新闻
-
SolarWinds供应链攻击目标包括Autodesk
2021-09-10在去年12月披露的SolarWinds供应链攻击中,Autodesk也是攻击目标,但该公司在最近的10-Q文件 […]
-
Kaseya从“受信任第三方”获得勒索软件解密器
2021-07-30Kaseya公司本月早些时候遭受大规模勒索软件攻击,目前该公司已获得解密密钥,但该公司拒绝透露细节,只是声称来 […]
-
俄罗斯利用Kubernetes集群发起暴力破解攻击
2021-07-08美国国家安全局发出警报称,由克里姆林宫支持的新一波攻击正在瞄准美国政府和私营企业。 该情报机构周四发布警报称, […]
-
SolarWinds响应团队讲述供应链攻击的早期阶段
2021-06-25在发现SolarWinds数据泄露事故后,大家都很混乱、困惑。 在上周四的RSA网络会议中,CrowdStri […]
-
Zscaler:暴露的服务器、开放端口威胁着企业
2021-06-20暴露的服务器是攻击者的最佳切入点,这些服务器维护不善,在某些情况下数月都没有人检查。 Zscaler团队对大约 […]
-
信息安全专家:威胁形势60年来最糟糕
2021-05-24在上周四的RSA主题演讲中,两名信息安全专家透露,与民族国家攻击活动相比,现在勒索软件对全球安全构成更大威胁。 […]
-
Pulse Secure VPN中零日漏洞被用于攻击
2021-04-25攻击者正在利用Pulse Secure VPN设备中的零日漏洞对政府目标以及金融机构和国防承包商发起攻击。 在 […]
-
Mega密码重置阻止Black Kingdom勒索软件
2021-03-28在最近针对Microsoft Exchange服务器的ProxyLogon攻击中,研究人员发现Black Ki […]
-
SolarWinds Office 365环境遭攻击
2021-02-10下面让我们看看有关民族国家网络攻击者攻击SolarWinds的更多详细信息。 在周三发布的更新中,SolarW […]
-
全球执法行动成功打击Emotet
2021-01-31臭名昭著的Emotet僵尸网络已被捣毁,这主要归功于欧洲刑警组织(Europol)和欧洲检察官组织(Euroj […]
技巧 >更多
-
如何构建网络安全欺骗计划
现在我们要考虑的不再是:攻击者是否会入侵给定企业网络,而是何时,这个现实使得主动网络安全策略(例如威胁狩猎和网 […]
-
如何执行事件响应桌面练习
验证事件响应计划有效性的最佳方法是与现场人员一起测试。毕竟,如果计划在需要时不起作用,它就没有价值。 什么是事 […]
-
保护虚拟环境时要注意的事项
网络安全问题正在增加,虚拟环境也不例外。 由于成功的攻击可能带来灾难性影响,因此企业必须了解漏洞可能发生的位置 […]
-
网络欺骗技术如何增强企业安全-
在扮演了几十年的配角之后,网络欺骗技术最近作为企业网络安全武器库中的关键防御武器而受到关注。 网络欺骗是一个广 […]