“盘一盘”近期疯狂作案的 Lapsus $ 黑客组织
谈起三月份谁是互联网世界的焦点?Lapsus $ 黑客组织绝对“当仁不让”,该组织在二十多天内“疯狂作案”,英伟达、三星、育碧、微软等科技巨头都成了猎物。为了更好展现这个新兴黑客组织的疯狂,我们来“盘一盘”Lapsus$ 最近的攻击事件。
博览安全圈|周盘点:俄罗斯巨头企业遭网络安全攻击,约79GB数据外泄...
1、俄乌冲突致俄罗斯巨头企业遭受安全攻击,约79GB数据外泄;2、黑客组织Anonymous声称已入侵俄罗斯央行;3、超10万Google Play 用户中招,安卓恶意软件被曝可进行密码窃取;4、微软遭Lapsus$黑客组织入侵,37GB源代码外泄;5、DevSecOps敏捷安全厂商「悬镜安全」完成B轮数亿元融资
如何架构数据安全管理体系
网络的是数字经济发展的基石和重要组成部分,它的快速发展衍生了许许多多的信息和数据,数据也成为了数字经济时代下的重要资产。网络安全和数据安全也牵动企业的心,并成为重要的关注点。
零信任安全架构应如何落地?
过去,我们认为企业如同一座被城墙(防火墙)、护城河(DMZ)和吊桥(访问控制)层层防护起来的坚固城池,但随着网络攻击手段的不断升级、犯罪贩子的日益猖獗、远程办公常态化所带来的攻击面增大等众多因素的影响下,零信任理念已经逐渐成为解决网络安全问题的重要推手。
不吹不黑!理性看待网络空间测绘技术的价值与应用挑战
“不可见,无安全”的防护理念已经成为行业共识,也让新兴的网络空间测绘技术受到了更多企业关注,它被认为能够实现对网络空间各类资源的全面掌握和全景展示,构筑起联通网络空间与现实世界的全息地图,对于掌握全球网络安全态势、提升网络空间社会治理能力具有十分重要的意义。从实际应用角度,我们应该如何评价网络空间测绘技术的价值?其未来发展又会面临哪些挑战?
以分层管控措施缓解安全警报过载
很多安全运营团队常常被大量警报淹没,这严重影响了其工作效率,甚至使其对响应警报的能力产生怀疑和缺乏信心。企业组织在面对网络安全威胁时,应选择合适的警报管理工具,并实施分层管控措施,以抵御网络犯罪分子实施的攻击活动,并尽量降低风险。这里提供了一些可借鉴的做法。
保证网上购物安全的 16 种方法
新冠疫情爆发后,方便、快捷的网上购物成了许多人青睐的购物方式。然而,和其他需要将用户个人信息放在网上一样,网上购物也存在一些网络安全风险。
用 HTTPS 安全吗?HTTPS 的原理是啥?
用 HTTPS 安全吗?HTTPS 的原理是啥?
低代码开发会带来更多安全问题吗?
低代码开发目前已被大量应用,其本身并没有什么安全或不安全一说,所有应用程序开发框架、系统、流程和策略(手动或自动)的安全性取决于企业自身。企业不应该阻止使用低代码工具,而是应引入企业级低代码开发工具,让用户能够了解其工作原理,并鼓励使用这类工具。同时,确保这些工具的安全可靠性。
把握安全事件响应的黄金一小时
对于计算机安全事件响应(CSIRT)团队来说,必须时刻准备好应对突发的网络安全事件。根据过去的处置经验,在严重安全事件后,把握好第一个小时的时间窗口无比重要。当事件发生后,快速制定应急方案,充分调动内外部团队资源,并让所有成员搞清楚自己的分工是一项艰巨但重要的任务。此刻,保持头脑冷静、行动周全对于成功处理安全事件至关重要,而如果陷入到焦虑不安的恐慌中,将会严重影响事件响应团队做出正确的决策。
经常件之间的漏洞复现(下)
经常件之间的漏洞复现(下)
常见中间件漏洞复现(上)
常见中间件漏洞复现(上)
博览安全圈|周盘点:工信部就"3.15晚会"提及网络安全案件进行强势回应...
近年来,我国企业和公民对于网络安全的重视程度稳步提升,为了响应国家号召,加强全民网络安全意识,ITPUB & IT168企业级会以周、月为时间节点,为大家奉上最具代表性的安全事件。接下来让我们看看本周网络安全圈都发生了哪些新鲜事儿:
差劲的信息安全负责人什么样?
一个糟糕的安全领导,可能会对安全团队造成灾难性的影响。如何判断安全负责人的优劣?可参考以下十个特征
企业网络安全领导者的角色正在重新定义
如今,企业网络安全领导者(安全和风险管理,SRM)需要投入更多的精力,以评估组织内外部各方的网络状况。工程师正在做出更多涉及网络风险的决策,而组织也开始设立在网络安全领导者职责范围之外的执行委员会。Gartner分析师表示,这些因素将导致产生这样的情况——网络安全领导者对于职责范围内的许多决策减少了直接控制权。
浅谈一下,Linux中基于eBPF的恶意利用与检测机制
近几年来,云原生领域飞速发展,k8s成为公认的云操作系统。容器的高频率部署、短暂的生命周期、复杂的网络路由,都给内核带来了新的挑战。
一种有效应对侧信道内存攻击的新方法
如今,共享计算设备是一种非常普遍的行为,尤其是当用户在云端或移动设备进行计算时。但是这种资源共享行为很可能会无意间泄露用户的隐私信息。由于同一台计算机上运行的多个程序可能共享相同的内存资源,因此它们中存放的隐私数据(例如存储在计算机内存中的加密密钥或用户密码)可能会被恶意程序通过“内存时序(memory-timing)侧信道攻击(side-channel attacks)”窃取。
XDR关键能力与产品演进分析
随着人工智能技术的快速融入,新一代网络技术使攻击变得更加隐蔽和快速,基于对抗性机器学习的攻击和高级威胁使攻防对抗的战斗越来越惨烈,而为了应对各种挑战,“XDR”解决方案应运而生。
实施零信任网络访问的五个最佳实践
许多企业组织对零信任网络访问(Zero Trust Network Access,简称“ZTNA”)的兴趣非常浓厚,因为这是替代传统VPN技术的一种有效方式,但是企业普遍缺乏实施方面的经验。Gartner分析师最近列出了早期采用者给出的5个最佳实践供企业借鉴,这些经验可以让企业未来应用ZTNA时变得更顺畅、更高效。
盘点:12种基于风险的身份验证工具
随着公司不再只依赖密码保护的情况逐渐普及,基于风险的身份验证工具变得更加复杂和流行。基于风险的身份验证(RBA)也称为自适应身份验证,是一种在不强制用户使用两因素身份验证(2FA)的情况下提高网站账户安全性的方法。随着网络钓鱼和帐户接管肆虐盛行的背景下,这项技术变得越来越重要。