信息安全
文章平均质量分 73
mikes zhang
是一位喜欢美食的工程师,由于对Python程式语言非常有兴趣,所以提供线上的Python「入门教学、爬虫应用、资料分析与网页开发」等主题的教学,通过小项目开发实施的方式来帮助初学者们学习Python程序语言,并且有能力开发属于自己的应用程序。
展开
-
7 OSI 网络层解释
开放系统互连 (OSI) 网络模型定义了计算机系统之间通信的概念框架。该模型是一个 ISO 标准,它确定了从物理硬件到高级软件应用程序的七个基本网络层。模型中的每一层都处理特定的网络功能。该标准帮助管理员可视化网络、隔离问题并了解新技术的用例。许多网络设备供应商宣传他们的产品旨在插入的 OSI 层。OSI 于 1984 年被采纳为国际标准。尽管自首次发布以来网络实施发生了变化,但它今天仍然具有相关性。云、边缘和物联网都可以容纳在模型中。在本文中,我们将依次解释七个 OSI 层中的每一层。原创 2022-10-05 18:37:31 · 1205 阅读 · 0 评论 -
如何为 Apache DDoS 保护配置 mod_evasive
mod_evasive 是一个 Apache 模块,可帮助保护您的服务器免受暴力和拒绝服务攻击。设置 mod_evasive 为您提供了一个安全网,可以在恶意行为者开始降低服务器性能之前将其捕获。该模块带有多个配置参数,可让您定义客户端在设定的时间范围内可以发出的并发请求数。超出限制后,进一步的请求将被阻止一段时间。安装 mod_evasive安装步骤因您的操作系统发行版和 Apache 版本而异。对于基于 Debian 的系统上最流行的 Apache 2.4 组合,请使用以下步骤。项目的存储库中还.原创 2021-12-30 15:46:32 · 987 阅读 · 0 评论 -
什么是 RansomCloud,您如何保护自己?
RansomCloud 是一种勒索软件,旨在渗透和加密云存储。数据安全的责任并不像您想象的那么简单。我们告诉您您需要了解的内容。勒索软件和 RansomCloud勒索软件是一种感染受害者计算机和服务器的恶意软件。它加密那些设备上的文件和数据,使网络无法运行。要逆转该过程(称为解密),需要一个唯一的解密密钥。网络犯罪分子勒索赎金以换取密钥。勒索软件是一项大生意。自 COVID-19 大流行开始以来,勒索软件攻击增加了 600%。在 67% 的案例中,网络钓鱼电子邮件用于诱骗受害者。网络钓鱼攻击是精心设.原创 2021-12-26 20:45:38 · 2116 阅读 · 0 评论 -
升级到 log4j 2.16?惊喜,有一个 2.17 修复 DoS
都准备好了吗?没那么快。昨天,BleepingComputer 总结了迄今为止已知的所有 log4j 和 logback CVE。自从上周开始出现关键的 log4j 零日漏洞以来,安全专家一次又一次地推荐版本 2.16 作为最安全的版本。今天,随着 2.17.0 版本的发布,情况发生了变化,该版本修复了一个影响 log4j 2.16 的看似轻微但“高”严重性的拒绝服务 (DoS) 漏洞。而且,是的,这个 DoS 错误带有另一个标识符:CVE-2021-45105。无限递归,有限释放?影响log4.原创 2021-12-21 19:26:04 · 2264 阅读 · 0 评论 -
DKIM、DMARC 和 SPF:设置电子邮件安全
DKIM、DMARC 和 SPF 是维护电子邮件安全的三种主要机制。相关协议可让您防止未经授权的服务器作为您的域发送,并为收件人提供一种验证电子邮件确实来自您的方法。在本指南中,我们将探讨每种技术的作用、为什么需要它以及您应该如何设置它。您将需要所有三个部分来最大限度地提高电子邮件服务器的可传递性和声誉。防晒指数我们将首先采用 SPF,因为它是列表中最简单和最古老的项目。SPF 使用 DNS 记录来定义可以将电子邮件作为域发送的服务器 IP 地址。SPF 记录通常如下所示:v=spf1 ip4:.原创 2021-12-20 20:04:13 · 2011 阅读 · 0 评论 -
如何检查您的服务器是否容易受到 log4j Java 漏洞利用 (Log4Shell) 的影响
