Published 12月 31, 2023 by Kevin

Help net security:2024年的資安資料預測

Help net security發佈了一篇2024年的資安資料預測


資安資料是指與資訊安全相關的數據,例如攻擊事件、漏洞、威脅情報、風險評估等。資安資料對於防禦和應對網路攻擊,提升資安意識和能力,以及制定資安策略和規範都有重要的作用。隨著網路環境的不斷變化和發展,資安資料也會面臨新的挑戰和機遇。以下是根據Help Net Security的文章,對2024年的資安資料預測的摘要:
  • 資安資料將更加豐富和多元。隨著物聯網、雲端運算、人工智慧、區塊鏈等新技術的普及和應用,資安資料的來源、類型和規模都將增加。例如,物聯網設備會產生大量的感測數據,雲端服務會提供更多的使用者行為和日誌數據,人工智慧會創造更多的生成數據,區塊鏈會記錄更多的交易數據等。這些資安資料不僅可以幫助資安專家分析和預測攻擊趨勢和模式,也可以幫助企業和個人提升資安素養和保護數位資產。
  • 資安資料將更加敏感和重要。隨著網路攻擊的頻率和嚴重性的提高,資安資料的價值和風險也會隨之增加。資安資料不僅涉及個人的隱私和財產,也關係到企業的競爭力和信譽,甚至國家的安全和利益。例如,網路間諜活動會竊取和利用敏感的資安資料,勒索軟體會加密和威脅資安資料,假新聞和誤導性資訊會破壞和操縱資安資料等。因此,資安資料的保護和安全成為一個迫切和重要的課題。
  • 資安資料將更加智能和自動化。隨著人工智慧和機器學習等技術的進步和應用,資安資料的處理和分析將更加高效和準確。人工智慧不僅可以幫助資安專家收集和整理資安資料,也可以幫助資安專家發現和解決資安問題,甚至預防和阻止資安威脅。例如,人工智慧可以自動識別和過濾垃圾郵件和釣魚網站,可以自動檢測和修復系統漏洞,可以自動生成和更新資安規則和策略等。同時,人工智慧也可以幫助資安教育和培訓,提升資安意識和能力。
綜上所述,資安資料在2024年將面臨更多的挑戰和機遇,需要資安專家和相關利益者共同努力,利用新技術和方法,保護和利用好資安資料,為資訊安全做出貢獻。

詳情請看:

Three security data predictions for 2024

Read More
      edit
Published 12月 31, 2023 by Kevin

The Hack News:2023 年網絡安全十大趨勢:從零信任到網絡保險

The Hack News發佈了一篇2023 年網絡安全十大趨勢:從零信任到網絡保險

其中十大趨勢為:

1 — 應用安全

2 — 雲安全

3 — 移動安全

4 — 物聯網

5 — 遠程工作和對企業網絡的攻擊

6 — 網絡保險

7 — 零信任還不能取代 VPN

8 — 人工智能

9 — 攻擊檢測工具不再是奢侈品

10 — 網絡安全外包

詳情請看:

Top 10 Cybersecurity Trends for 2023: From Zero Trust to Cyber Insurance

Read More
      edit
Published 12月 29, 2023 by Kevin

Cybersecurity insiders:安全稽核應該多久進行一次?

Cybersecurity insiders發佈了一篇安全稽核應該多久進行一次?

文章中說明,最少應該每年舉行一次,並且說明了四個執行安全稽核的優點:
1. 限制停機時間
2.減少網絡攻擊的機會
3. 幫助維護客戶信任
4.支持合規工作

詳情請看: 

How often should security audits be?

