒索病毒大行其道,安全专家就将以WannaCry为代表的勒索病毒时代,称之为第五代网络攻击,针对第五代网络攻击的应对方法论以及具体方法,也可以称之为第五代。 通过查阅维基百科资料,安全专家是把2017年的NotPetya和WannaCry勒索程序攻击作为第五代网[详细]
-
超七成企业遭受勒索病毒攻击,如何保护企业数据?
所属栏目:[安全] 日期:2022-03-11 热度:185
对于企业来说,企业级备份究竟意味着什么?在过去的两年中,企业遇到的中断最常见的原因都有哪些?如果要考虑新的企业级备份解决方案,哪些因素对于企业而言最为重要?驱动企业更新备份解决方案的动力又包括哪些?面对日益猖獗的勒索病毒与网络攻击,未来企业[详细]
-
Linux恶意软件攻击正在上升,企业安全危在旦夕?
所属栏目:[安全] 日期:2022-02-17 热度:125
研究人员警告说,网络犯罪分子越来越多地以Linux为目标,以提供勒索软件和其他恶意软件。 网络犯罪分子越来越多地以Linux服务器和云基础设施为目标,以发起勒索软件活动,加密劫持攻击和其他非法活动 - 许多组织由于 基础设施配置错误或管理不善而容易受到[详细]
-
UEFI固件发现23个高危安全漏洞
所属栏目:[安全] 日期:2022-02-17 热度:146
研究人员在UEFI固件中发现23个高危安全漏洞。 UEFI(Unified Extensible Firmware Interface,统一的可扩展固件接口)是适用于电脑的标准固件接口,旨在提高软件互操作性和解决 BIOS 的限制。这种接口用于操作系统自动从预启动的操作环境,加载到一种操作系[详细]
-
十个关于攻击CI CD通道的场景
所属栏目:[安全] 日期:2022-02-17 热度:50
对于针对持续集成和持续交付/持续部署(CI/CD)通道的网络攻击,攻击者和防御者都越来越明白,构建通道是具有重大攻击面的高权限目标。 但是CI/CD通道的潜在攻击面是什么呢?这种类型的攻击实际是什么样的呢?NCC 组织通过不同的安全评估发现了许多攻击路径,[详细]
-
了解隐藏的威胁 Rootkit 和僵尸网络
所属栏目:[安全] 日期:2022-02-17 热度:82
什么是 Rootkit 和僵尸网络? Rootkit 是一种可以在您不知情的情况下安装和隐藏在您的计算机上的软件。它可能包含在更大的软件包中,或者由能够利用您计算机上的漏洞或说服您下载它的攻击者安装。Rootkit 不一定是恶意的,但它们可能隐藏恶意活动。攻击者可[详细]
-
物联网发展中的安全风险及对策研究
所属栏目:[安全] 日期:2022-02-17 热度:188
物联网是继计算机、互联网和移动通信之后新一轮信息技术革命,自1999年美国麻省理工学院的凯文阿什顿教授提出物联网的概念以来,同时伴随着5G、人工智能、区块链等新兴技术的快速发展和逐步应用,以及智慧城市、工业互联网、车联网等新应用的快速落地,物[详细]
-
WordPress 插件存在高危 RCE 漏洞,仅有 50% 网站修复
所属栏目:[安全] 日期:2022-02-17 热度:104
PHP Everywhere 是一个开源的 WordPress 插件,近日该插件被披露存在三个严重的安全漏洞,该插件已被全球超过 3 万个网站使用,攻击者可在受影响的网站上利用该漏洞,执行任意代码。 PHP Everywhere 可以随时随地启用 WordPress 上的 PHP 代码,使用户能够[详细]
-
攻击者利用谷歌文档的评论功能进行攻击
所属栏目:[安全] 日期:2022-02-17 热度:56
研究人员发现,攻击者正在利用Google Docs的评论功能,在针对Outlook用户的网络钓鱼活动中发送恶意链接。 网络安全研究员Jeremy Fuchs在周四发表的一份报告中写道,CheckPoint公司旗下的电子邮件协作和安全公司的研究人员在12月首次观察到了大规模黑客利用[详细]
-
如何利用 Deepfence 来检测和弥补 Log4j2 漏洞
所属栏目:[安全] 日期:2022-02-17 热度:148
与经典的 OpenSSL Heartbleed、Apache Struts 的漏洞类似,log4j2 漏洞对于以数字化为基础的企业所造成的深远影响,远不止打上可用的补丁,以及重新部署应用那么简单。我们往往还需要及时发现、并弥补生产环境与平台中的潜在漏洞。下面,我将向您展示如何[详细]