在广泛使用的 Java 库中发现了一个关键漏洞,当服务器管理员争先恐后地修复它时,它扰乱了大部分互联网。易受攻击的组件log4j到处都用作包含的库,因此您需要检查服务器并确保它们已更新。这个漏洞是如何工作的?就漏洞利用而言,漏洞log4j 是过去几年中最严重的漏洞 之一,在CVSS 量表上获得罕见的 10/10 得分,并将在未来多年困扰整个互联网。更糟糕的是,log4j 它不是一个应用程序——它是一个被许多其他应用程序使用的开源库。您可能没有直接安装它;它可能包含在其他.jar 文件中,或由其他应用.原创 2021-12-18 22:44:20 · 2430 阅读 · 0 评论 -
恶意 Excel XLL 加载项推送 RedLine 密码窃取恶意软件
网络犯罪分子正在向网站联系表格和论坛发送垃圾邮件,以分发下载和安装 RedLine 密码和信息窃取恶意软件的 Excel XLL 文件。RedLine 是一种信息窃取特洛伊木马程序,它会窃取存储在 Web 浏览器中的 cookie、用户名和密码以及信用卡,以及来自受感染设备的 FTP 凭据和文件。除了窃取数据,RedLine 还可以执行命令、下载和运行更多恶意软件,以及创建活动 Windows 屏幕的屏幕截图。所有这些数据都被收集并发送回攻击者,以在犯罪市场上出售或用于其他恶意和欺诈活动。垃圾邮件.原创 2021-12-07 15:51:39 · 568 阅读 · 0 评论 -
俄罗斯黑客组织使用新型隐蔽 Ceeloader 恶意软件
Nobelium 黑客组织通过瞄准其云和托管服务提供商并使用新的自定义“Ceeloader”恶意软件,继续破坏全球政府和企业网络。Nobelium 是微软对去年导致多个美国联邦机构妥协的 SolarWinds 供应链攻击背后的威胁参与者的名字。该组织被认为是俄罗斯外国情报局 (SVR) 的黑客部门,通常称为 APT29、The Dukes 或 Cozy Bear。虽然 Nobelium 是一个使用自定义恶意软件 和 工具的高级黑客组织 ,但他们仍然会留下活动痕迹,研究人员可以使用这些痕迹来分析他们的攻击原创 2021-12-07 15:49:34 · 412 阅读 · 0 评论 -
法国警告Nobelium网络间谍攻击法国组织
法国国家网络安全机构 ANSSI 今天表示,去年 SolarWinds 黑客事件背后的俄罗斯支持的 Nobelium 黑客组织自 2021 年 2 月以来一直针对法国组织。虽然 ANSSI(Agence Nationale de la Sécurité des Systèmes d’Information 的缩写)尚未确定 Nobelium 如何破坏属于法国组织的电子邮件帐户,但它补充说,黑客利用它们发送针对外国机构的恶意电子邮件。反过来,法国公共组织也是从属于外国实体的服务器发送的欺骗电子邮件的目标.原创 2021-12-07 15:43:55 · 2358 阅读 · 0 评论 -
Mozilla 修复了跨平台加密库中的关键错误
Mozilla 已解决影响其跨平台网络安全服务 (NSS) 密码库集的关键内存损坏漏洞。NSS可用于开发支持 SSL v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 证书和各种其他证书的启用安全的客户端和服务器应用程序安全标准。这个安全漏洞是 由谷歌漏洞研究员 Tavis Ormandy 在 3.73 或 3.68.1 ESR 之前的 NSS 版本中 发现的,他也称之为 BigSig,现在被追踪为 CVE-2021-43527。在使用.原创 2021-12-03 11:52:08 · 1139 阅读 · 0 评论 -
数百万人使用的 9 个 WiFi 路由器容易受到 226 个漏洞的影响
安全研究人员分析了 9 种流行的 WiFi 路由器,发现其中共有 226 个潜在漏洞,即使运行最新固件也是如此。经过测试的路由器由 Asus、AVM、D-Link、Netgear、Edimax、TP-Link、Synology 和 Linksys 制造,并被数百万人使用。漏洞数量方面的领先者是 TP-Link Archer AX6000,有 32 个漏洞,以及 Synology RT-2600ac,有 30 个安全漏洞。测试过程IoT Inspector 的研究人员与 CHIP 杂志合作进行了安全.原创 2021-12-03 11:43:11 · 364 阅读 · 0 评论 -
黑客在网络钓鱼活动中使用 RTF 文件