Read More
      edit
Published 12月 25, 2023 by Kevin

SANS:2023年網路犯罪行動的演變

 SANS發佈了一篇2023年網路犯罪行動的演變

網路犯罪是一種不斷變化和適應的威脅,它利用技術、社會和政治的變化來攻擊目標和牟取利益。在2023年,網路犯罪行動呈現出以下幾個趨勢:

  • 更多的供應鏈攻擊:網路犯罪者利用軟體或硬體供應鏈的弱點,來感染或竊取大量的目標資訊。例如,SolarWinds事件就是一個典型的例子,它影響了數千個政府和企業組織。供應鏈攻擊的優勢是可以避免直接對抗目標的防禦措施,並且可以持續地控制和監視目標的活動。
  • 更多的勒索軟體攻擊:勒索軟體是一種加密受害者的資料或系統,並要求支付贖金以恢復正常的惡意軟體。在2023年,勒索軟體攻擊的規模和頻率都有所增加,並且針對更多的行業和組織,例如醫療、教育、能源、交通等。勒索軟體攻擊的動機不僅是財務上的,也可能是政治或社會上的,例如影響選舉、抗議或恐嚇。
  • 更多的隱私洩露和身份盜竊:隨著人們在線上進行更多的活動,例如社交、購物、工作、學習等,他們也暴露了更多的個人資訊和敏感資料。網路犯罪者利用各種手段,例如釣魚、間諜軟體、資料庫入侵等,來竊取這些資訊,並用於各種不法目的,例如詐騙、勒索、冒充、販賣等。
  • 更多的分散式阻斷服務攻擊:分散式阻斷服務(DDoS)攻擊是一種利用大量受感染或控制的裝置(例如電腦、手機、物聯網裝置等),向目標發送大量的流量或請求,使其無法正常運作或提供服務的攻擊。在2023年,DDoS攻擊的規模和強度都有所提升,並且針對更多的目標,例如金融、電子商務、媒體、政府等。DDoS攻擊的目的可能是破壞、報復、敲詐或轉移注意力。

詳情請看:

Evolution of Cybercriminal Operations in 2023

Read More
      edit
Published 12月 25, 2023 by Kevin

Tenable:六個關鍵和常見的網絡誤解、提升 IAM 安全性的最佳實踐等

 Tenable發佈一篇六個關鍵和常見的網絡誤解、提升 IAM 安全性的最佳實踐等

這些誤解和建議分別是:

  • - 誤解一:IAM只是用戶名和密碼的管理。事實上,IAM涉及到多種身份類型,如人員、設備、服務、應用等,以及它們之間的權限和關係。IAM需要全面監控和評估這些身份的安全狀態和風險。
  • - 建議一:採用基於風險的IAM策略,即根據身份的重要性、敏感性和暴露程度,動態調整其訪問權限和驗證要求。
  • - 誤解二:IAM只是IT部門的責任。事實上,IAM涉及到多個業務部門和利益相關者,如人力資源、法律、合規、財務等。IAM需要跨部門協作和溝通,以確保身份數據的準確性和一致性。
  • - 建議二:建立一個跨部門的IAM治理委員會,定期審核和更新IAM政策和流程,並分配相應的角色和責任。
  • - 誤解三:IAM只是一次性的項目。事實上,IAM是一個持續的過程,需要隨著業務需求、技術變化和威脅情報而不斷調整和改進。IAM需要定期測試和驗證其有效性和效率。
  • - 建議三:建立一個持續的IAM監測和改進計劃,定期收集和分析身份數據、事件、指標等,並根據結果採取相應的行動。
  • - 誤解四:IAM只是為了防止外部攻擊者。事實上,IAM也需要防範內部威脅,如惡意員工、過期賬號、過度授權等。IAM需要識別和管理內部身份的異常行為和風險。
  • - 建議四:採用最小權限原則,即只賦予身份所需的最低訪問權限,並定期審核和回收多餘或不合規的權限。
  • - 誤解五:IAM只是為了符合法規要求。事實上,IAM不僅可以幫助企業遵守各種法規規範,如GDPR、HIPAA等,還可以提高企業的競爭力和客戶信任度。IAM需要與業務目標和價值相一致。
  • - 建議五:將IAM視為一項戰略投資,而不僅是一項合規成本,並將其納入企業的整體網絡安全架構和計劃中。
  • - 誤解六:IAM只是一個技術問題。事實上,IAM也是一個人的問題,需要提高員工、合作夥伴和客戶的安全意識和行為。IAM需要通過培訓、教育和激勵等方式,建立一個安全的組織文化。
  • - 建議六:建立一個以人為本的IAM計劃,考慮不同身份的需求、偏好和挑戰,並提供相應的支持和指導。

