信息安全最新文章 至暗时刻:如何应对全球网络安全威胁? 作为全球互联网科技的领导者,美国近期遭遇历史级别的网络攻击。攻击目标不仅包括美国政府机构,还包括网络安全以及科技企业。发动这种级别网络攻击需要具备全球顶级网络攻击能力,这无疑是国家级别的攻击行动。 发表于:2020/12/31 2020年APT攻击大事记 2020年1月中旬,中国武汉爆发“COVID-19”新型冠状病毒性肺炎,伴随着春节而来的春运流动高峰,疫情迅速席卷全国,并且对全球多数地区造成了巨大的影响。 发表于:2020/12/31 “奇”迹2020 | 奇安信的“安全印记” 如果用一个关键词来归纳2020年的话,“新冠肺炎”可能位列榜首; 《咬文嚼字》将“人民至上,生命至上”排在第一;韦氏词典是“大流行”;《剑桥词典》和《柯林斯词典》则分别选了“隔离”和“封锁”…… 热词映射出充满挑战的2020年。 发表于:2020/12/30 国家混改试点标志性企业中国电子快乐赛车正式成立 12月29日,中国电子在深圳举办中国电子快乐赛车成立大会暨系列战略合作协议签约活动。广东省委副书记、深圳市委书记王伟中,中国电子董事长、党组书记芮晓武出席活动并致辞。深圳市委副书记、市长陈如桂,中国电子总经理、党组副书记张冬辰出席活动并签约。 发表于:2020/12/29 报告:软件供应链攻击类型与应对 2020年12月13日,全球最著名的网络安全管理软件供应商SolarWinds遭遇国家级APT团伙高度复杂的供应链攻击并植入木马后门。该攻击直接导致使用了SolarWinds Orion管理软件某些版本的企业客户全部受到影响:可任由攻击者完全操控。同时,SolarWinds在其官网发布安全通告称,受影响的产品为2020年3月至2020年6月间发布的2019.4到2020.2.1版本的SolarWinds Orion管理软件,并表示约有18000名客户下载使用了受影响的软件产品,但攻击者并未对所有使用者采取进一步的攻击行动,而仅选择感兴趣的目标开展后续攻击。虽然该攻击只针对特定的目标用户,但攻击者通过更新用于判断是否进一步实施攻击的“目标名单”,则可以攻击几乎所有受影响用户,导致用户计算机被攻击者完全控制。这类来源于供应链并最终造成巨大危害的安全事件其实并不少见,在本报告中,奇安信威胁情报中心对软件供应链的概念进行了梳理,分析了各环节中已有的事件实例,最后提供一些从供应链安全角度对威胁进行防护的对策和建议。 发表于:2020/12/29 8款App违规超范围收集用户信息 含中国移动等 近期,广东省公安机关持续开展超范围收集用户信息App清理整治专项行动,共监测发现“万联e万通”“微信电话本”“中国移动”“百度地图(iOS)”等38款App存在超范围收集用户信息违规行为。 发表于:2020/12/28 双链攻击:美国关键基础设施大规模感染SolarWinds后门 过去一周,业界对SolarWinds黑客攻击的关注主要集中在美国联邦政府部门,但是根据工控系统安全公司Dragos的最新报告,SolarWinds恶意软件还感染了电气、石油和制造行业的十多个关键基础设施公司,这些公司也都在运行SolarWinds公司的软件。 发表于:2020/12/28 英特尔11代桌面处理器泄露信息盘点 近期有多款英特尔即将发布的 11 代 Rocket Lake-S CPU 遭到泄露。首先是代号为 QVJ1 的处理器,这是最早起的 ES1 测试版不支持 XMP。 发表于:2020/12/28 阻碍零信任实施的四大因素 根据定义,零信任安全模型提倡创建区域和分段来控制敏感的IT资源。这还需要部署技术来监视和管理区域之间的数据,更重要的是,一个区域内用户之间的交互。 发表于:2020/12/28 12月网络安全快讯 特斯拉“哨兵模式”或将允许用户通过云端监控汽车周围情况据外媒报道,特斯拉的“哨兵模式(Sentry Mode)”允许特斯拉车主在出现干扰时记录下车辆周围的活动,但这在事后并没有多大帮助--除了保险索赔。现在,特斯拉逆向工程师Green已经发现了一些证明特斯拉很快就会让车主通过网络直播汽车上的摄像头来远程监视自己的汽车的证据。 发表于:2020/12/28 什么是堡垒机?为什么需要堡垒机? 什么是堡垒机 堡垒机,即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。 用一句话来说,堡垒机就是用来后控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事溯源)堡垒机很多时候也叫运维审计系统,它的核心是可控及审计。可控是指权限可控、行为可控。权限可控,比如某个工程师要离职或要转岗了。如果没有一个统一的权限管理入口,是一场梦魇。行为可控,比如我们需要集中禁用某个危险命令,如果没有一个统一入口,操作的难度可想而知。 发表于:2020/12/28 不负使命 筑牢网络安全屏障 今年以来,新技术新概念的加速融合落地、数字化在社会各领域的持续渗透,给网络安全领域带来诸多前所未有的挑战。面对日趋严峻的网络安全形势,信息通信业不负使命,在抗击疫情和复工复产的关键时刻,为全社会筑起了坚实的网络安全屏障。日趋完善的政策环境推动网络安全产业蓬勃发展,不断提升的电信网络诈骗治理能力为百姓安全保驾护航。 发表于:2020/12/28 四大安全功能引擎构建企业主动防御系统 对于猎人来说,蜜罐是用来捕熊的。把蜜罐伪装成“食物”引诱熊前来享用,最后猎人再将熊捕获。如今,蜜罐技术已经成为网络安全中一种针对入侵行为的诱饵,目的是伪装自己引诱攻击者前来攻击,并收集攻击者画像便于后期溯源。 发表于:2020/12/28 十种前沿数据安全技术,聚焦企业合规痛点 2020年7月和10月,我国陆续发布两部重磅级的法规草案——《数据安全法(草案)》和《个人信息保护法(草案)》。欧盟于 2018 年实施《通用数据保护条例》(GDPR),美国于 2020 年实施《加州消费者隐私法案》(CCPA),日本于2020年6月通过修订版《个人信息保护法》。随着全球数据安全法规监管的不断强化,合规性问题不得不纳入企业数据安全建设考虑范围。然而,法规对企业的更高的安全要求,给传统的数据安全防护技术与措施带来了前所未有的挑战。 发表于:2020/12/28 央视曝光窃听黑色产业链:警惕“隔空有耳” 央视新闻报道,近日,江苏省南京警方摧毁了一条包括生产厂家、销售代理在内的生产销售定位、窃听、偷拍设备的网络黑色产业链条,抓获犯罪嫌疑人28名,缴获设备2000余个。 发表于:2020/12/28 «12345678910…»