黑客越来越多地使用 RTF 模板注入技术来网络钓鱼以获取受害者的信息。来自印度、俄罗斯和中国的三个 APT 黑客组织在他们最近的网络钓鱼活动中使用了一种新颖的 RTF 模板注入技术。Proofpoint 的研究人员于2021 年 3 月首次发现恶意 RTF 模板注入,该公司预计随着时间的推移,它会得到更广泛的使用。根据 Proofpoint 的说法,这就是正在发生的事情:这种称为 RTF 模板注入的技术利用了合法的 RTF 模板功能。它颠覆了 RTF 文件的纯文本文档格式属性,并允许通过 RTF 的.原创 2021-12-02 19:09:57 · 895 阅读 · 0 评论 -
SAML 标准如何提供单点登录服务
单点登录和零信任网络依赖于在用户、身份提供商和服务提供商之间安全地来回传递身份信息。SAML 是让这种情况发生的粘合剂。不相信任何人就像约翰·勒卡雷 (John Le Carré) 的《锅匠、裁缝、士兵、间谍》中的乔治·斯迈利 (George Smiley) 一样 ,你不应该相信任何人,而应该怀疑所有人。仅仅因为某人通过了身份验证,并且在您的网络范围内,这并不绝对意味着他们就是他们声称的那样。也不应该信任他们。新兴的安全模型并不是关于高度保护的多层外围防御。身份是新的边界。当用户在网络中移动、访问应原创 2021-11-25 20:15:10 · 343 阅读 · 0 评论 -
BlackShadow 黑客入侵以色列托管公司并勒索客户
BlackShadow 黑客组织攻击了以色列托管服务提供商 Cyberserve,以窃取客户数据库并破坏该公司的服务。Cyberserve 是一家以色列网络开发公司和托管公司,被各种组织使用,包括当地广播电台、博物馆和教育机构。一次攻击许多受害者从周五开始,当尝试访问 Cyberserve 托管的网站时,访问者会遇到网站错误或由于网络安全事件而无法访问该网站的消息。在这里插入图片描述一个名为 BlackShadow 的黑客组织声称对 Cyberserve 的攻击负责,并通过索要 1原创 2021-11-02 19:55:41 · 3298 阅读 · 0 评论 -
“木马源”攻击方法可以将漏洞隐藏到开源代码中
学术研究人员发布了有关他们称为“Trojan Source”的新攻击方法的详细信息,该方法允许以人类审阅者无法检测的方式将漏洞注入软件项目的源代码中。Trojan Source 依赖一个简单的技巧,不需要修改编译器来创建易受攻击的二进制文件。该方法适用于当今一些最广泛使用的编程语言,攻击者可以将其用于供应链攻击。滥用文本编码标准英国剑桥大学的研究人员披露并演示了可能危及第一方软件和供应链的“木马源”类攻击。他们提供的示例适用于用 C、C++、C#、JavaScript、Java、Rust、Go .原创 2021-11-02 19:53:51 · 370 阅读 · 0 评论 -
Apple 将在未来的 iOS 和 macOS 版本中禁用不安全的 TLS
Apple 在最近推出的 iOS 和 macOS 版本中弃用了不安全的传输层安全 (TLS) 1.0 和 1.1 协议,并计划在未来版本中完全取消支持。TLS 是一种安全通信协议,旨在保护用户在使用客户端/服务器应用程序通过 Internet 连接访问和交换信息时免遭窃听、篡改和消息伪造。最初的 TLS 1.0 规范及其后继 TLS 1.1 规范已经使用了近 20 年(TLS 1.0于 1999 年首次定义 ,TLS 1.1 于 2006 年首次定义 )。经过四年的讨论和 28 个协议草案,互联网工程原创 2021-09-23 20:27:10 · 511 阅读 · 0 评论 -
Kali Linux 2021.3 发布,带有新的渗透测试工具和改进
Kali Linux 2021.3 于昨天由 Offensive Security 发布,其中包括一组新工具、改进的虚拟化支持以及增加攻击面的新 OpenSSL 配置。Kali Linux 是一个 Linux 发行版,专为网络安全专业人员和道德黑客设计,以执行渗透测试和安全审计。在此版本中,Kali Linux 团队引入了以下新功能:OpenSSL - 默认情况下的广泛兼容性新 Kali-Tools 站点 - Kali-Tools 已完全更新实时映像会话中更好的 VM 支持 - 默认情况下从您.原创 2021-09-17 10:56:19 · 7615 阅读 · 0 评论 -
如何复原或还原Avast误删的文件?