詳情請看:

Tenable Cyber Watch: Six Critical and Common Cyber Misconceptions, Best Practices to Boost IAM Security, and more

Read More
      edit
Published 12月 23, 2023 by Kevin

AT&T:企業需要移動設備管理 (MDM) 的 10 個原因

AT&T發佈了一篇企業需要移動設備管理 (MDM) 的 10 個原因

1. 增強的安全性
2. 提高生產力
3. 降低成本
4. 提高合規性
5.更容易排除故障
6. 改善用戶體驗
7.設備優化
8. 改善客戶服務
9. 提高可見性和控制力
10. 降低與丟失或被盜設備相關的成本

詳情請看:

10 Reasons why businesses need mobile device management (MDM) 

Read More
      edit
Published 12月 22, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/12/21

      edit
Published 12月 22, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/21

      edit
Published 12月 21, 2023 by Kevin

Hacker News:深入了解加速事件響應的 6 個關鍵步驟

      edit
Published 12月 20, 2023 by Kevin

CISA發布了7個工業控制系統的安全公告-2023/12/19

  CISA發布了7個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-353-01 Subnet Solutions Inc. PowerSYSTEM Center
  • ICSA-23-353-02 EFACEC BCU 500
  • ICSA-23-353-03 EFACEC UC 500E 
  • ICSA-23-353-04 Open Design Alliance Drawing SDK
  • ICSA-23-353-05 EuroTel ETL3100 Radio Transmitter
  • ICSA-23-341-03 Johnson Controls Metasys and Facility Explorer (Update A) 
  • ICSA-20-303-01 Mitsubishi Electric MELSEC iQ-R, Q, and L Series (Update D)

詳情請看:

CISA Releases Seven Industrial Control Systems Advisories

Read More

      edit
Published 12月 19, 2023 by Kevin

Network world:下一代防火牆市場的四大趨勢

 Network world發佈了一篇下一代防火牆市場的四大趨勢

防火牆是網路安全的重要組成部分,它們可以阻止不受信任的流量進入或離開組織的網路。隨著網路環境和威脅的變化,防火牆也需要不斷地進化和創新,以滿足客戶的需求和期望。根據 Network World 的文章,下一代防火牆市場正面臨四大趨勢,分別是:

  • - 雲端化:隨著企業和組織越來越多地採用雲端服務和應用程式,防火牆也需要能夠適應雲端的架構和規模,並提供一致的安全策略和可見性。雲端原生的防火牆可以更好地整合與雲端供應商和平台,並支援多雲、混合雲和邊緣運算的環境。
  • - 智能化:隨著人工智慧和機器學習的發展,防火牆可以利用這些技術來提高其效能和準確性,並減少人工干預和錯誤。智能化的防火牆可以自動偵測和回應異常和惡意的行為,並根據實時的資料和分析來調整其安全規則和設定。
  • - 簡化化:隨著網路變得越來越複雜和分散,防火牆也需要能夠簡化其管理和操作,並提供一個統一的界面和平台來監控和控制其功能。簡化化的防火牆可以減少管理者的負擔和成本,並提高其效率和靈活性。
  • - 綜合化:隨著威脅的多樣化和持續化,防火牆也需要能夠與其他的安全工具和服務相互協作和整合,以提供更全面和更深入的保護。綜合化的防火牆可以利用其他安全資源的資訊和智慧,並提供更多的安全功能和服務,如入侵偵測與阻斷、惡意程式掃描、內容過濾、身份驗證等。
詳情請看:

Read More
      edit
Published 12月 17, 2023 by Kevin

SANS:數位鑑識薪水、技能和職業道路

SANS發佈了一篇數位鑑識薪水、技能和職業道路

其中說明了成為數字鑑識分析師的步驟:
  • 第 1 步:完成學位或實踐證書課程
  • 第 2 步:獲得經驗
  • 第 3 步:通過認證獲得證書
    • GIAC 戰場取證和採集 (GBFA)
    • GIAC 認證法醫 (GCFE)
    • GIAC 認證法醫分析師 (GCFA)
    • GIAC 網絡取證分析師 (GNFA)
    • GIAC 逆向工程惡意軟件 (GREM)
  • 第 4 步:追求入門級職位
詳情請看:
Read More
      edit
Published 12月 15, 2023 by Kevin

CISA發布了17個工業控制系統的安全公告-2023/12/14

  CISA發布了17個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-348-01 Cambium ePMP 5GHz Force 300-25 Radio 
  • ICSA-23-348-02 Johnson Controls Kantech Gen1 ioSmart
  • ICSA-23-348-03 Siemens User Management Component (UMC)
  • ICSA-23-348-04 Siemens LOGO! and SIPLUS LOGO!
  • ICSA-23-348-05 Siemens SIMATIC and SIPLUS Products
  • ICSA-23-348-06 Siemens OPC UA Implementation in SINUMERIK ONE and SINUMERIK MC
  • ICSA-23-348-07 Siemens SIMATIC STEP 7 (TIA Portal)
  • ICSA-23-348-08 Siemens Web Server of Industrial Products
  • ICSA-23-348-09 Siemens Simantic S7-1500 CPU family
  • ICSA-23-348-10 Siemens SIMATIC S7-1500 CPU 1518(F)-4 PN/DP MFP V3.1
  • ICSA-23-348-11 Siemens SINUMERIK
  • ICSA-23-348-12 Siemens SICAM Q100 Devices
  • ICSA-23-348-13 Siemens SCALANCE and RUGGEDCOM M-800/S615 Family
  • ICSA-23-348-14 Siemens RUGGEDCOM and SCALANCE M-800/S615 Family
  • ICSA-23-348-15 Unitronics VisiLogic
  • ICSA-23-348-16 Siemens SINEC INS
  • ICSMA-20-254-01 Philips Patient Monitoring Devices (Update C)

詳情請看:

CISA Releases Seventeen Industrial Control Systems Advisories

Read More

      edit
Published 12月 15, 2023 by Kevin

Syxsense:克服零信任採用的 3 大挑戰

      edit
Published 12月 13, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/12/12

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-346-01 Schneider Electric Easy UPS Online Monitoring Software
  • ICSA-22-356-03 Mitsubishi Electric MELSEC iQ-R, iQ-L Series and MELIPC Series (Update B)

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 12月 12, 2023 by Kevin

Help net security:為什麼 IT 專業人員不實現自動化?

 Help net security發佈了一篇為什麼 IT 專業人員不實現自動化?

證書自動化是指使用軟體或工具來管理和更新數位證書,以確保網路安全和服務可用性。數位證書是一種用於加密和驗證網路通訊的技術,它們通常有一定的有效期限,需要定期續期或更換。如果證書過期或失效,可能會導致網站或應用程式無法訪問,或者暴露於黑客的攻擊。

根據一項針對IT專業人員的調查,證書自動化是IT團隊的一個重要需求,但也面臨著一些挑戰。以下是一些主要的發現:

  • 證書數量的增長:隨著網路服務的擴展和多樣化,IT團隊需要管理的證書數量也在不斷增加。調查顯示,超過六成的受訪者表示他們的組織擁有超過100個證書,其中近三成的受訪者表示他們的組織擁有超過500個證書。證書數量的增長增加了IT團隊的工作負擔和風險。
  • 證書管理的困難:證書管理是一個複雜和耗時的過程,涉及到多個步驟和利益相關者。調查顯示,超過五成的受訪者表示他們的組織使用手動或半自動的方式來管理證書,其中近四成的受訪者表示他們的組織使用電子表格或其他文件來追蹤證書。手動或半自動的證書管理容易出錯或遺漏,導致證書過期或配置錯誤。
  • 證書自動化的需求:證書自動化可以幫助IT團隊減少人為錯誤,提高效率,降低成本,並提升網路安全和服務可用性。調查顯示,超過八成的受訪者表示他們的組織對證書自動化有興趣或已經在使用,其中近五成的受訪者表示他們的組織已經在使用或計劃在未來12個月內使用證書自動化。
  • 證書自動化的挑戰:雖然證書自動化有很多好處,但也存在一些障礙和困難。調查顯示,超過四成的受訪者表示他們的組織在實施證書自動化時遇到了一些問題,其中最常見的問題是缺乏預算(28.9%)、缺乏技術支援(25.6%)、缺乏管理支援(24.4%)、和缺乏安全政策(23.3%)。這些問題需要IT團隊和組織的領導層共同解決,以充分利用證書自動化的優勢。

