面对云勒索病毒攻击,企业应如何制定云端保护策略?

中国企业在享受云端数据管理的高性价比、高扩展性及灵活性的优势时,云安全问题也随之而来。

作者:星期四, 三月 18, 20214,694
标签:,

下载超过10亿次的茄子快传(SHAREit)修复安全漏洞

近日,总部位于新加坡的Smart Media4U Technology表示,它修复了一周前趋势科技曝光的茄子快传(SHAREit)的多个安全漏洞,包括远程代码执行漏洞。

作者:星期三, 二月 24, 20214,383
标签:,

DAIC:检测商业电子邮件欺诈(BEC)的开源利器

根据FBI互联网犯罪合规中心在2019年发布的数据,当年收到的BEC欺诈投诉损失超过17亿美元。与网络安全事件总数相比,向IC3等机构汇报的案件只是九牛一毛。

作者:星期一, 二月 22, 20215,487
标签:,

如何选择业务欺诈检测方案?

近年来,数字化的迅猛发展掀起了网络欺诈的完美风暴,欺诈者利用消费者对数字平台的不熟悉以及许多企业安全能力和资源不足,总能快速找到新的欺诈方法来窃取资金。

作者:星期一, 二月 1, 20218,620
标签:,

谷歌云率先采用BeyondCorp企业版零信任解决方案

现在,Google宣布BeyondCorp Enterprise企业版全面上市,这是一套能与用户自身防御措施相匹配的工具。

作者:星期一, 二月 1, 20218,668
标签:,

全球最大僵尸网络Emotet被摧毁

2021年全球警方和执法机构对网络犯罪展开了一系列大规模“围剿”。继德国警方捣毁全球最大暗网市场——DarkMarket之后,美国和欧洲执法机构透露,他们已经控制了Emotet的计算基础设施。

作者:星期四, 一月 28, 20216,819
标签:,

研究者克隆Google硬件密钥绕过双因素认证

采用物理密钥验证的双因素认证通常被认为安全性远高于短信验证,但是最近NinjaLab研究人员设计了一种侧信道攻击方法来绕过Google的Titan物理密钥。

作者:星期一, 一月 11, 20218,560
标签:,

用内存发射Wi-Fi信号突破物理隔离保护

研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。

作者:星期二, 十二月 22, 20209,307
标签:,

黑客找到绕过多因素认证的巧妙方法

近日,APT黑客组织通过“日爆攻击”(SUNBURST)SolarWinds的网络管理软件,渗透到了包括五角大楼和白宫在内的1.8万家企业和政府机构,在网络安全业界掀起轩然大波。

作者:星期四, 十二月 17, 20209,871
标签:,

AMNESIA 33:物联网打开潘多拉盒子

近日,Forescout的安全研究人员披露了四个开源TCP/IP库中的33个安全漏洞(代号AMNESIA:33),影响150多家供应商的数百万个智能设备和工业互联网产品。

作者:星期三, 十二月 9, 202010,994
标签:,

iPhone修复了一个“灭霸级”漏洞

近日,著名的Google Project Zero研究人员Ian Beer披露了一个令人震惊的iPhone漏洞的详细信息。

作者:星期五, 十二月 4, 202011,553
标签:,

防勒索软件最关键指标:驻留时间

业界在勒索软件攻击防御方面的注意力大多集中在攻击者在网络中横向移动的方法,一个关键方面却常常被忽略:攻击者的驻留时间,也就是入侵者在企业网络内部潜伏且未被检测到的时间长度。

作者:星期五, 十月 16, 202012,758
标签:,

NIST发布针对勒索软件的《数据完整性恢复指南》

近日,美国国家标准技术研究院(NIST)发布了主要针对勒索软件的《数据完整性恢复指南(SP)1800-11》。

作者:星期日, 九月 27, 202013,412
标签:,

蓝牙欺骗漏洞影响数十亿物联网设备

近日,普渡大学的一个研究团队发现了一个蓝牙低功耗(BLE)漏洞——BLESA,可用于发起欺骗攻击,影响人类和机器执行任务的方式。

作者:星期二, 九月 22, 202014,275
标签:,

三秒提权:微软Windows“满级漏洞”被利用

近日,安全公司Secura针对一个刚修补不久的Windows漏洞(CVE-2020-1472)开发了一个概念验证利用程序——Zerologon,可以“三秒内”接管企业内网的司令部——Active Directory域控制器,“呵护”所有联网计算机。