“我在我电脑上扫描了整个硬盘,结果Avast发现了一些病毒,我选择了隔离操作,但没有成功。所以我选择了删除操作。但是现在当我开始使用电脑时,很多对我来说非常重要的文件都被删除了。其中有几个还是Excel文件,让人很是郁闷。我立即查看了Avast有没有trash,没有找到,电脑的资源回收站里也没有,这些数据就被Avast误删了,彻底丢失了,可是它们不是病毒文件,我应该怎么找回它们?它们对我来说是非常重要的文件!!!”这是网络上网友发给我的咨询。我很同情他的遭遇,因此这里我想公布一些被Avast等杀毒软件删除原创 2021-09-10 16:42:01 · 276 阅读 · 0 评论 -
疫情加速AI普及,为何企业导入仍有困难?
自2020年初疫情爆发并曼延全球之后,我们在AI的普及与应用上面,都能看到一个加速的情况。首先可以从比较宏观的一些数据,来看AI对于现在一般企业及一般个人的整体影响与发展。企业导入AI的困难与挑战在哪?我相信大多数人在过去几年,已经听到非常多AI人工智能的发展与应用,而AI跟数据其实密不可分,事实上,最近在企业采用AI的过程中,会听到一个常见的痛点就是,有超过一半的时间,企业几乎都在处理数据。在机器学习项目任务常见的时间分配中,前半部的时间都将AI的导入和应用,完全聚焦在数据的清理(Data Clea原创 2021-08-30 19:47:24 · 176 阅读 · 0 评论 -
上半年全球针对企业的勒索软体攻击较去年同期增加93%
Check Point的威胁情报部门Check Point Research发布《网络攻击趋势:2021年中报告》,揭露网络犯罪分子如何继续利用全球企业转向混合工作模式的时机,发动针对政府、医疗及重要基础设施等所有产业的攻击。全球企业遭受的网络攻击增加了29%,其中欧洲、中东及非洲地区的攻击增幅高达36%,接续为美洲地区和亚太地区,分别增长了34%和13%。尽管近期有些成功打击网络犯罪的国际联合行动,例如恶名昭彰的Emotet僵尸网络遭瓦解,但攻击者仍频频发起复杂攻击,利用企业的供应链造成大规模破坏,今年原创 2021-08-30 11:18:41 · 131 阅读 · 0 评论 -
[蓝屏]driver_unloaded_without_cancelling_pending_operations
前阵子公司的驱动在win7上遇到了蓝屏,错误提示驱动在卸载时资源没有释放,底下提供几个API组合是当你的驱动有调用到这些API时,驱动卸载一定要调用相对应的释放API去清除资源。通讯口FltCreateCommunicationPort FltCloseCommunicationPort处理通知程序PsSetCreateProcesNotifyRoutineEx(_, false) PsSetCreateProcesNotifyRoutineEx(_, true)线程通知例程PsSet.原创 2021-08-25 19:41:35 · 4924 阅读 · 0 评论 -
PM的基石(1) - PMP (国际项目管理师)
再谈ACP (Agile Certified Practioner)之前, 应该要先来谈谈更为普遍的PMP (Project Management Professional), 但似乎更常遇到的问题是…真的需要去考证照吗?一直以来, 证照与实务上的落差, 其实在于职场环境, 中小企业, 甚至更多的企业是从学校实验室或研究机构出来的, 就更不用说创办人没有管理经验, 甚至连实务与量产经验都没有, 除非请一个专业经理人, 不然这时一套有完整逻辑架构, 告诉你需要考虑各种面向(成本, 风险, 时程…十大领域).原创 2021-08-24 15:29:46 · 4825 阅读 · 0 评论 -
从硬件到软件的自我数字转型