總之,證書自動化是IT團隊的一個迫切需求,但也面臨著一些挑戰。IT團隊需要找到合適的證書自動化方案,並獲得足夠的資源和支援,以提高證書管理的效率和安全性,並為組織創造更多的價值。

詳情請看:

Why are IT professionals not automating?

Read More
      edit
Published 12月 12, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/11

      edit
Published 12月 12, 2023 by Kevin

Cybersecurity Insiders:了解人工智慧的風險與如何使用零信任模式來保護

 Cybersecurity Insiders發佈了一篇了解人工智慧的風險與如何使用零信任模式來保護

人工智慧(AI)是一種利用數據和演算法來模擬人類智慧的技術,它可以幫助我們解決許多複雜的問題,例如醫療診斷、自動駕駛、語音辨識等。然而,AI也帶來了一些安全風險,例如數據洩露、惡意竄改、隱私侵犯、偏見和歧視等。因此,我們需要採取有效的措施來保護AI系統和數據,防止被不法分子利用或攻擊。

零信任模式(Zero Trust)是一種安全架構,它的核心原則是「永不信任,始終驗證」。這意味著在零信任模式下,我們不會對任何人或事物預設信任,而是要通過多層次的身份驗證、權限控制、加密和監測來確保只有合法的用戶和裝置才能訪問敏感的資源和數據。零信任模式可以幫助我們減少AI系統的攻擊面,提高其抵禦威脅的能力。

為了實施零信任模式來保護AI系統,我們需要考慮以下幾個方面:

  • - 數據安全:我們需要對數據進行分類和分段,根據其重要性和敏感性賦予不同的安全等級和存取權限。我們也需要對數據進行加密和完整性驗證,防止其被竊取或篡改。此外,我們還需要定期備份和更新數據,以防止數據丟失或過時。
  • - 身份驗證:我們需要對所有訪問AI系統的用戶和裝置進行強力的身份驗證,例如使用多因素認證(MFA)、單一登入(SSO)或生物特徵等方式。我們也需要定期審核和更新身份資訊,以防止身份被盜用或冒用。
  • - 權限控制:我們需要對所有訪問AI系統的用戶和裝置實施最小權限原則(Least Privilege Principle),即只授予他們完成任務所需的最小權限,並定期進行權限審查和調整。我們也需要對所有的存取行為進行紀錄和監測,以便及時發現和處理異常或可疑的活動。
  • - 系統安全:我們需要對AI系統進行安全設計和測試,確保其符合安全標準和規範。我們也需要對AI系統進行持續的更新和維護,修復任何潛在的漏洞或缺陷。此外,我們還需要對AI系統進行安全教育和培訓,提高其安全意識和能力。

總之,AI是一種強大而有用的技術,但也存在著一些安全風險。我們可以通過使用零信任模式來保護AI系統和數據,提高其安全性和可靠性。

詳情請看:

Understanding AI risks and how to secure using Zero Trust

Read More
      edit
Published 12月 11, 2023 by Kevin

Cybersecurity insiders:CISO 向董事會成員介紹網絡安全的指南

      edit
Published 12月 09, 2023 by Kevin

bash shell實際執行時的指令怎麼看

bash shell實際執行時的指令怎麼看

當有時在寫bash shell時,會希望當測試執行時,可以看出現在執行的指令,尤其是執行指令時,其中指令有帶入變數時,又或者是使用亂數,想知道亂數的值;又或者是用亂數加上等待(sleep),shell要等多久才能執行。