作者:星期三, 九月 16, 202067,952
标签:,

云计算的20大常见安全漏洞与配置错误

本文,安全牛列举了微软Azure云计算环境的TOP20常见账户和配置漏洞(初始默认配置),对企业选择其他类似公有云服务也有一定借鉴意义。

作者:星期一, 九月 7, 202014,516
标签:,

思科路由器曝出两个严重零日漏洞,已被野外利用

思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中。

作者:星期三, 九月 2, 202015,767
标签:,

网络安全策略管理技术(NSPM)探秘

网络安全策略管理工具可以帮助安全管理者,通过跨混合网络实现安全策略的集中可见与控制、风险分析、实时合规和应用程序映射功能,来满足多种多样的使用场景。

作者:星期二, 九月 1, 202031,834
标签:

API的五个常见漏洞

本文,我们整理了安全专家们给企业提出的五大API安全弱点和修补建议。

作者:星期一, 八月 31, 202015,237
标签:,

如何选择网络检测与响应解决方案(NDR)?

要为业务选择合适的网络检测和响应解决方案,企业需要考虑的因素有很多,本文,我们整理了几位网络安全专家对NDR选型给出的建议供企业参考。

作者:星期四, 八月 27, 202014,959
标签:,

SD-WAN安全五项基本原则

对于SD-WAN而言,安全性比连接性更加具有挑战性,大量安全厂商的涌入为SD-WAN市场带来了丰富的选择,但有时也会让用户“挑花了眼”。为了确保网络韧性和安全性,企业选择SD-WAN解决方案时,需要参考本文的五项基本原则。

作者:星期二, 八月 25, 202014,225
标签:, ,

选择安全意识培训服务商的七个标准

好的网络安全意识培训能把“人的漏洞”变成“人肉长城”,把最弱的短板变成最坚固的防线,因此是性价比最高的,能够快速提升企业网络安全韧性的“刚需服务”。

作者:星期四, 八月 20, 202014,221
标签:,

安全前移:如何选择EDR产品?

以下安全牛整理了数位国外网络安全专家关于如何选择EDR产品的见解,希望能够对读者有所启发或帮助。

作者:星期五, 八月 7, 202016,397
标签:, ,

后疫情时代:颠覆传统安全策略,正逢其时

安全牛邀请到保思安(Pulse Secure)亚太及日本地区(APJ)副总裁Joe Signorelli,围绕在新冠疫情和企业数字化转型上云等大环境下,新冠疫情对国内外网络安全行业产生的影响、远程安全接入相关服务和产品、零信任时代企业数字化转型等问题进行了深入交流和探讨。

作者:星期五, 八月 7, 202014,166
标签:, ,

关于XDR,你必须了解的十件事

XDR不仅是一项技术,更是一种方法,XDR旨在简化和统一安全技术,提高总体安全方案的……

作者:星期四, 八月 6, 202015,541
标签:, ,

【牛人访谈】软件安全测试:安全左移的痛点与要点

笔者团队通过对软件开发安全的认知和对软件安全测试的摸索,并结合行业主流的软件安全测试技术进行了实践。本文根据笔者团队的实践经验为大家分析有关软件安全测试的实践收获。

作者:星期三, 八月 5, 202015,247
标签:, ,

欺骗性防御的七种战术

好的诱饵和蜜罐不但让攻击者焦头烂额,也有助于更快地检测到威胁。 近年来,攻击者……

作者:星期三, 七月 15, 202016,948
标签:, , ,

避坑指南:顶级安全专家谈SIEM如何选型

SIEM(安全信息和事件管理)堪称企业安全运营的发动机,它不但从IT基础架构中的海量信息资源中收集和分析各种活动,同时也是安全自动化、DevSecOps、下一代SOC等安全管理和运营的基础。

作者:星期一, 七月 6, 202016,657
标签:,

漏洞管理的八大趋势

本文汇总归纳了2020年的全球八大漏洞管理趋势,仅供参考。

作者:星期日, 六月 28, 202017,041
标签:,

评估SaaS服务商安全性的十个要点

随着新冠疫情的反复和常态化,远程办公和云服务的普及加速,我们有必要老生常谈,再次关注云服务的安全评估问题。

作者:星期二, 六月 16, 202018,613
标签:, ,

威胁情报:突破企业安全能力上限的“魔戒”

