Cybersecurity insiders:避免雲端漏洞:需要注意的 5 個主要錯誤配置

雲端環境的安全與隱私是每個企業都必須要面對的重要議題。隨著企業越來越多採用雲端運算服務,適當的雲端環境設定與管理變得尤為關鍵。本文作者提出了五大常見的雲端環境設定誤差,值得企業高度重視。

首先是不完善的存取控制。企業若未能建立健全的身份驗證機制,或未能依據最小權限原則嚴格管理使用者權限,將導致未經授權的使用者取得敏感資料。這不僅可能造成資料外洩,也可能被惡意使用者進行未經許可的系統修改。

第二個問題是雲端儲存空間設定不當。例如將儲存桶設定為公開存取,就成了駭客常利用的目標。駭客可以自動化掃描網路上開放的儲存桶,尋找機會竊取資料。一旦發生這種安全漏洞,不僅會導致重大資料外洩,也可能面臨法規罰款的風險。

第三個重點是安全群組與防火牆規則設定錯誤。雲端供應商提供安全群組和防火牆規則,讓企業可以管控進出雲端資源的流量。但若設定過於寬鬆,或是網路政策設定不當,都可能成為駭客滲透的切入點,讓他們得以入侵系統、盜取資料,甚至發動阻斷服務攻擊。

第四項問題則是加密實踐不足。加密是資料安全的基石,但若管理加密金鑰或SSL/TLS憑證有問題,加密效果也會大打折扣。未能對靜態資料及傳輸中資料進行妥善加密,都可能導致資料外洩的風險。

最後一個重點是缺乏持續監控與稽核。隨著雲端環境的不斷變化,持續監控與定期稽核至關重要,才能及時發現並修補安全漏洞。若企業未能建置有效的監控解決方案,或忽略了安全評估,惡意活動便很可能在未經發現的情況下持續進行,最終釀成嚴重的安全事故。

綜上所述,雲端運算無疑為企業帶來了諸多好處,但安全隱患也不容忽視。企業必須正視這五大常見的雲端設定問題,採取全面的雲端安全管理措施,包括完善的存取控制、安全儲存設定、合理的防火牆規則、強大的加密實踐,以及持續的監控稽核。只有這樣,企業才能在享受雲端便利的同時,確保資料安全與隱私不受威脅。畢竟在雲端環境中,安全責任是供應商和客戶共同分擔的,企業必須時刻保持警惕,才能維護雲端資產的完整性。

詳情請看:

Avoiding Cloud Breaches: Top 5 Misconfigurations to Watch For

Posted in  on 3月 10, 2026 by Kevin |  

The hacker news:Google Chrome 新增了 V8 沙箱 - 針對瀏覽器攻擊的新防禦

網路安全是目前電腦科技領域中一個高度重要且持續關注的議題。隨著網路應用不斷發展,瀏覽器也成為網路攻擊的主要目標之一。為了應對這一挑戰,Google 最近宣布在 Chrome 瀏覽器中加入一項名為 V8 沙箱的新功能,旨在解決瀏覽器中的記憶體錯誤問題。

V8 沙箱是一種輕量級的、在程序內部運行的沙箱,專門用於隔離 JavaScript 和 WebAssembly 引擎 V8 的運行環境。它的設計目標是降低 V8 漏洞對整個瀏覽器進程的影響。具體來說,V8 沙箱將 V8 的堆內存限制在一個虛擬地址空間的子集中,並將其與進程的其他部分隔離。這意味著即使 V8 中發生了內存損壞,也無法擴散到進程的其他區域。

這種方法之所以提出,是因為目前應對 V8 漏洞的常規技術,如使用記憶體安全語言 Rust 或硬體記憶體保護方案,在處理 V8 中的微妙邏輯問題時往往效果不佳。相反,V8 沙箱通過限制 V8 的活動範圍,從而在根本上降低了內存損壞造成危害的可能性。

具體來說,V8 沙箱通過用「沙箱兼容」的數據類型取代所有可以訪問沙箱外部內存的數據類型,來實現對 V8 堆內存的隔離。這樣一來,即使攻擊者能夠在 V8 中造成內存損壞,也無法越過沙箱的邊界,訪問進程中的其他內存區域。

Google 的測試結果顯示,在典型工作負載下,V8 沙箱的性能開銷約為1%,因此從 Chrome 123 版本開始,這一安全功能將默認啟用,適用於 Android、ChromeOS、Linux、macOS 和 Windows 等主流平台。不過,V8 沙箱需要 64 位系統支持,因為它需要預留大量的虛擬地址空間(目前為 1 TB)。

需要指出的是,V8 沙箱並非解決 V8 漏洞的銀彈。它只是一種必要的補救措施,因為現有的記憶體安全技術在面對 V8 這類優化過的 JavaScript 引擎時效果並不理想。相比之下,V8 沙箱可以有效阻隔 V8 內部的內存損壞,保護進程的其他部分。因此,它被視為實現 V8 記憶體安全的一個重要步驟。

除了 V8 沙箱,Google 還在 Android 固件安全性方面做出了一些努力。他們利用基於編譯器的內存錯誤檢測工具 Kernel Address Sanitizer (KASan),在測試和模糊測試過程中發現並修復了 40 多個內存錯誤漏洞。Android 團隊表示,使用 KASan 構建的版本有助於在將漏洞引入用戶設備之前,及時發現記憶體損壞漏洞和穩定性問題。