其實很簡單,只需要在script的第一行的bash後面加上"-x",就可以了。

#!/bin/bash -x

又或者是執行時加上"-x"。

bash -x <file>

其實這就是bash的debug mode,方便測試bash shell的指令是否符合期待。



Read More
      edit
Published 12月 08, 2023 by Kevin

CISA發布了5個工業控制系統的安全公告-2023/12/07

  CISA發布了5個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-341-01 Mitsubishi Electric FA Engineering Software Products
  • ICSA-23-341-02 Schweitzer Engineering Laboratories SEL-411L
  • ICSA-23-341-03 Johnson Controls Metasys and Facility Explorer
  • ICSA-23-341-05 ControlbyWeb Relay
  • ICSA-23-341-06 Sierra Wireless AirLink with ALEOS firmware

詳情請看:

CISA Releases Five Industrial Control Systems Advisories

Read More

      edit
Published 12月 08, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/07

      edit
Published 12月 07, 2023 by Kevin

Tenable:混合雲安全的五項核心原則

Tenable發佈了一篇混合雲安全的五項核心原則

  • 原則 1:創建統一的訪問管理策略
  • 原則 2:跨所有云自動化配置和驗證
  • 原則 3:採用 DevSecOps 並左移控制
  • 原則4:加強數據安全
  • 原則 5:使用零信任來統一策略

詳情請看:
Read More
      edit
Published 12月 06, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/12/05

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-339-01 Zebra ZTC Industrial ZT400 and Desktop GK420d
  • ICSA-23-208-03 Mitsubishi Electric CNC Series (Update D)

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 12月 06, 2023 by Kevin

CISA新增了4個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/05

 CISA新增了4個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-33106 Qualcomm Multiple Chipsets Use of Out-of-Range Pointer Offset Vulnerability
  • CVE-2023-33063 Qualcomm Multiple Chipsets Use-After-Free Vulnerability
  • CVE-2023-33107 Qualcomm Multiple Chipsets Integer Overflow Vulnerability
  • CVE-2022-22071 Qualcomm Multiple Chipsets Use-After-Free Vulnerability

詳情請看:

CISA Adds Four Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 12月 05, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/12/04

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-42917 Apple Multiple Products WebKit Memory Corruption Vulnerability
  • CVE-2023-42916 Apple Multiple Products WebKit Out-of-Bounds Read Vulnerability

詳情請看:

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 12月 05, 2023 by Kevin

Helpnetsecurity:如何實現資安韌性

Helpnetsecurity發佈一篇如何實現資安韌性

資安韌性是指組織在面對網絡威脅時,能夠保持其業務運作和服務水平的能力。隨著資安攻擊的頻率和複雜度不斷增加,資安韌性成為了企業安全的關鍵因素。

然而,要實現資安韌性,並非一朝一夕之功。它需要一種持續的方法,涵蓋了預防、偵測、回應和恢復等方面。這意味著,組織需要不斷地評估和改進其網絡安全措施,並與其業務目標和風險承受能力相協調。

為了幫助組織建立和提升資安韌性,有些專家建議採用以下幾個步驟:

  • - 制定一個資安韌性戰略,明確其目的、範圍、責任和資源。
  • - 進行一個資安韌性評估,分析組織的當前狀況、優勢、弱點和改進領域。
  • - 制定一個資安韌性計劃,設定具體的目標、行動、時限和指標。
  • - 執行和監測資安韌性計劃,確保其有效性和適應性。
  • - 定期審核和更新資安韌性計劃,反饋學習並持續改進。

通過這種持續的方法,組織可以提高其對抗資安威脅的能力和信心,並保障其業務連續性和客戶信任。

詳情請看:

How to achieve cyber resilience?

