2022年04月02日
据《华尔街日报》周一报道,美国国务院计划设立一个新的网络空间和数字政策局,作为全面改革的一部分,以应对全球网络安全挑战,如勒索软件攻击。《华尔街日报》援引不愿透露身份的美国官员的话报道称,这次重组还将包括设立一个单独的关键和新兴技术特使职位。
预计将在下周宣布的这项改革是拜登政府最近几个月为应对国际网络安全问题而采取的一系列举措中的最新举措,这些问题包括对美国政府网络的黑客攻击、干扰选举和盗窃知识产权。
5月,美国总统乔·拜登发布了一项行政命令,旨在提高美国的网络安全防御能力,在
2022年04月02日
总部位于新西兰的网络安全公司 Emsisoft 一直在悄悄地帮助 BlackMatter 勒索软件的受害者恢复被加密的文件,防止了“数千万美元”的赎金支付,并可能标志着 BlackMatter 事件的永久结束。作为 DarkSide(用来攻击 Colonial Pipeline)勒索软件的升级,BlackMatter 于今年 7 月首次出现。
最近 CISA 专门针对该勒索软件发出警告,表示它针对被视为关键基础设施的组织进行了“多次”攻击
2022年04月02日
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。
在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应链攻击)经历了动荡的一年之后,这份调查报告希望人们了解导致IT资产遭遇网络攻击的原因。
IT资产安全趋势
目前,每15家企业中就有一家运行着某一版本的SolarWinds。
15%的企业在运行过时的iis6版本,该版本已经6年没有得到微软公司的支持。
38%的企业使用思科公司的自适应安
2022年04月02日
美国《纽约时报》记者本·哈伯德(Ben Hubbard)24日在该报网站上发文表示,自己的iphone手机曾两度被以色列技术公司NSO Group 的 Pegasus 间谍软件入侵感染。
来自多伦多大学的公民实验室研究小组记录了这些袭击事件,调查显示,入侵时间发生在2020年7月12日和2021年6月13日,这期间哈伯德正根据自己此前对沙特阿拉伯方面的采访报道,撰写一本关于沙特王储穆罕默德·本·萨勒曼的书。穆罕默德被认为是2018年沙特记者卡舒吉谋杀
2022年04月02日
澳大利亚联邦内政部正在与电信公司进行谈判,以向电信公司提供更多权力以阻止垃圾邮件和恶意内容。
澳大利亚联邦内政部常务副部长迈克·佩苏略(Mike Pezzullo)指出,在这方面还需要做很多的工作,因为目前尚不清楚《电信法》是否将其视为犯罪,或者是某些犯罪行为是否本身是恶意链接背后的受害者。
“这里有一些复杂性,因为它必须与犯罪有关。所以骗局,点击这个链接,本身可能不是犯罪,在这种情况下,我们在适当的时候向政府提出的建议很可能是需要修改立法。比如点击行为可能会与犯罪
2022年04月02日
意大利电信公司TIM的漏洞研究部门Red Team Research (RTR) 发现了2个影响爱立信 OSS-RC 的新漏洞。TIM RTR已向爱立信报告了这些漏洞。
据悉,这2个漏洞均存在 18B 及更早版本的 OSS-RC 系统中,升级后的系统使用新的爱立信库浏览工具 ELEX可以规避掉类似漏洞。
让我们来看看当一条新电话线被激活时客户端的情况:CRM系统收到了用户请求数据,OSS进行自动化的网络配置,允许电信运营商自动执行此过程并执行网络管理操作如更新城市建筑物上的基带系统。
运营支
2022年04月02日
2020年,仅在美国就发生了1001起重大的数据泄露事件。在当今的市场中,数据成为所有行业最重要的资产。无论企业将其数据迁移到云平台上还是内部部署服务器,都必须不惜一切代价保护这些资产。
不幸的是,在云迁移过程中,有时数据是脆弱的。根据Keepnet实验室对数据泄露的案例研究,一家承包商在将其业务迁移到Elastic Search时关闭了防火墙10分钟,而这一举动使其数据库暴露给了网络攻击者,使其50亿多条数据记录被窃取。
企业在云迁移过程中为了防止黑客攻击需要遵循以下七个步骤和提示,以提高
2022年04月02日
人们需要了解选择多因素身份验证解决方案时的关键考虑因素以及采用这些解决方案的原因。
如今的基于凭证的网络攻击要复杂得多。无论是网络钓鱼技术、凭证填充,甚至是通过社交工程或第三方服务破坏而泄露的凭证,凭证很容易成为企业安全系统最薄弱的一点。这些网络攻击都是针对传统凭证、用户名和密码的,而作为一种合法的安全措施,这些凭证、用户名和密码已经过时。增强访问安全性的一个有效方法是多因素身份验证。
安全专业人员需要进行安全控制。在物理安全方面,通常是通过限制入口来实现的,安全人员检查身份凭证或采用金属探测
2022年04月02日
根据IDG公司发布的《2020年安全优先级研究》报告,人们对零信任的兴趣正呈激增趋势:40%的受访者表示他们正在积极研究零信任技术,而2019年这一比例仅为11%;18%的企业组织表示他们已经拥有零信任解决方案,这一比例是2018年(8%)的两倍多;另有23%的受访者计划在未来12个月内部署零信任解决方案。
但知名研究机构Forrester分析师Steve Turner指出,在他最近与一些企业客户的沟通中发现,高达50%-70%的人完全误解了零信任的基本概念和原则,因为营销炒作已经完全掩盖了零
2022年04月02日
数据库运维人员(DBA)在开展日常运维工作的过程中,因操作环境和规范要求的不同,其访问数据库的方式也相对灵活——既可以通过网络远程访问,也可以进行本地访问。那么问题来了...
什么是数据库本地访问?
简单描述,就是在一台主机上同时运行应用/客户端和数据库系统的操作行为。
如何进行数据库本地访问?
行为1:本地回环访问
行为2:本地IPC访问
需要强调的是:由于本地IPC访问是进程间通讯,不产生流量,因而常规审计技术无法完成此类审计工作。针对这种DBA常用的本地访问