總的來說,Google 在 Chrome 瀏覽器和 Android 系統安全性方面的最新舉措,反映了業界對網路安全的高度重視。V8 沙箱為解決瀏覽器内部的複雜內存問題提供了一個創新的思路,即通過隔離關鍵組件的運行環境來降低攻擊面。而 KASan 的應用則展現了利用編譯器技術增強固件安全性的有效性。這些舉措無疑將為提升整個網路生態系統的安全性作出重要貢獻。

詳情請看:

Google Chrome Adds V8 Sandbox - A New Defense Against Browser Attacks

Posted in  on 3月 09, 2026 by Kevin |  

Mcafee:如何避免報稅季詐騙

在繁忙的報稅季節,防範各種網路詐騙行為非常重要。文章詳細介紹了三種常見的報稅季詐騙手法:語音網路詐騙、電子郵件網路詐騙,以及冒充知名報稅軟體的詐騙。

在語音網路詐騙中,罪犯會假冒國稅局,打電話給受害者並要求立即匯款繳納虛假的稅款。有些罪犯甚至會發送聲稱包含國稅局留言的電子郵件,要求受害者點擊可疑的連結。

在電子郵件詐騙中,罪犯會偽造國稅局的電子郵件,試圖竊取個人和財務資訊,例如使用者名稱和密碼。這些電子郵件通常含有可疑的超連結或附件,可能會下載惡意軟體或病毒。

此外,罪犯也會假冒知名報稅軟體,在 Google 上投放廣告,引導受害者下載被植入惡意軟體的盜版報稅軟體。

為了避免上當受騙,文章提供了以下建議:

1. 盡早申報報稅,以免被罪犯先行申報。

2. 密切關注個人信用報告和身份狀況,以及時發現和防範身份盜竊。

3. 謹慎對待任何要求提供個人或財務資訊的可疑電子郵件、簡訊或社交媒體訊息。

4. 直接在瀏覽器輸入報稅軟體的官方網址,避免依賴搜索引擎的結果。

5. 使用網路安全和身份盜竊保護服務,及時發現和應對潛在威脅。

總的來說,報稅季節是網路犯罪分子瞄準目標的黃金時期。只有提高警惕,採取有效的預防措施,我們才能安全地完成報稅任務,保護個人和財務資訊不被盜用。

詳情請看:

How to Steer Clear of Tax Season Scams

Posted in  on 3月 07, 2026 by Kevin |  

Help net security:曝露管理如何提高網路彈性

網路攻擊者善於找出最具成本效益的攻擊方式,這突顯了組織必須實施資產識別並了解其資產的安全狀況,以應對整體網路環境的重要性。

資安風險管理(exposure management)

組織不應該問「我們是否有曝露的風險?」,而是應該問「我們有多大的曝露風險?」。為了了解這個問題,企業必須實施有計劃且可重複的方法,設身處地思考自己是攻擊者,從敵對的角度看待自己的網路。

網路安全現狀

網路攻擊可能會侵入網路的任何部分。因此,公司實施了多重安全控制措施、工具和流程來保護網路。安全工作通常被劃分為滲透測試、威脅情報管理和漏洞掃描等獨立活動。然而,這種分割方式對於了解組織面臨的全面風險提供有限的見解。

這種情況,加上缺乏全面的風險優先排序,使得組織不知所措,無法確定應該先處理哪些問題。組織需要系統性和一致的策略來衡量自身的曝露程度。這意味著將重點轉移到考慮攻擊者角度和質疑防禦措施以及應對攻擊計劃的關鍵問題上。

了解攻擊者的觀點對於找出漏洞、告知安全團隊首先應該採取何種安全措施以及需要何種額外的安全控制措施至關重要。從攻擊者的角度認識漏洞,可以使組織主動提高自身的安全水平。這是一個基本原則 - 可見性是保護的前提。如果看不到攻擊者如何侵入組織,保護組織就變成一項假設性的任務。

全面的安全方法

現代組織的IT生態系統包括一系列資產,從身份和工作站到雲端服務,每一個都可能成為漏洞和配置錯誤的來源,被利用來損害組織的運營和資產。這種情況在混合環境中尤為突出,在這種環境中雲端和內部資產相互融合,缺乏明確的界限,大大降低了可見性和控制能力。

隨著組織的發展,其攻擊面不可避免地會隨著新的互連資產的整合而擴大,增加了複雜性。這種擴張的複雜性進一步加劇,因為外部威脅環境不斷轉變,包括由人工智能驅動的新興威脅。

另外,還有隱形IT - 未經授權的IT系統和解決方案在中央IT部門之外運行。這不僅增加了業務和合規風險,而且也使安全管理環境更加複雜。

資產的互連性以及不斷發展的威脅,為安全管理人員有效管理組織的安全狀況造成了巨大挑戰。每個未解決的漏洞都可能成為攻擊者進一步渗透的通道,進而危及更多的資產或數據。

攻擊路徑和動態威脅環境

將常見的漏洞、洩露的憑據或配置錯誤的安全設置串聯起來,以穿越整個環境並獲取組織資產的攻擊路徑代表了重大威脅。這些攻擊路徑通常隱藏在複雜的網路生態系統中。因此,安全團隊通常無法全面了解組織面臨的潛在威脅,使他們無法為可能導致勒索軟件部署的混合攻擊做好準備。

面對像勒索軟件這樣的高風險威脅,主動提高組織的安全水平是一項艱鉅的任務,就像是一場無休止的修補漏洞戰役,覆蓋不斷擴大的資產清單。這項複雜的任務超出了簡單的修補管理能力,需要採取戰略方法。

最終,對於優先順序和風險的範圍和理解不足,加上大量的發現,導致組織在處理曝露問題上有太多要做而缺乏指引。這就是為什麼組織需要一種解決「我們有多大的曝露風險?」問題的方法。

什麼是資安風險管理?