Read More
      edit
Published 12月 03, 2023 by Kevin

Security Magazine:安全領導者討論 CISA 訪問管理最佳實踐

      edit
Published 12月 01, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/11/30

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-334-01 Delta Electronics DOPSoft
  • ICSA-23-334-02 Yokogawa STARDOM
  • ICSA-23-334-03 PTC KEPServerEx
  • ICSA-23-334-04 Mitsubishi Electric FA Engineering Software Products

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 12月 01, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/30

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-6345 Google Skia Integer Overflow Vulnerability
  • CVE-2023-49103 ownCloud graphapi Information Disclosure Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 12月 01, 2023 by Kevin

Security Magazine:應對數據洩露風險的 7 個技巧

Security Magazine發佈了一篇應對數據洩露風險的 7 個技巧

  • 實施強大的安全措施來限制對敏感信息的訪問,例如加密和多因素身份驗證。
  • 定期進行安全審計和漏洞評估,以識別和解決政府系統中的潛在弱點。
  • 制定事件響應計劃以快速有效地響應數據洩露。
  • 提高政府僱員和承包商對數據洩露風險以及正確數據處理和安全協議重要性的認識和教育。
  • 制定法律法規來管理敏感數據的處理,並加強組織的問責制,包括收集和存儲數據的政府機構和合作夥伴。
  • 鼓勵舉報可疑的數據洩露事件,並為舉報人提供強有力的支持和保護。
  • 建立公私合作網絡,共享情報和最佳實踐,防止數據洩露。
詳情請看:

7 tips to combat government data breach risks

Read More
      edit
Published 11月 29, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/11/28

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-331-01 Delta Electronics InfraSuite Device Master
  • ICSA-23-331-02 Franklin Electric Fueling Systems Colibri
  • ICSA-23-331-03 Mitsubishi Electric GX Works2
  • ICSMA-23-331-01 BD FACSChorus

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 11月 28, 2023 by Kevin

雲端安全實踐的現狀與挑戰

 雲端安全實踐的現狀與挑戰

雲端安全是指保護雲端服務、數據和基礎架構免受未經授權的訪問、竊取、破壞或濫用的措施。隨著越來越多的企業和組織將其業務和數據遷移到雲端,雲端安全的重要性也日益增加。然而,雲端安全也面臨著許多挑戰,例如缺乏可見性、共享責任、配置錯誤、人為失誤、惡意攻擊等。

為了提高雲端安全水平,企業和組織需要採取一些有效的實踐,例如:

  • - 制定和執行適合自己的雲端安全策略和政策
  • - 選擇可靠和符合標準的雲端服務提供商
  • - 實施多層次的身份驗證和加密技術
  • - 定期監測和審核雲端環境和活動
  • - 建立和培訓專業的雲端安全團隊
  • - 增強員工和用戶的安全意識和教育

總之,雲端安全是一個不斷變化和發展的領域,需要持續的關注和投入。只有通過有效的實踐和合作,才能確保雲端服務、數據和基礎架構的安全和可靠。

Read More
      edit
Published 11月 27, 2023 by Kevin

Kaspersky:制定事件響應劇本

Kaspersky發佈了一篇文章制定事件響應劇本

其中說明了事件響應劇本的四個階段,包含以下:

  • 準備
  • 檢測分析
  • 遏制、根除和恢復
  • 事後活動

詳情請看:

Developing an incident response playbook

Read More
      edit
Published 11月 25, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/21

      edit
Published 11月 25, 2023 by Kevin

CISA發布了5個工業控制系統的安全公告-2023/11/21

  CISA發布了5個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-325-01 WAGO PFC200 Series
  • ICSA-23-325-02 Fuji Electric Tellus Lite V-Simulator
  • ICSA-23-208-03 Mitsubishi Electric CNC Series (Update C)
  • ICSA-23-115-01 Keysight N8844A Data Analytics Web Service (Update A) 
  • ICSA-23-297-01 Rockwell Automation Stratix 5800 and Stratix 5200 (Update A)

詳情請看:

CISA Releases Five Industrial Control Systems Advisories

Read More

      edit
Published 11月 25, 2023 by Kevin

Help net security:新的 OWASP API Top 10 對防御者有幫助嗎?

 Help net security發佈了一篇新的 OWASP API Top 10 對防御者有幫助嗎?

