-
分布式系统安全之资源协调类 基本结构视图
所属栏目:[安全] 日期:2023-08-18 热度:133
这种类型的“虚幻性资源操纵”主要是负责一系列的电脑与信息传输的协调,以提供一组高度可用、高度可靠的“平台”。向用户共享资源。这是一个基础架构(与应用程序)视图,用户在其中指定所需服[详细]
-
可泄露用户密码 Bitwarden密码管理器浏览器拓展发现新漏洞
所属栏目:[安全] 日期:2023-08-18 热度:4001
参考FlashPoint的官方博客文章,在密码管理器 Bitwarden 的浏览器扩展程序中发现了一个高危漏洞,可以泄露用户的密码信息。浏览器通过同源策略,分开 iframe 嵌入页面和父页面。也就是说,iframe 嵌入页面和父页面应[详细]
-
罪恶的 复苏 Medusa勒索软件正以世界企业为攻击目标
所属栏目:[安全] 日期:2023-08-18 热度:8633
据BleepingComputer消息,过去两年一向低调的勒索软件组织Medusa(美杜莎)近期开始变得活跃,目标针对全球范围内的多个企业组织,并索要数百万美元赎金。本月初,Medusa袭击了明尼阿波利斯公立学校 (MPS) ,索要100[详细]
-
阻止企业开展大规模威胁检测的几个挑战
所属栏目:[安全] 日期:2023-08-18 热度:7019
目前已经有超过50亿人使用互联网了。在用户数量快速增长的同时,网络中的设备和应用也在持续不断增加,这些都导致了网络系统会产生更加庞大的数据。挑战1:实现大规模的可见性监控全球各地的企业组织都在将业务系统向[详细]
-
如何预防家庭安全摄像头被黑客入侵
所属栏目:[安全] 日期:2023-08-14 热度:4400
利用智能家庭安防的监控镜头能够实现动作监测的功能,并可以在包裹送达时提醒我们。在讨论防止智能家居和安全摄像头被黑客入侵的方法之前,我们需要使用到在为时已晚之前注意到它的方法。如何判断相机是否已经或正在[详细]
-
SUSE 怎样抵御勒索软件攻击——传统 IT 安全
所属栏目:[安全] 日期:2023-08-14 热度:5200
现今大部分组织都在把应用负载迁移到容器以及云原生的软组件之上,但大部分工作负载仍运行在传统 IT 环境中。因此,确保它们安全并保持最新版本是非常重要的。Linux 发行版有很多用于保护应用程序安全的功能和工具,[详细]
-
SUSE 怎样抵御勒索软件攻击 容器安全
所属栏目:[安全] 日期:2023-08-14 热度:1270
当容器的利用率上升时,容器化软件逐渐成为了勒索软件攻击的目标,而 Kubernetes 环境本身的动态特性也带来了独特的挑战。勒索软件的传播速度可能非常快,可能会感染镜像仓库或软件供应链的其他部分,导致 Kubernete[详细]
-
如何达成云数据治理中的数据安全
所属栏目:[安全] 日期:2023-08-14 热度:2759
在数字化时代,数据治理负责明确相关的权利和责任,以便数据可以作为公司资产进行管理。数据治理体系与整个数据生命周期相关,包括数据的产生、传输、使用、共享、存储、归档、销毁。因此,组织应该有一个整体的企业[详细]
-
分析师对ChatGPT安全在2023年发展状况的几个预估
所属栏目:[安全] 日期:2023-08-14 热度:5765
近期 OpenAI 人工智能制造商发布了 ChatGPT - 4 ,让全球再度大吃一惊。但它对数据安全领域意味着什么,目前还没有定论。一方面,生成恶意软件和勒索软件比以往任何时候都更容易。在另一方面,ChatGPT也可以提供一系[详细]
-
为啥网络安全是ESG框架的重要组成部分
所属栏目:[安全] 日期:2023-08-14 热度:1609
随着更多公司使用环保与社会责任报告体系,发现网络安全必须成为其战略的重要组成部分。例如,ESG框架通常要求企业报告其劳动实践,包括员工多样性、薪酬公平和工作条件。在本分析中,我们将探讨ESG框架如何从网络安[详细]
-
几种常见网络攻击类型及其缓解方法
所属栏目:[安全] 日期:2023-08-14 热度:5544
进攻者的效率及战术的日益精密,网络犯罪每年都在急剧增加。网络攻击的发生有多种不同的原因和多种不同的方式。但是,一个共同点是网络犯罪分子会寻求利用组织的安全策略、实践或技术中的漏洞。1.恶意软件恶意软件是[详细]
-
灾难性回溯 正则表达式如何致使ReDoS漏洞
所属栏目:[安全] 日期:2023-08-14 热度:6891
当用户需要搜索和替换文本时,正则表达式就会派上用场。然而,在某些情况下,它们可能会导致系统变慢,甚至容易受到ReDoS攻击。 ​ReDoS攻击分为两种类型: ​(1)将带有恶意模式的字符串传递给应用程序。[详细]
-
一起谈谈静默退出与Dump
所属栏目:[安全] 日期:2023-08-14 热度:6499
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习)我们先来看看什么是静默退出,在Windows7开始,就可以设置对指定进[详细]