資安風險管理承認,組織無法保護其運營的每一個方面。它優先保護關鍵領域,在最需要的地方集中安全工作。

面對數以千計的漏洞需要解決,安全團隊面臨巨大的挑戰,尤其是自動化系統可以比修補系統更快地發現弱點。

此外,組織可能會先略過某些安全措施,以獲得快速收益,但隨後面臨重大風險。這種戰略方法確保資源得到有效分配,重點是保護組織最脆弱和最關鍵的部分。

通過調整優先事項,組織可以回答三個關鍵問題:

1. 從攻擊者的角度看,我的組織是什麼樣子?

2. 我的環境中哪些部分最容易遭到攻擊?

3. 如果攻擊者能夠破壞這些攻擊路徑,會造成什麼影響?

通過回答這三個問題,安全團隊可以更好地確定工作優先順序,立即解決關鍵的安全風險。

資安風險管理的好處

資安風險管理的重點是優化安全措施,以更好地抵禦威脅。其主要目標是強調和加固組織最脆弱的環節,作為首要任務。這個過程對於設定優先順序很關鍵;當無法完全遵守每一項政策或衡量每一個指標時,重點轉向密封攻擊者的潛在切入點。

這個過程通常從評估外部安全狀況開始,包括模擬攻擊者對組織的潛在行動。這可能涉及採用「紅隊」演習,使用攻擊性網路安全戰術來發現安全弱點。

這種方法的一個關鍵好處是,它可以突出可能被利用的攻擊向量,使公司能夠預先解決這些弱點。當資源緊張時,這尤其有價值。

通過最初關注最關鍵的漏洞,公司可以爭取時間,同時開始或繼續奠定全面安全策略的堅實基礎,從一開始就提高組織的防禦能力。

詳情請看:

How exposure management elevates cyber resilience

Posted in  on 3月 06, 2026 by Kevin |  

Kaspersky:觀看(已驗證的)小鳥球,或識別假貨的新方法

近年來,隨著人工智能技術的蓬勃發展,偽造照片和影片的技術也越來越先進,已經超越了人類的視覺辨識能力。無論是政治宣傳、假新聞,或是欺詐性的網路詐騙,都可能利用這些高品質的數位造假來誤導大眾,這無疑是一個嚴重的社會問題。

作者指出,最近一年半以來,我們似乎已經無法完全相信自己的眼睛。PhotoShop 的修圖技術固然已經存在很久,但人工智慧生成的假影像(deepfake)則將此問題提升到了一個全新的層次。2023 年教宗穿著時尚白色羽絨服的 viral 照片可能是最早引起廣泛關注的案例,之後類似的高品質數位造假不計其數。隨著人工智慧技術的進一步發展,我們可以預期將在不久的將來看到更多逼真的假影像和假影片。

這種情況無疑會加劇假新聞和相關圖像的問題。不肖分子可能會用照片來誤導公眾,比如把一個事件的照片斷章取義地說成是另一個事件的。他們還可能把從未謀面的人合成在同一張照片上。

影像和影片造假對網路安全也有直接影響。詐騙分子多年來一直利用假照片和影片來欺騙受害者掏錢。他們可能會發送一張可憐小狗的照片,聲稱需要幫助;或是一張某名人在推崇某項不正當活動的照片;甚至是一張自稱屬於你認識的人的信用卡照片。另外,詐騙分子也會使用人工智慧生成的圖像,在社交媒體和約會網站上冒充他人進行網路釣魚。

最精密的詐騙手段則是利用深度偽造(deepfake)技術製作受害者老闆或親屬的假影片和聲音,來操縱受害者為他們做事。最近就有一名金融機構的員工被騙轉移了2500萬美元給網路罪犯,他們設計了一個與"首席財務官"和"同事"的視訊通話,全都是深度偽造。

那麼,我們如何應對這些深度偽造或一般的數位造假呢?如何檢測它們的真偽?這是一個非常複雜的問題,但是可以通過逐步追蹤圖像的來源來緩解。

首先,並非所有的假圖像都是從頭製作的。有時候,真實的圖像被用在了令人誤解的地方,比如一張戰區的真實照片被說成是另一場衝突的照片,或是一個電影場景被當成紀錄片的畫面。在這種情況下,檢查圖像本身的異常並不太管用,但我們可以嘗試在網上搜索這張圖像的副本。幸運的是,我們有 Google 反向圖像搜索和 TinEye 這樣的工具,可以幫助我們做到這一點。

如果你對某張圖像有任何疑問,只需將其上傳到這些工具中,就能看到它在網上出現的其他場景。你可能會發現,那張被稱為是家庭因火災而流離失所,或是收容所裡的狗狗,又或是其他災難受害者的照片,實際上早就在網上流傳多年了。顺便提一下,除了圖像本身,在假募捐的情況下,還有其他一些值得注意的警示信號。