安全牛邀请到H3C攻防团队梁力文,就威胁情报如何定位、如何规划评估、如何选型等关键问题展开探讨。

作者:星期五, 六月 5, 202019,043
标签:, ,

VPN面临四大挑战

根据Gartner 最近的CFO调查,新冠病毒大流行之后,有74%的组织会将至少5%的现场工作岗位永久转变为远程办公职位。这意味着,在不久的将来,在全球范围内远程办公将成为常态,这意味着企业需要从根本上改变未来的安全架构和投资策略,而不仅仅是着眼于一些“补救和应急”措施。

作者:星期一, 五月 25, 202019,787
标签:,

三大微隔离架构有何区别?

通过将IT环境划分为可控的细分区间——即所谓的“微隔离”,能有效解决未经授权的横向移动的挑战,使企业能够安全地隔离工作负载,实现细粒度的网络保护

作者:星期四, 五月 21, 202021,078
标签:,

西数红盘“叠瓦门”后,机械硬盘选购避坑指南

一屋不扫,何以扫天下。如果网络安全专业人士的个人或家庭数据安全都弄不好,如何能保甲方平安?

作者:星期四, 四月 23, 202025,498
标签:, ,

威胁建模的主流框架、工具与最佳实践

。如今我们已经拥有各种各样的威胁建模框架和方法,这些模型侧重点不同,其中一些模型针对特定安全技术领域,例如,应用程序安全。在本文中,我们将帮助您了解所有这些方法的共同点,以及哪种特定的技术可能适合您。

作者:星期二, 四月 21, 202022,775
标签:, , ,

安全开发如何“无痛分娩”?

在2020年的RSA大会上,专注于将安全集成到DevOps流程中的DevSecOps,更是大放异彩。本文将从安全部门角度出发,安全开发落地过程中容易被忽略的赋能与运营问题,希望可以给大家提供一些思路。

作者:星期五, 四月 17, 202022,556
标签:,

如何逃离弱密码黑洞?

全球远程办公大潮中,一些企业安全的脆弱性问题被放大,全球数据泄露事件的频率和规模以肉眼可见的速度逐年递增,如果说身份与访问管理是数据安全的“重灾区”,那么“弱密码”则无疑是“震中”。

作者:星期二, 四月 14, 202060,670
标签:, , , ,

浅谈威胁情报应用场景

安全领域不存在单点的银弹技术,威胁情报固然在某些方面有极高的能力,但并非解决安全问题的“灵丹妙药”——威胁情报的应用场景虽然多种多样,但是如何生产优质的情报,如何形成情报闭环、推动情报落地,这些才是问题的关键。

作者:星期三, 四月 8, 202022,538
标签:,

世界经济论坛:新冠病毒暴露全球“安全鸿沟”

在全球范围内,我们现在面临着“网络安全贫富差距”的风险,其中,基本安全功能、技能和服务的价格超出关键行业和服务的承受能力。

作者:星期一, 三月 30, 202023,129
标签:,

新冠病毒远程木马实例分析

根据CheckPoint的最新报告,过去三周全球新域名注册数量同比增长十倍,其中与新冠病毒有关的新增注册域名中,有超过50%都与恶意软件活动有关,新冠病毒相关网络钓鱼和恶意软件传播活动,正在全球疯狂肆虐,而国内企业和个人对此缺乏足够的关注和警觉,这是非常危险的。

作者:星期四, 三月 26, 202022,981
标签:,

高效CISO需要关注的七个安全指标

当企业安全预算的增长面临“不可持续”风险,CISO应该开始重视哪些安全指标?