-
保证实时操作系统 RTOS 设备中的数据安全
所属栏目:[安全] 日期:2023-08-14 热度:1776
人们共同欢庆着纪念数据保护日的到来,这是一项旨在促进保护数据隐私和安全的国际活动。为了提高人们对数据保护的意识,讨论实时操作系统中数据安全的问题势在必行。目前非常规操作系统已被广泛使用,所以了解这一系[详细]
-
零信任环境下的端点安全应当如何定义
所属栏目:[安全] 日期:2023-08-12 热度:4708
当前企业实施的零信任安全措施已经进入了实践与技术的应用成熟期,正式迈入了零信任的应用实践和快速发展阶段。而根据NIST的定义:零信任安全是一种覆盖端到端安全性的网络安全体系,包含身份、访问、操作、终端、与[详细]
-
怎样保护物联网安全
所属栏目:[安全] 日期:2023-08-12 热度:1083
实现自动化的楼宇、运用智慧城市的科技、应用智能农牧业手段以及推行信息管理系统,这些关于物联网的设备已经深入到我们日常生活的方方面面。尽管IoT这个绰号是KevinAshton在1999年创造的,但通过设备传输数据并保持[详细]
-
苹果复原旧版 iPhone 上的 WebKit 零日漏洞
所属栏目:[安全] 日期:2023-08-12 热度:5804
据 Bleeping Computer 发布,苹果公司近期发布了安全更新,以解决旧款 iPhone 和 iPad 的零日漏洞。苹果公司曾在一份报告中声称,CVE-2023-23529 漏洞可能被积极利用了。该公司最后通过改进检查来解决 iOS 15.7.4 和[详细]
-
网络物理系统安全之CPS的特征
所属栏目:[安全] 日期:2023-08-12 热度:1311
展示了嵌入式系统的 CPS,实时系统,(有线和无线)网络和控制理论的几个方面。嵌入式系统:CPS最一般的特征之一是,由于与物理世界直接接口的几台计算机(传感器,控制器或执行器)仅执行很少有具体的行动,它们不需[详细]
-
微软宣布发布 Security Copilot
所属栏目:[安全] 日期:2023-08-12 热度:6275
跟着公布可以供Office运用的人工智能推动的副驾驶助理了,微软现在将注意力转向网络安全。微软推出了一款新的人工智能助手,名为 Security Copilot,专门为网络安全专业人士提供帮助。这款助手可以帮助防御者识别网络[详细]
-
最大限度地提升企业数据安全 安全数据传输的终极指南
所属栏目:[安全] 日期:2023-08-12 热度:9672
现代业务运作必须依靠高效文件传送方能达成。随着人们在数字领域的不断扩展和工作习惯的改变,这种做法变得更加普遍。数据传输虽然高效,但也会给安全性和可信度带来风险。在企业的服务器传输任何数据之前,应该评估[详细]
-
微软发布AI工具Security Copilot,帮助网络安全人员应对威胁
所属栏目:[安全] 日期:2023-08-12 热度:2892
许多从事互联网保安工作的专业人士必须熟练掌握多种技术,和来自多个来源的海量数据。近日微软宣布推出了Security Copilot,这款新工具旨在通过AI助手简化网络安全人员的工作,帮助他们应对安全威胁。例如,提示助手[详细]
-
现在 Windows 截图工具有一个主要的隐私缺陷
所属栏目:[安全] 日期:2023-08-12 热度:2597
微软已经在 Windows 10 和 Windows 11 中修复了这个截图工具漏洞。事实证明,Windows Snipping Tool 也容易受到屏幕截图编辑漏洞的影响。此缺陷意味着黑客在某些情况下可以有效地取消裁剪的屏幕截图。更新:2023 年 [详细]
-
从已知威胁到未知威胁防护 Check Point以科技实力守护世界安全
所属栏目:[安全] 日期:2023-08-12 热度:501
三十年以来,检查点已经形成,一直以守护世界安全为己任,并且不断通过技术创新来帮助企业用户防护安全威胁。Check Point 中国区总经理陈石磊表示,Checked Point 一直致力于成为“Prevention First”的企[详细]
-
谈谈企业风险和弹性管理
所属栏目:[安全] 日期:2023-08-12 热度:4463
随着新型的网络攻击层出不穷,问题不是是否会受到攻击,而是组织何时会受到攻击。虽然您的组织无法预测每一次中断或阻止每一次网络攻击,但您必须能够立即预测并响应风险环境的变化,并准备好在中断发生时继续运营以[详细]
-
一文领会访问控制漏洞和提权
所属栏目:[安全] 日期:2023-08-10 热度:7946
什么是访问控制?拆分成2块,访问和控制。访问就是谁访问,访问什么东西;控制就是决定这个人是否能够访问这个东西。专业术语就是:访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保护资[详细]