總的來說,在這個日新月異的數位時代,我們需要不斷提高警惕,培養自己的辨別能力,才能不被假影像和虛假信息所欺騙。除了掌握一些基本的驗證方法,我們還需要提高社會整體的媒體識讀能力,共同維護真相和公平。只有這樣,我們才能在資訊泛濫的時代保持清醒的頭腦,不受虛假信息的蒙蔽。

詳情請看:

Watch the (verified) birdie, or new ways to recognize fakes

Posted in  on 3月 05, 2026 by Kevin |  

Help net security:如果兩位管理員不批准,新的 Google Workspace 功能會阻止敏感的安全性更改

Google宣布為Google Workspace企業客戶推出多方審批的新功能。這是一項重要的安全升級,有助於防範惡意或疏忽導致的敏感性設定變更。

Google Workspace是一款面向企業用戶的雲端生產力與協作工具集。在2023年8月,Google Workspace團隊宣布推出這項可選用的多方審批功能,作為其眾多新功能之一。

啟用多方審批功能後,某些敏感的管理員操作將需要另一名未發起該操作的管理員的批准,從而在理論上阻止因內部人員惡意或外部人員入侵管理員帳戶而導致的意外或未經授權的變更。

具體來說,需要多方審批的敏感管理員操作包括:修改雙重驗證和帳戶恢復政策、變更進階保護和Google會話控制設定、變更帳戶登入(安全)挑戰,以及啟用登入密鑰等。

管理員可在批准或拒絕每項請求前查看其詳細信息。Google表示,這額外的審批層級有助於確保變更操作得當,不會過於廣泛或過於頻繁。此外,這也使管理員工作更加便捷,因為變更操作會在獲得批准後自動執行,申請人無需採取進一步行動。

這項功能默認是關閉的,管理員可在管理控制台中(安全性 > 多方審批設定)開啟。它適用於Google Workspace Enterprise Standard、Enterprise Plus、Education Standard、Education Plus和Cloud Identity Premium等付費版本。

我認為,這項多方審批功能是一項非常有意義的安全加強措施。在當今網絡安全威脅日益嚴峻的背景下,任何有助於降低組織內部和外部的安全風險的措施都是值得肯定的。

尤其是,隨著企業越來越依賴雲端協作工具,系統管理員的密碼和權限成為黑客的主要目標。一旦管理員帳戶被入侵,整個組織的安全就會受到嚴重威脅。因此,要求多名管理員才能進行敏感操作無疑是一個很好的保護機制。

這種多方審批的方式不僅可以防止意外或惡意的變更,還可以提高組織的安全意識。管理員在做出任何重大決定前,都需要先經過其他人的審核和批准,這會促使他們更加謹慎和負責任地行事。

此外,這個功能還可以增強組織的合規性。某些行業或地區可能會有嚴格的安全和隱私合規要求,要求對關鍵系統變更實施多重審批。有了這項功能,Google Workspace客戶就能更好地滿足這些要求。

當然,這種安全機制也可能帶來一些挑戰。比如,如果某個緊急情況下需要快速採取行動,多方審批可能會拖慢反應速度。管理員還需要花費更多時間和精力來處理審批請求。

但從整體來看,我認為多方審批功能無疑是Google Workspace在安全性方面的一大進步。它不僅能加強組織的防護能力,還可以提高合規性和安全意識。相信隨著企業數字化轉型的進一步推進,此類安全增強功能將越來越受到重視和需求。

詳情請看:

New Google Workspace feature prevents sensitive security changes if two admins don’t approve them

Posted in  on 3月 04, 2026 by Kevin |  

Cybersecurity insiders:谷歌工作空間使用人工智慧確保資料安全

近日,Google 宣布對其 Workspace 平台進行重大升級,將前沿的人工智慧(AI)技術整合,以增強會議功能並提升資料安全性。透過這一進步,Google 的 AI 助理 Gemini 將為超過 30 億用戶的日常任務和視頻內容創作帶來革命性的變革。

其中,Google Workspace 的一大亮點是其針對垃圾郵件的加強防護。該平台現在可以減少高達 20% 的垃圾郵件,為用戶提供更乾淨的收件箱體驗。此外,Google Workspace 現在能夠以驚人的 90% 的速度應對與網路釣魚有關的投訴,為存儲在 Google Drive 中的文件提供更高的保護。管理員也獲得了新的功能,包括能夠使用基於 AI 的數據洩露預防控制來對敏感文檔和文件進行分類。

Gemini 不僅提升了安全性,還優化了溝通和生產力。用戶現在可以享受對長篇電子郵件的簡潔摘要,這一功能旨在緩解繁忙的時間安排。此外,對於那些需要與商業聯繫人進行高效溝通的人來說,Gemini 都可以在聊天對話中提供語音到文字的翻譯功能。用戶只需口述信息,Gemini 就能將其無縫轉換為文字格式,從而免除了手動輸入的需求。

然而,儘管這些新功能令人興奮,但一些用戶也遇到了挑戰。有報告稱,一些電子郵件在收件箱中丟失,被轉移到了垃圾郵件文件夾。因此,建議用戶定期檢查垃圾郵件文件夾,尤其是那些重要的電子郵件,包括通過 SendGrid 等自動化電子郵件軟件發送的郵件。Gmail 的過濾算法有時可能會將這些消息錯誤地標記為垃圾郵件。

