信息安全最新文章 一文了解逻辑炸弹攻击的危害与防护 逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使涡轮机和阀门失控,产生巨大压力,造成西伯利亚天然气管道爆炸。 发表于:11/12/2022 威胁企业云应用安全的五个常见错误 近年来,云应用程序和软件的人气急剧上升。对于员工来说,使用云应用程序能够让他们从任何地方登录企业系统,为其带来了很大的方便,但对于网络犯罪分子来说,也为其带来了潜在机会:他们只要有一组窃取的密码,就能访问敏感信息。甚至会滥用云服务,发起勒索软件攻击和其他恶意软件攻击活动。企业在上云后,需要避免以下5个常见错误。 发表于:11/12/2022 CNNVD通报Microsoft Windows Support Diagnostic Tool安全漏洞,23家安全厂商提供支持 日前,国家信息安全漏洞库(CNNVD)正式发布了关于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)的情况通报。成功利用此漏洞的攻击者,可在目标主机执行恶意代码。Windows 11、Windows 10 、Windows 8、Windows 7、Windows Server 2022、Windows Server 2016、Windows Server 2012、Windows Server 2008、Windows Server version 20H2、Windows Server 2022等多个系统版本均受此漏洞影响。目前,微软官方发布了临时修补措施缓解漏洞带来的危害,请用户及时确认是否受到漏洞影响,尽快采取修补措施。 发表于:11/12/2022 全球主流零信任厂商的产品化实践与观察 “零信任”这一概念已经被安全行业广泛应用,因为很多安全厂商都希望能从零信任的市场发展中获得收益。Gartner分析师认为,零信任架构(ZTA)是一种方法论或途径,而不是某个单独的产品或解决方案,因此,不能将任何单一产品或服务标记为完整的零信任安全解决方案,企业需要根据业务发展需要及当前安全防护的优先级,来选择适合自己的零信任架构。 发表于:11/12/2022 2022年攻击面管理调查:七成企业还在用电子表格管理IT资产 了解企业资产存在的暴露面,掌握这些暴露面存在的潜在风险是开展有效安全计划的基础。 发表于:11/12/2022 通过MTD技术应对勒索软件和其他高级威胁 当类似SolarWinds漏洞事件发生时,很多大型企业组织机构也被发现存在严重的漏洞暴露,这反映出目前的网络安全解决方案并不足以对抗不断演变的高级攻击威胁。在此背景下,行业需要像移动目标防御(MTD)这样的创新技术来改善网络安全。研究机构Gartner认为,MTD已被证明可以有效阻止勒索软件和其他高级零日攻击,将会成为提高内存、网络、应用程序和操作系统安全性的关键技术,让主动安全防护理念成为现实。 发表于:11/12/2022 平均任期只有26个月,CISO该如何缓解工作压力? 近年来,首席信息安全官(CISO)的工作变得越来越忙碌而繁杂:既要应对越来越多的新型安全威胁,还要和信息化部门保持沟通,帮助他们保持敏捷、加快开发速度、转向远程工作。此外,CISO要更加充分利用迅速减少的安全预算,兼顾远程访问和企业安全合规。当工作压力越来越大时,CISO们的倦怠感也随之而来,通常会出现以下表现:常常感觉疲惫,觉得孤立无援,消极悲观,自我怀疑,工作拖延,需要更长的时间完成工作,觉得不堪重负。 发表于:11/12/2022 我国数据安全产业链发展观察 产业链是产业经济学中的一个概念,是各个产业机构和组织之间基于一定的技术经济关联,并依据特定的逻辑关系和时空布局形成的链条式关系形态。产业链中的某个环节变化,都可能会对其它环节产生影响。 发表于:11/12/2022 XDR落地应用的挑战、变革与发展 网络安全永远在“道高一尺,魔高一丈”的攻防博弈中发展演进,并逐步达到动态平衡。由于新一代高级网络攻击技术变得更加隐蔽,正对传统安全方案建立起“降维打击”的优势。在实战化攻防对抗的背景下,随着越来越多企业业务云化,终端种类变多、资产梳理复杂,暴露面随之扩大,传统的单点威胁检测模式难以全面实现风险可视,成为横亘在企业数字化转型过程中的“致命”难题。 发表于:11/12/2022 “互联网+政务服务”下的数据安全治理 为进一步打破信息孤岛、实现数据共享,助力“最多跑一次”改革和政府数字化转型,各地政府纷纷成立大数据管理局,积极推进政务云建设,实现政府信息系统整合共享。 发表于:11/12/2022 常用恶意软件分析方法及工具汇总 恶意软件是指由网络犯罪分子设计的恶意程序,可通过创建后门入口来获得对计算设备的访问权,从而窃取个人信息、机密数据,实施对计算机系统的破坏。为了更好地防护恶意软件,避免由恶意软件造成的危害,必须对恶意软件进行分析,以了解恶意软件的类型、性质和攻击方法。 发表于:11/12/2022 云安全的主要挑战与应对 Gartner预测,到2026年,公有云支出将超过所有企业IT支出的45%。可持续性是另一个与云服务相关的热门话题,因为云服务可减少二氧化碳的排放。云服务不仅具有可持续性和环境友好性,还有助于企业维护数字基础设施建设,使得企业不需要像物理基础设施那样投入大量精力,从而提高了效率、改善了可扩展性和协作性。 发表于:11/12/2022 九种常见的计算机病毒,工作机理比想象的更复杂 过去,攻击者只要将恶意软件安装在目标系统上,就可以让它在无人为干预的情况下自动运行;现如今,大多数攻击活动会被数名攻击者操控,为了逃避检测,攻击者会利用诸多编程或脚本语言来生成恶意代码来让自己突破安全防线潜伏下来。 发表于:11/12/2022 一文详解网络安全攻防演练中的防御规划与实施 随着网络安全成为国家战略,特别是《网络安全法》的正式颁布实施,网络安全建设正逐步走向实战化、体系化和常态化的新时代。在这一大背景下,攻防演练越来越受到各方重视,成为检验安全体系建设水平,促进安全运营能力提升的常备动作。 发表于:11/12/2022 2022第七届全国密码技术竞赛进入决赛阶段 在刚刚结束的2022第七届全国密码技术竞赛复赛中,178个代表团队从454个复赛团队中脱颖而出,入围决赛资格。历时近2个月,这场覆盖全国的最强密码赛事,终于完成第二轮海选,将于12月2-3日在湖北武汉迎来最后的强强对决。 发表于:11/11/2022 «…48495051525354555657…»