今天要来分享的不是我的工作经验(因为本来就不是应聘工作啊, 这里又不是LinkedIn), 而是我怎么会从硬件生产的PM跳这么大的领域到软件业当PM, 其实这还是得从我在硬件业的经验谈起…从事了约6年多的光机设计与系统整合工作之后, 你常常会发现, 很多产品在国外的竞争厂商把持的关键, 其实都不在硬件, 硬件设计出来, 或是说其中的物理原理其实学校的教科书上都有, 当然其中还是有一些关键的设计Know-How, 但就算你能一比一的仿制, 你抄不来的是其中系统韧体与软件的控制与算法, 而且有些是当做量测设备原创 2021-08-10 20:50:02 · 252 阅读 · 0 评论 -
战略管理(strategic management)
我在这篇文章中介绍战略管理。我的书(The Effective CISSP)中有详细信息。策略代表管理意图。一旦制定或制定了战略,就会发布策略来指导战略的执行/实施。-战略水平战略(Strategy)战略是一个流行词。每个人都使用它,但可能不会使用具有一致定义的它。一般而言,战略是一项计划(plan),旨在实现源自组织使命和愿景的长期(long-term)或总体(overall)目标。可以由不同级别的经理在公司,业务或职能级别上进行开发。.计划实现长期或总体目标(ISO 9000:2015).计原创 2021-05-26 10:24:30 · 1257 阅读 · 0 评论 -
入侵检测系统( IDS)
一个基于主机的IDS可以监视并通过安装加密的网络通信中分析活性剂在端点上。一个基于网络的IDS,依靠传感器被动嗅探流量,因为加密的活动通常是保护不能够做到端到端的。NIST SP 800-94引入了四个IDS部署参考模型:.基于主机.基于网络.网络行为分析(NBA).无线的基于网络的IDS可以在线或被动(通过网络窃听或嗅探)在防火墙之前进行加固和部署。但是,更常见的是将其部署在更安全的环境中的防火墙后面。具有网络行为分析(NBA)功能的(基于网络的)IDS监视通过网关的流量以及通过交换机集线器原创 2021-05-26 10:13:26 · 674 阅读 · 0 评论 -
安装防盗系统的重要性
今天,我们来探讨一下安装防盗系统的重要性吧。在疫情期间,仍然有不入室盗窃的罪状发生。为了保障人身及财产的安全,安装防盗系统能够有效阻止入室盗窃,减少财物损失。而以下有一些令你考虑会买及安装防盗系统的因素:1,该物品价格昂贵和/或具有情感价值(名车、传家宝、生日礼物、战争奖章、钱币收藏)。2,该物品如果丢失,很难/不可能被替换(生产数量少,古董,独特的艺术品)。3,该物品容易被盗(零售/超市产品,办公室文具)。4,该物品可能在不安全的环境中被放置一定时间而无人看管(图书馆的笔记型电脑,停车场的汽车原创 2021-05-26 10:08:35 · 450 阅读 · 0 评论 -
网络威胁最重要的类型是什么?
网络威胁是一种恶意行为,旨在总体上窃取数据,破坏数据并破坏智能生活。不同类型的网络威胁包括:1,数据泄露2,计算机恶意软件3,病毒以及拒绝服务攻击等。网络威胁还指在获得未经授权的系统和网络访问权,以窃取,破坏或破坏知识产权或其他形式的敏感数据。因此,企业领导者必须对网络威胁有一个基本的了解。在本文中,我们将讨论网络威胁,不同类型的网络威胁以及各种网络威胁来源。什么是网络威胁?互联网在过去的一两年中呈指数级发展。随着世界各地的企业走向数字化,信息和敏感数据存储在Internet上,许多人希望通.原创 2021-04-25 17:39:23 · 480 阅读 · 0 评论 -
什么是威胁情报,威胁情报的生命周期?
数字技术是几乎每个行业的核心。当然,日益紧密的联系和不断增长的自动化已经彻底改变了世界各地的机构。但这也以网络攻击的形式带来了风险。结果,组织必须收集和有效管理威胁情报以应对日益增长的数据泄露。但是,许多组织不确定从哪里开始保护自己的业务。因此,在开始保护业务和数字资产之前,对威胁情报有基本的了解至关重要。在本文中,我们将讨论威胁情报,其重要性及其生命周期。什么是威胁情报?威胁情报或网络威胁情报是企业可以用来更好地了解已经,将要或当前针对组织的威胁的信息。使用此数据,组织可以准备,预防和识别各种企图.原创 2021-04-25 17:35:11 · 3265 阅读 · 0 评论 -
什么是威胁建模及其最重要的优势?