鑒於這些發展,保持知情並保持警惕至關重要。雖然引入基於 AI 的增強功能帶來了巨大的優勢,但迅速解決任何意料之外的問題並確保用戶體驗順暢仍然至關重要。

Google Workspace 的 AI 升級充分展現了科技企業不斷追求創新的決心。通過集成 AI 技術,Google 在提升電子郵件和文件安全性、增強溝通效率等方面取得了重大進展。特別是 Gemini 的語音轉文字功能,大大提高了用戶的生產力和協作效率。

然而,由於 AI 技術的複雜性和不確定性,在實現這些優勢的同時也出現了一些意料之外的問題,如電子郵件被錯誤標記為垃圾郵件的情況。因此,Google 需要持續關注並解決這些問題,確保用戶體驗不會受到影響。

同時,這一案例也引發了人們對 AI 技術在日常生活中應用的思考。AI 的快速發展為提高工作效率和生活品質帶來了極大的機遇,但同時也凸顯了安全隱私、技術可靠性等方面的挑戰。如何在發揮 AI 技術優勢的同時,兼顧使用者的切身利益,是科技企業和社會必須共同面對的重要課題。

總的來說,Google Workspace 的 AI 升級彰顯了科技創新對提升企業競爭力的重要性。未來,隨著 AI 技術的不斷進步,Google 以及其他科技公司將繼續探索 AI 在生活和工作中的廣泛應用,以期為用戶帶來更多便利和提升。但同時也需要高度重視技術應用的風險和挑戰,確保科技發展與使用者權益的平衡,為社會創造更多長期價值。

詳情請看:

Google workspace to use AI for Data Security

Posted in ,  on 3月 03, 2026 by Kevin |  

Bleeping computer:使用 Wazuh 實施容器安全最佳實踐

容器的概念已徹底改變了應用程序的部署和管理方式,提供了彈性和可擴展性。這些變化也使得在容器化環境中符合安全標準變得非常重要。

保持對容器主機的可見性、確保遵守最佳實踐以及進行漏洞評估,是確保有效安全的一些關切點。

本文將探討Wazuh如何幫助實施容器化環境的最佳安全實踐。

什麼是容器?它們是輕量級的、可移植的單元,封裝了應用程序及其依賴項,使其能夠在不同的計算環境中保持一致的運行。

容器技術的例子包括Docker、Kubernetes Pods、LXC和Windows容器。

容器安全挑戰

容器化技術的日益普及帶來了一些挑戰,這些挑戰源於容器化工作負載的動態性質和規模。實現容器環境合規性的關鍵問題包括:

容器可見性:達成合規性要求企業對其所有工作負載都有可見性,但理解正在運行哪些容器工作負載、它們在哪裡運行以及它們如何配置可能很有挑戰,尤其是在大規模環境中。在某些環境中,工作負載分佈在公有雲和私有雲中,映像文件也可能來自多個來源。這些問題以及各種配置的差異,使可見性更加困難。

實施細粒度訪問控制:許多監管標準要求企業實施細粒度訪問控制,以防止未經授權訪問敏感數據或系統遭到破壞。例如,PCI DSS要求企業根據最小權限原則限制對信用卡持卡人數據的訪問。這種要求加強了即使在容器化環境中也需要合規性。

管理外部庫和映像文件中的漏洞:從不可信的存儲庫或第三方庫和依賴性中拉取的容器映像文件可能會給容器化環境引入漏洞。企業需要制定一個計劃來減輕這種風險並保持合規性。

Wazuh用於容器安全

Wazuh是一個免費的開源安全平台,提供跨雲端和內部部署工作負載的統一XDR和SIEM功能。Wazuh平台提供日誌數據分析、文件完整性監控、威脅檢測、實時警報和事件響應等功能。

Wazuh通過以下方式幫助滿足監管合規性要求,例如PCI DSS 4.0第10.2.4和10.2.5條款,以及NIST SP 800-190對Docker容器的要求:

文件完整性監控(FIM): Wazuh提供FIM來監控容器映像文件和其他關鍵文件的完整性,確保及時檢測到未授權更改並進行報告。

配置審核: Wazuh審核容器主機配置以符合合規標準,識別錯誤配置,並確保遵循安全標準。

漏洞掃描: Wazuh與漏洞評估工具集成,掃描容器映像文件中的已知漏洞,幫助組織緩解風險並保持與安全標準的合規性。

日誌分析: Wazuh分析容器日誌中的安全事件和異常行為,使組織能夠識別威脅並採取相應行動加以解決。

惡意軟件檢測: Wazuh包括惡意軟件檢測功能,通過識別和緩解來自惡意軟件的威脅,增強容器安全性。

主動響應: Wazuh提供主動響應功能,可以執行像防火牆阻塞或帳戶鎖定等操作,以應對安全事件。Wazuh確保通過迅速解決容器主機上的安全事件並強制執行針對不斷演變的威脅的安全控制來維持合規性。

監控Docker容器

Wazuh通過在Docker伺服器上安裝Wazuh代理程序並啟用Wazuh Docker監聽器,實現了對Docker容器的監控。這種設置允許收集Docker相關的日誌和安全事件,確保了對容器活動的有效監控和事件檢測。

