2020-10-09
据MobileIron称,密码仍然是认证的主要方法,也是造成数据泄露的主要原因。一份新的报告还强调了零信任安全策略的重要性,该策略提供对设备或用户的上下文感知的,有条件的访问。EMA调查了200位IT和安全经理,并研究了一系列IAM技术。“该数字的工作场所是各种规模的组织员工越来越多地访...
2020-10-09
虚拟化技术已经成为数据中心必备的技术之一,那什么叫虚拟化技术呢?虚拟化是一个广义的术语,在计算机方面通常是指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程...
2020-10-09
研究人员发现了FTCODE勒索软件的更新版本,这一次看起来作者似乎将更多的精力放在了密码窃取功能上。ThreatLabZ团队进行的分析表明,该恶意软件专门针对说意大利语的Windows用户,并且最新版本(检测为1117.1)采用VBScript下载方法进行更复杂的攻击。 攻击者使用电子邮件将勒索...
2020-10-09
近日,工业控制系统安全国家地方联合工程实验室发布了《IT/OT一体化工业信息安全态势报告》。报告显示,工控系统相关漏洞增长情况居高不小,安全形势十分严峻。在2019年工业应急响应安全事件中,病毒攻击仍然是工业企业遭受失陷的主要原因,其中,病毒多为“永恒之蓝”蠕虫变种、挖矿蠕虫...
2020-10-09
一个影响点对点协议守护程序(Point-to-Point Protocol daemon,pppd)软件,并具有 17 年历史的远程代码执行(remote code execution,RCE)漏洞已对几个基于 Linux 的操作系统造成了影响。Pppd 软件不仅预先安装在大多数 Linux 系统中...
2020-09-30
埃森哲(Accenture)的一份报告显示,网络安全已成为上游石油和天然气公司数字投资的重点。该报告对255位行业专业人士进行了全球性调查,其中包括高级管理人员、职能领导者和工程师。增加对网络安全的投资当被问及组织在投资哪种数字技术时,61%的受访者都在谈论网络安全,这个比例是2017年(12%)的...
2020-09-30
Malwarebytes Labs 发布了 2020 年恶意软件状况报告,该报告提供了从产品遥测、honey pots、intelligence,以及 Malwarebytes 威胁分析师和记者进行的其他研究中收集的数据集,以调查网络犯罪分子在 2019 年对消费者和企业造成的主要威胁。Malwar...
2020-09-30
据外媒报道称,微软已经停止为Windows 7发布新的安全更新了,理由是IE存在严重漏洞。存在严重漏洞的IE按照微软的说法,这个远程代码执行漏洞存在于IE浏览器处理脚本引擎对象的内存中。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用...
2020-09-30
当您创办一家公司时,将所有技术置于适当位置可能会充满挑战。除了服务器,笔记本电脑和网站之外,您还需要安全工具来确保错误的人员不会访问您的信息。 企业家通常会大量投资于旨在保护内部系统的防病毒软件,防火墙和安全设备。但是这种有限的方法忽略了机器和人如何在您的墙壁之外相互通信。从销售和库存到薪资处...
2020-09-30
自2014年以来,信息管理协会的权威调查IT趋势研究数据显示,CIO在面对IT管理问题时,已经将网络安全提升至数一数二的位置了。然而,在2013年,同样的调查中,网络安全还只是第七的位置。一年的时间发生了什么?那不得不提的事件应该是臭名昭著的Target数据泄露事件了,该事件直接导致1850万美元的...
2020-09-30
花一点时间调查一下您的办公室和坐在计算机后面的人们。或者,如果您有远程工作人员,则可以在手提电脑或移动设备触手可及的范围内为员工在家庭办公室或路上拍照。无论您是否意识到,这些人在保护公司免受安全漏洞侵害方面都发挥着至关重要的作用。 您可以安装所有最新和最出色的安全性创新,但是,如果您的员工没有...
2020-09-30
疫情防控期间可以说是中国数字化时代最大规模的一次集体性远程办公。工作方式从线下和本地转至“远距离和不接触“的线上模式,对于线上业务本身形成了业务访问的突发性、集中性、高流量的状况,例如很多企业办公应用在第一天的高峰期出现了不能服务等问题。各行各业IT的诉求重点集中在以下两点:...
2020-09-30
对小型企业的基于Web的网络安全攻击正在上升。赛门铁克最近的一份报告显示,在所有互联网传播的攻击中,有31%的攻击对象是员工人数少于250人的企业。为了保护您和您的企业免受黑客攻击,您需要使用安全的Web浏览器以及受信任的防病毒和防火墙软件包。 尽管没有一个浏览器可以一直提供100%的保护,但...
2020-09-30
凭证转储是攻击者永久获取网站访问的一项重要技术。他们通过网络钓鱼潜入工作网站后,利用管理员管理和监视网络的常用方法来获取公开凭据。在Windows设备网络上使用这五个技巧,减少企业组织遭受凭证转储攻击的漏洞风险。一、减少凭证重用首先,查看自己的网络管理。因工作之外的任务登录了多少次网络?网络账户密码...
2020-09-30
保护敏感资料,例如客户信息,员工档案,财务资料和知识产权可能非常艰巨且昂贵。但是请考虑不采取行动的后果。 值得考虑的另一个因素是,初创企业正在迅速成为网络犯罪分子的攻击目标,因为较小的企业往往缺乏适当的安全机制,这使网络犯罪分子更容易,更快,风险更低。 为了消除这种威胁并提高您的网络安全...