作者:星期一, 三月 23, 202023,041
标签:,

新冠疫情中网络安全的危与机

新冠病毒的爆发正在改变经济现状,为零售、旅游、航空、交通等行业制造了混乱。病毒……

作者:星期三, 三月 18, 202024,231
标签:, ,

新冠终结VPN?打造零信任网络的五个步骤

如果新冠疫情发展成持久战,VPN与零信任架构的“决胜局”势必将提前上演。

作者:星期二, 三月 17, 202024,113
标签:,

5分钟了解谷歌BeyondCorp零信任安全模型

2010年,Forrester分析师John Kindervag提出了“零信任模型”(Zero Trust Model)。 ……

作者:星期二, 三月 17, 202024,418
标签:,

安全运营的“天坑”? SIEM 的残酷真相

2020年网络安全的焦点是“人的因素”,重心是“安全运营”,但是安全运营的发动机——SIEM,却始终是CISO头上的一个大包。

作者:星期一, 三月 16, 202024,637
标签:, ,

【牛人访谈】高效漏洞管理的六个锦囊

安全牛邀请了国内在漏洞管理方面颇具建树的青藤云安全的CEO张福为大家深度剖析如何做好漏洞管理,即漏洞管理问题如何才能做到 “知己,知彼,百战不殆”。

作者:星期一, 三月 9, 202025,980
标签:, , , ,

浅析RSAC数据安全热点技术PrivacyOps

本文为大家浅析RSAC热点技术PrivacyOps(隐私运维)。

作者:星期五, 三月 6, 202024,376
标签:,

勒索软件五大家族的攻击目标与方法

本文为读者详细讲解了新时期安全业界最为头疼的勒索软件五大家族。

作者:星期三, 三月 4, 202024,739
标签:, ,

网络安全成熟度模型CMMC解读

1.   前言 安恒信息安全服务咨询规划团队一直关注国内外安全体系的演进,此次解读时……

作者:星期五, 二月 28, 202025,028
标签:,

新冠病毒防控 vs. 勒索病毒防范——新冠病毒防控引发的网络安全新思考

让我们少一些侥幸应对,多一些未雨绸缪,“外防输入,内防扩散”,让网络安全落到实处。

作者:星期五, 二月 21, 202025,842
标签:, ,

五个值得关注的网络战模拟工具

对这种全球威胁应该采取什么相应的应对措施呢?CTO、CISO和安全主管可以采取哪些措施来减轻网络战对其员工和客户的威胁?

作者:星期三, 二月 12, 202026,347
标签:,

史上最大规模远程办公安全指南

新冠肺炎疫情开启了数字时代最大规模的一次远程办公迁徙。

作者:星期四, 二月 6, 202027,095
标签:,

MITRE ATT&CK 框架“入坑”指南

MITRE ATT&CK 框架是打造检测与响应项目的流行框架。这玩意有什么用?怎么用?

作者:星期四, 一月 9, 202032,204
标签:,

高效漏洞管理的七项基本原则

听上去是似乎大家的 IT 系统都已经千针万线,严丝合缝,连一只苍蝇都飞不进去,但实际上呢?

作者:星期三, 一月 8, 202029,777
标签:,

别吃错药:四大身份验证场景的协议选择

不同应用场景选错身份验证协议的后果很严重,因为错误的身份验证协议会破坏安全架构基础,并限制未来扩展。那么,常见的身份验证用例都有哪些推荐协议呢?

作者:星期五, 一月 3, 202029,308
标签:,

MITRE ATT&CK 框架“入坑”指南

MITRE ATT&CK 框架是打造检测与响应项目的流行框架。这玩意有什么用?怎么用? ……

作者:星期三, 一月 1, 202029,618
标签:,

智慧城市公共 WiFi 安全的四个关键点

Wi-Fi 是智慧城市最大的攻击面,同时也是最脆弱的攻击面。 Wi-Fi 访问和城域 Wi-Fi ……

作者:星期六, 十二月 28, 201926,870
标签:, ,

【安全研究】浅谈ATT&CK对提升主机EDR检测能力的探索

文章来源:安全狗投稿 前言 ATT&CK 是今年国内安全行业的一个备受瞩目的火热概……

作者:星期四, 十二月 26, 201928,390
标签:,

“零信任”时代数字身份管理路在何方?

零信任时代数字身份管理面临何种挑战?优秀的数字身份管理有哪些特征?安全主管如何推行全面数字身份管理方案?

作者:星期三, 十二月 25, 201928,356
标签:,

打人不打脸:人脸识别滥用的十大应对方案

​上周,美国一家人工智能企业 Kneron(耐能)发布的一条消息在安全圈炸开了锅,这家公司宣称自己制作的面具能够绕过包括微信支付、支付宝、铁路刷脸进站等安检设施,并且实验验证通过面具可以完成支付宝支付,甚至进入中国的火车站。

作者:星期一, 十二月 23, 201930,192
标签:, ,

忘记密码