Wazuh主動監控容器化環境中的運行時、應用程序日誌和資源利用情況。例如,當容器的CPU和內存使用率超過預定義的閾值時,Wazuh會提供實時洞察。

這種由Wazuh提供的全面監控,可以迅速解決問題,增強安全性,並優化Docker環境的運營效率。

審計Kubernetes

Wazuh使用設置在Wazuh伺服器上的웹鈎監聽器來監控Kubernetes,接收來自Kubernetes叢集的日誌。使用Wazuh審計Kubernetes可以確保Kubernetes審計日誌的實時監控、存儲和索引。

這提供了數據搜索和分析功能,用於檢測安全威脅。

容器漏洞掃描

Wazuh通過與漏洞評估工具集成,在容器環境中執行漏洞掃描,來實現容器漏洞掃描。這個過程包括通過Wazuh命令功能執行自定義bash腳本,以觸發漏洞評估工具進行掃描。

在Wazuh伺服器上配置了自定義規則,用於監控在端點執行的掃描結果。

Wazuh代理程序監控並轉發漏洞掃描日誌到Wazuh伺服器,使組織能夠及時識別和修復容器環境中的漏洞。

在容器化環境中保持安全合規性對於減輕風險和確保最佳實踐非常重要。

Wazuh通過提供容器安全可見性、威脅檢測和響應,以及各種標準和框架的洞察,來協助這一努力。

Wazuh是一個開源且易於部署的解決方案,簡化了監管合規性,是組織努力保持安全和合規環境的關鍵資產。

遵守容器最佳實踐是一個共享責任,而Wazuh簡化了這個過程,確保企業保持受保護和具有抗壓性。

詳情請看:

Implementing container security best practices using Wazuh

The hacker news:新的網路釣魚活動利用改進的數據竊取惡意軟體瞄準石油和天然氣

新型網絡釣魚活動正在針對油氣行業,利用一種叫Rhadamanthys的進階資訊竊取惡意軟體。Cofense的研究員Dylan Duncan表示,這些釣魚郵件使用了一種獨特的交通事故誘餌,並在感染鏈的後期階段模擬美國聯邦運輸局,在一份PDF文件中提到一筆巨額罰款。

郵件附有一個惡意鏈接,利用一個開放重定向漏洞將收件人引導到一個托管所謂PDF文件的鏈接,但實際上卻是一個下載ZIP歸檔的圖像。這個ZIP歸檔包含了Rhadamanthys這個資訊竊取程式的有效荷載。Rhadamanthys是用C++編寫的,它的目的是與命令與控制(C2)伺服器建立連接,從而從被感染的主機上收集敏感數據。

"這個活動出現在LockBit勒索軟體組織被執法部門打擊之後不久,"Duncan說。"雖然這可能只是巧合,但Trend Micro在2023年8月發現了一個Rhadamanthys變種,它捆綁了一個泄露的LockBit有效荷載,以及一個剪藏器惡意軟體和加密貨幣挖礦程式。"

這表明Rhadamanthys惡意軟體在不斷進化,威脅行為者將信息竊取程式和勒索軟體捆綁在一起,反映了這種惡意軟體的持續進化。

這一發展發生在新型資訊盜竊惡意軟體家族,如Sync-Scheduler和Mighty Stealer不斷湧現的背景下,而現有的惡意軟體如StrelaStealer也在不斷進化,增強了混淆和反分析功能。

這種趨勢也呼應了一起針對印尼的惡意垃圾郵件活動,該活動使用銀行相關的誘餌來傳播Agent Tesla惡意軟體,以盜取登錄憑證、金融數據和個人文件等敏感信息。

Check Point公司稱,2023年11月觀察到的Agent Tesla釣魚活動也瞄準了澳大利亞和美國,並將其歸因於兩名非洲裔威脅行為者,分別是Bignosa(又名Nosakhare Godson和Andrei Ivan)和Gods(又名GODINHO或Kmarshal或Kingsley Fredrick),後者是一名網頁設計師。

Check Point表示,"主要行為者\[Bignosa\]似乎是一個運營惡意軟體和釣魚活動的團夥的一部分,他們瞄準的是組織,這從美國和澳大利亞的電子郵件業務數據庫以及個人可以得到証實。"

這些活動中傳播的Agent Tesla惡意軟體被發現使用Cassandra Protector進行保護,以防止逆向工程或修改。這些郵件是通過一個開源的網絡郵件工具RoundCube發送的。

Check Point表示,"從這些威脅行為者的活動描述來看,開展這種多年來最為常見的惡意軟體家族的網絡犯罪行為並不需要什麼高深的學位,這是因為參與門檻很低,只要有人願意通過垃圾郵件活動來誘導受害者啟動惡意軟體,就可以這樣做。"

總的來說,這些最新的網絡釣魚活動表明,對於油氣行業等關鍵領域,網絡威脅仍在不斷演化和升級。先進的資訊竊取惡意軟體與勒索軟體相結合的手法,以及針對性的社交工程攻擊手段,都給目標行業帶來了嚴重的安全隱患。企業需要持續關注網絡安全動態,加強防禦能力,防範此類威脅。同時,政府和執法部門也應該加大打擊力度,遏制此類網絡犯罪行為的蔓延。

詳情請看:

New Phishing Campaign Targets Oil & Gas with Evolved Data-Stealing Malware

Posted in  on 3月 01, 2026 by Kevin |  

Cisco:有很多方法可以改善網路安全,而無需讓員工返回實體辦公室

隨著疫情促使許多企業採取遠端工作模式,這同時也為企業的網路安全帶來新的課題。如今,許多企業開始要求員工重返實體辦公室,理由包括提高生產力、增進團隊合作以及加強網路安全。然而,這篇文章指出,單純將員工集中在辦公室並不能解決網路安全的問題,反而可能造成一種虛假的安全感。