在应用程序开发中,安全性通常是事后才想到的,并且被视为开发人员的障碍。因此,将其赋予较低的优先级或将其完全忽略以确保它能够满足生产期限。但是,它可能导致生产中的严重漏洞,并给企业增加风险。威胁建模提供了一种经济高效的方法,可以在软件开发周期的设计阶段甚至编写任何行代码之前就实现安全性。在本文中,我们将更详细地讨论威胁建模,威胁建模的过程以及威胁建模的优点。什么是威胁建模?威胁建模是一种系统的方法,企业可以通过该方法识别潜在的安全漏洞和安全威胁,确定每种威胁的严重性,并确定保护IT资源的技术的优先级。.原创 2021-04-25 17:31:45 · 4082 阅读 · 0 评论 -
安全运营中心框架:如何从网络威胁中拯救组织
根据SOC的历史记录,开放Web应用程序安全项目(OWASP)为组织引入了安全运营中心框架,以通过使用SIEM,人为因素和流程等技术控制来帮助应对网络威胁。加入我们,我们将探索这段历史以及它将如何改变您的网络安全策略。什么是SOC框架?在数字化世界中,拥有安全运营中心(SOC)对于每个企业组织的网络安全都是必不可少的。为了获得有效的SOC,您必须按照安全运营中心框架的准则和规范设计文档,因为这将帮助您有效地支持网络安全运营。让我们谈谈SOC的主要目标。它通常充当组织的救星,将系统从未来的网络攻击中拯.原创 2021-04-25 17:28:31 · 865 阅读 · 1 评论 -
什么是事件响应策略?您知道如何起草一份吗?
如今,网络犯罪已在世界范围内变得越来越普遍,促使组织提前制定竞争策略来处理网络犯罪事件,减少业务停机风险并降低损失成本。因此,制定适当的事件响应策略或计划以应对网络攻击的影响并确保业务的平稳运行和业务数据的安全至关重要。什么是事件响应策略?IR策略由各种指令和指南组成,可帮助事件处理人员识别,响应,缓解和从网络犯罪事件中恢复组织的数据。组织必须雇用事件管理人员来处理网络犯罪风险。此外,事件响应计划可以帮助消除网络攻击的影响,并在更短的时间内有效地恢复组织的数据。因此,在开始或扩展在线业务之前,设计具有.原创 2021-04-15 09:43:19 · 715 阅读 · 0 评论 -
什么是强化学习?它是什么类型?
人工智能(AI)的发展迅速,估计市场规模为73.5亿美元。如今,人工智能不断影响着我们日常生活的方方面面。因此,许多科技公司正在构建由渗透测试人员和道德黑客设计和编程的由AI驱动的最先进的网络安全防御解决方案。机器学习(ML)和深度学习(DL)是本质上多样化的两种人工智能解决方案。这些学习类型有各种子类型,例如监督学习,非监督学习,强化学习和半监督学习。在本文中,我们将专注于强化学习,深入研究强化学习的含义以及如何将其应用到您的AI工作中。什么是强化学习?强化学习是训练机器学习模型以做出一系列决策.原创 2021-04-02 16:57:53 · 1040 阅读 · 0 评论 -
网络安全运营中心的3个主要要素
如此多的头条新闻都在谈论网络威胁的兴起,因此,组织希望在其组织内创建网络安全运营中心也就不足为奇了。安全运营中心(SOC)是一个组织内的集中专家团队,负责监视和分析组织的安全性。该团队被任命负责检测,调查和管理所有安全任务,同时全天候响应网络安全事件。网络安全运营团队专门负责执行策略,以保护组织的数据,知识产权和品牌完整性。这些SOC团队可以保护组织的敏感数据免受内部和外部威胁。网络安全运营的主要要素1.基于云的分析和操作至关重要技术已经承担了我们一半的工作量,而云就是这样的创新之一。许多组织已将.原创 2021-04-02 16:55:55 · 2227 阅读 · 1 评论 -
什么是供应商风险管理(VRM),为什么我们需要它们?