文章首先提到,作者本人就是不喜歡在實體辦公室工作的員工類型,因此對此議題有自己的偏見。然而,他認為企業將網路安全作為要求員工返回辦公室的藉口,是一種錯誤的做法。他以知名遊戲公司Rockstar為例,該公司要求員工每週回到實體辦公室工作五天,理由是為了提高生產力和網路安全。

Rockstar過去曾遭受多起網路安全事件,包括2022年發生的一起大規模資料外洩事件,導致遊戲《俠盜獵車手VI》的早期遊戲演示和其他敏感資料被洩露。雖然事件最終被歸咎於Lapsus$駭客組織,但Rockstar還是決定透過要求員工返回辦公室來解決網路安全問題。

文章指出,這種做法是缺乏依據的。事實上,遠端工作不但沒有降低網路安全性,反而可能提高員工的警覺性和採取防護措施的意願。一項來自肯特州立大學的2023年研究發現,遠端工作的員工較在職員工更加注意到安全威脅,並採取相應的行動。

此外,文章也指出,辦公室環境並非就一定更加安全。一些企業可能會因為辦公室的環境而產生錯誤的安全感,忽略了遠端工作者設備上的進階安全措施,如開機前認證或加密功能。

因此,文章認為,無論員工在何處工作,企業應該採取一致的安全措施,如廣泛使用多重身份驗證,以及採用密鑰或實體令牌等取代簡單的文字密碼。此外,企業如果真的要求員工返回辦公室,也需要投入更多資金來升級辦公室的安全設施,這也會帶來額外的成本。

值得一提的是,文章還提到了一個新興的網路安全隱患 - 遠端存取工具。自疫情以來,像AnyDesk和TeamViewer這樣的遠端系統管理/桌面存取工具愈發普及。雖然這些工具有合法用途,但惡意行為者也在利用它們進行命令和控制攻擊。最近的一份報告指出,在所有勒索軟體和前期勒索軟體事件中,都觀察到了使用AnyDesk的痕跡,顯示這種工具在攻擊鏈中扮演著重要角色。

綜上所述,文章認為,企業應該採取一致的網路安全措施,而不是單純地將員工集中在辦公室。無論員工身在何處,都應該實施嚴格的身份驗證、加密等安全控制。企業也應該嚴格管控遠端存取工具的使用,避免成為攻擊者的切入點。只有這樣,企業才能真正提高網路安全性,而不是錯誤地將之歸咎於遠端工作模式。

詳情請看:

There are plenty of ways to improve cybersecurity that don’t involve making workers return to a physical office

Posted in  on 2月 28, 2026 by Kevin |  

Redhat:釋放 DevSecOps 的才華:Ansible Lightspeed 透過安全開發生命週期整合飆升

隨著科技的不斷進步,軟體開發的安全性也越來越受到重視。本文介紹了紅帽公司如何將其安全開發生命週期(RH-SDL)的概念融入到Ansible Lightspeed的開發過程中,以確保其軟體的安全性。

首先,文章介紹了Ansible Lightspeed是什麼。它是紅帽公司基於Ansible Automation Platform開發的一款工具,結合了Watson X Code Assistant的人工智能技術,能夠將用戶的提示轉換成基於紅帽最佳實踐的代碼建議,提高自動化開發人員的工作效率。

接著,文章詳細介紹了RH-SDL的各個控制措施,包括安全開發培訓、威脅建模、軟件依賴管理、靜態應用程序安全測試(SAST)、滲透測試、動態應用程序安全測試(DAST)、惡意軟件檢測、安全架構審查以及漏洞管理等,這些措施在Ansible Lightspeed的開發過程中都得到了落實。

在實施過程中,開發團隊和安全團隊之間的密切合作是成功的關鍵。開發團隊需要充分理解安全開發生命週期的重要性,而安全團隊則需要與開發人員緊密合作,解決各種安全問題。通過每日站立會議、威脅建模討論、SAST和DAST結果的審查等方式,雙方實現了良好的協作。

文章還介紹了Ansible Lightspeed在RH-SDL整合過程中遇到的一些具體挑戰,包括依賴關係帶來的變更、兩個重大漏洞的發現等。但是通過團隊的共同努力,這些挑戰最終都得到了有效解決。

最後,文章強調RH-SDL不是一次性的工作,而是需要持續跟蹤的過程。隨著軟件的不斷更新,Ansible Lightspeed團隊也將繼續與安全團隊合作,不斷改善安全控制措施,維護軟件的安全性。

總的來說,本文詳細介紹了Ansible Lightspeed如何利用RH-SDL來提升自身的安全性,並強調了開發團隊和安全團隊之間密切協作的重要性。這對於其他希望提高軟件安全性的公司都具有一定的參考價值。

詳情請看:

Unlocking DevSecOps brilliance: Ansible Lightspeed soars with Secure Development Lifecycle integration

Posted in  on 2月 27, 2026 by Kevin |  

Redhat:Confidential Containers Trustee 簡介:證明服務解決方案概述與使用案例

 RATS 架構主要包含以下幾個關鍵元件:

「宣誓者」(Attester)- 提供證據,該證據會被評估和鑑定以決定其可信度(例如,測試它是否有權執行某些操作)。證據可能包括配置數據、測量結果、遙測資料或推論。

「驗證者」(Verifier) - 評估從宣誓者那裡收到的證據的有效性,並產生認證結果,這些結果會發送給依賴方。認證結果通常包括有關宣誓者的資訊,而驗證者則為結果的有效性背書。

「依賴方」(Relying Party) - 依賴從宣誓者那裡獲得的資訊的有效性來可靠地應用某項操作。這些資訊可以直接來自宣誓者,也可以來自驗證者。

「依賴方所有者」(Relying Party Owner) - 有權配置依賴方將使用的評估政策,以接收認證結果(例如管理員)。

「驗證者所有者」(Verifier Owner) - 有權配置驗證者將使用的評估政策以接收證據。

「背書者」(Endorser) - 對於我們而言,是硬體製造商,提供背書,驗證者用它來驗證宣誓者提供的證據。背書是硬體製造商為宣誓者的各種功能完整性做出的安全聲明。

「參考值提供者」(Reference Value Provider) - 對於我們而言,是硬體製造商,提供參考值,驗證者用它來驗證宣誓者記錄的聲明。參考值是黃金測量或公稱值等。

Trustee 專案

Trustee 專案(先前稱為 CoCo KBS)包括部署在可信側並用於驗證遠程工作負載是否在可信執行環境(TEE)中運行的元件。它還會驗證遠程環境是否使用預期的軟體和硬體版本。

Trustee 專案的主要元件包括:

密鑰經紀服務(KBS): 用於遠程認證和管理及傳遞機密。

認證服務(AS): 負責驗證 TEE 證據。

參考值提供服務(RVPS): 負責驗證、存儲和提供參考值。

宣誓代理(AA): 在 TEE 內部運行,連接到 KBS 以執行認證。

機密資料中心(CDH): 提供安全密鑰檢索服務。

用例

本文介紹了幾個利用 Trustee 和客戶端元件的用例:

1. 虛擬機(VM)及其工作負載的認證

2. 機密容器工作負載的認證

3. 檢索容器映像簽名或解密密鑰

4. 發佈應用程序秘密

總結

本文介紹了 RATS 模型及其關鍵組件,並重點介紹了 Trustee 專案及其各個元件。我們還展示了幾個使用 Trustee 和客戶端元件的實際用例。從整體上看,Trustee 專案提供了一個安全可靠的平台,用於驗證遠程工作負載的完整性和可信度,無論是虛擬機、容器還是其他工作負載。這對於確保敏感數據和工作負載的安全性非常重要。接下來我們將深入探討 Trustee 專案的技術細節和實際操作指南。

詳情請看:

Introducing Confidential Containers Trustee: Attestation Services Solution Overview and Use Cases

Posted in  on 2月 26, 2026 by Kevin |  

Mcafee:如何避免日食騙局

2024年4月8日,一場重大的日全蝕正在緩慢進入美國大陸,從德克薩斯州一路向東北延伸。作為這場自然奇觀,不少民眾都期待能夠親身觀賞這一難得的天文奇象。然而,數起假冒商品的詐騙案件也伴隨而來,成為觀賞日全蝕的一大隱憂。

詐騙分子利用民眾對這場日全蝕的高度關注,迅速炮製出大量的假冒觀察眼鏡,並在網路上積極販售。這些假冒品往往外觀與正品無異,但卻無法提供必要的防護效果,反而可能造成觀賞者的視力受損。美國更生業局(BBB)已就此發佈消費者警示,敦促民眾務必慎選正版眼鏡。

為避免不法分子的圈套,筆者整理出以下幾點建議,希望能對想要觀賞這場日全蝕的民眾有所幫助:

第一,務必從知名、合法的零售商購買。這是最基本的防範措施。即使遇到從未聽聞的賣家,也要先研究其信譽狀況,查閱其營業歷史、網站啟用時間,以及網路上的評價。如發現賣家資訊不詳或評價不佳,就要三思而行。

第二,關注網站是否採用https加密通訊協定。這代表該網站具備必要的資料安全機制,有助於防範個人資訊外洩的風險。此外,建議使用信用卡而非扣款卡進行付款,因為信用卡往往能提供更充分的消費保障。

第三,安裝完整的網路安全防護軟體。像是麥卡菲(McAfee)公司的安全整合套裝,不僅能攔截惡意連結,更可管理強大且獨特的密碼,為網上購物增添一道防護屏障。

除了購買安全眼鏡,預訂欣賞日全蝕的觀賞地點也是一大隱憂。近期出現不少涉及假冒租屋詐騙的案件,詐騙分子利用網路發布虛假房源,設法騙取旅客的訂金。為防範此類詐騙,筆者建議民眾務必透過知名租賃平台(如Airbnb和VRBO)進行交易,並確保全程在平台內完成。此外,仔細查看房源的評價,以及照片是否與實際情況相符,也是很好的預防措施。

隨著日全蝕的來臨,不法分子的詐騙手法無疑會層出不窮。但只要保持警覺,多加小心,相信大家都能順利觀賞這場難得一見的天文奇象,並獲得令人難忘的觀賞體驗。畢竟,天文奇觀的出現機會實在太過稀少,我們更應該用最安全的方式好好珍惜。

詳情請看:

How to Avoid Solar Eclipse Scams

Posted in  on 2月 25, 2026 by Kevin |