第三方服务对于每个组织都至关重要。几乎所有组织都使用它们来分配工作量。但是,如果第三方未采取适当的安全措施,该怎么办?你可以信任谁?好的,这就是供应商风险管理(VRM)助您一臂之力的地方。供应商风险管理是识别,分析,评估和减轻风险的过程,以使组织免受任何类型的数据泄露或数据泄露的影响。随着大数据分析,云计算和物联网的出现,企业越来越多地利用第三方供应商来实施这些技术。这样,企业就可以做自己擅长的事情,而将数据管理交由第三方掌握。尽管依靠第三方和外包数据可能会非常有益,但是存在一个问题,即第三方是否可.原创 2021-04-02 16:53:56 · 3661 阅读 · 2 评论 -
什么是CISO?成为CISO的角色,职责,职业,薪水和要求
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210402164906165.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dsY3NfNjMwNQ==,size_16,color_FFFFFF,t_70)您是否想知道CISO是什么?他们的工作是什么?CISO的角色和责任是什么?如何成为首席信息安全官,以原创 2021-04-02 16:50:19 · 5035 阅读 · 0 评论 -
选择最佳道德黑客工具的5条提示
黑客攻击已成为一个热门的职业选择 ,这些天。虽然有诸多因素的重大贡献buting它的增长, 一个 重要的原因 是在 广泛的可用性 黑客 工具,使 工作更容易管理。如果您了解这些黑客工具的基本用法,则可以轻松地开始作为初级道德黑客的职业 。 该软件还可以报告安全事件。谁采取了全面的道德黑客 网络黑客当然 可以建议相关 ethi CAL 组织可以用来防止网络攻击的黑客工具和做法。让“小号 理解 道德黑客工具,你应该重要的提示 知道,然后再选择 是正确的 为你自己或者你的 组织。为什么我们需要道德的 黑原创 2021-03-29 09:53:42 · 160 阅读 · 0 评论 -
紫狐(Purple Fox)恶意软件传播,蠕虫式的大规模感染服务器
恶意软件不计其数,但只针对Windows设备的恶意软件,就是在2018年被网络安全人员发现的紫狐(Purple Fox)恶意软件,主要是透过网络钓鱼电子邮件和漏洞利用工具包进行攻击,还包括了rootkit,让攻击者将恶意软件隐藏于设备中,难以被察觉,而近期却出现了令人意想不到的模式进行攻击。网络安全公司Guardicore发现紫狐有新感染方式,那就是新增了蠕虫模组,针对可存取网际网络,又可在内网透过SMB通讯协定互连的电脑,进行帐号、密码的暴力破解,之后将恶意程序植入这些电脑。而攻击者在近2,000台.原创 2021-03-26 11:02:11 · 1173 阅读 · 0 评论 -
勒索软体大转型,防御难度提升:黒产供应链经营成本高,锁定有能力付赎金的知名企业
勒索软体为了提高勒索的成功率,也开始数位转型,尤其是一些骇客集团开始锁定大型企业作为狩猎(Big game hunter)标的。也就是说,这些骇客集团为了确保被勒索的企业,有能力且有意愿支付勒索赎金,从过往漫天撒网的掳资料、加密勒索的方式,进阶到锁定特定产业或特定企业的针对式勒索。因为加密货币出现,解决以往骇客集团最伤脑筋的金流问题,也带动各种不同骇客集团开始透过勒索软体加密企业资料的方式,向受骇企业要求支付赎金。面对勒索软体持续进化、锁定知名企业下手,以及黒色产业供应链的种种发展态势,台湾资安公司奥.原创 2021-03-26 10:23:26 · 231 阅读 · 0 评论 -
美国大型保险公司CNA部分系统中断,惊传疑似遭到勒索软件攻击
有美国大型保险公司疑似遭到勒索软体攻击!根据资安新闻网站Bleeping Computer的报导,美国保险公司CNA近日证实网路中断,并影响部分系统,很有可能是遭到了勒索软体攻击金融业遭到勒索软体攻击的情况,可说是时有所闻,一旦遭到攻击,很有可能导致用户受到影响。根据资安新闻网站Bleeping Computer于3月23日的报导,美国大型保险公司CNA坦承近日遭到网路攻击,根据消息来源指出,该公司很有可能是勒索软体的受害者。CNA先是于3月23日在网站上发出简短声明,指出他们面临网路中断的情况,并影原创 2021-03-26 10:19:12 · 552 阅读 · 1 评论 -
如何创建成功的事件响应计划
威胁形势每天都在演变。您的组织要么可以适应这种不断发展的威胁形势,要么就死定了。话虽如此,为每天发生的攻击做好准备是这种适应的基础。制定周全的网络安全事件响应计划可使您的组织应对攻击者手中的新方法。在本文中,我们将讨论您的组织为何需要事件响应计划,以及如何创建事件响应计划。为什么您的组织需要事件响应计划每个组织都必须有一个事件响应计划,以便在遇到安全漏洞的压力时,可以做出正确的决定以使情况重新得到控制。如果没有系统地进行事件响应,那么安全事件可能会非常令人生畏。违反安全规定可能会对组织造成严重损害,原创 2021-03-25 18:10:12 · 334 阅读 · 0 评论