API(應用程式介面)是現代軟體開發中不可或缺的一部分,它們可以讓不同的系統、平台和服務之間進行交互和整合。然而,API也帶來了許多安全挑戰,因為它們暴露了大量的端點,並且可能受到各種攻擊手法的利用。

為了幫助開發者和防禦者了解和預防API的安全風險,OWASP(開放式網路安全專案)基金會每隔幾年就會發布一份API安全風險排行榜,列出了當前最常見和最嚴重的API安全問題。2023年版的排行榜是在2019年版的基礎上進行了更新和調整,以反映攻擊方法的變化。

2023年版的OWASP API安全風險排行榜包括以下十個項目:

  • API1:2023 - 物件層級授權不足:API通常會暴露處理物件識別碼的端點,造成物件層級存取控制問題的廣泛攻擊面。每個使用使用者提供的ID存取資料來源的函式都應該考慮物件層級授權驗證。
  • API2:2023 - 身份驗證不足:身份驗證機制常常被錯誤地實作,讓攻擊者可以竊取或利用實作缺陷來暫時或永久地假冒其他使用者的身份。系統無法正確地辨識客戶端/使用者,會影響API整體的安全性。
  • API3:2023 - 物件屬性層級授權不足:這個類別將API3:2019 - 過度資料暴露和API6:2019 - 大量指派合併起來,重點在於根本原因:物件屬性層級缺乏或不正確的授權驗證。這會導致未授權方暴露或操作資訊。
  • API4:2023 - 資源消耗不受限制:處理API請求需要資源,如網路頻寬、CPU、記憶體和儲存空間。其他資源如電子郵件/SMS/電話或生物辨識驗證等,是透過API整合提供的服務,並按請求付費。成功的攻擊可能導致服務拒絕或運營成本增加。
  • API5:2023 - 功能層級授權不足:複雜的存取控制政策,具有不同的階層、群組和角色,以及管理員和一般功能之間不清楚的分隔,往往會導致授權缺陷。利用這些問題,攻擊者可以存取其他使用者的資源和/或管理員功能。
  • API6:2023 - 敏感業務流程不受限制的存取:這個風險指的是API暴露了一個業務流程,例如購買票券或發表評論,而沒有考慮到如果功能被過度地以自動化方式使用,會對業務造成什麼損害。這不一定是實作錯誤造成的。
  • API7:2023 - 伺服器端請求偽造:伺服器端請求偽造(SSRF)缺陷可能發生在API在沒有驗證使用者提供的URI的情況下,取得遠端資源。這使得攻擊者可以強迫應用程式發送一個精心製作的請求到一個意想不到的目的地,即使被防火牆或VPN保護。
  • API8:2023 - 安全性配置不當:API和支援它們的系統通常包含複雜的配置,旨在讓API更具可定制性。軟體和DevOps工程師可能會忽略這些配置,或者不遵循安全最佳實務,從而為不同類型的攻擊打開了大門。
  • API9:2023 - 不適當的庫存管理:API傾向於暴露比傳統網路應用程式更多的端點,因此正確和更新的文件非常重要。主機和已部署API版本的適當庫存也很重要,以減輕過時API版本和暴露調試端點等問題。
  • API10:2023 - 不安全的API消費:開發者往往比使用者輸入更信任來自第三方API的資料,因此採用較弱的安全標準。為了攻擊API,攻擊者會針對整合的第三方服務,而不是直接嘗試破壞目標API。

詳情請看:

Is the new OWASP API Top 10 helpful to defenders?

Read More
      edit
Published 11月 23, 2023 by Kevin

Cybersecurity insiders:漏洞掃描指南

Cybersecurity insiders發佈了一篇漏洞掃描指南

文中說明了漏洞掃描的最佳實踐方法:

  • 經常掃描
  • 掃描所有網路中所有的設備
  • 確保對關鍵資產負責
  • 建立補丁優先級
  • 文檔掃描及其結果
  • 建立補救流程

詳情請看:

Your Guide to Vulnerability Scanning

Read More
      edit
Published 11月 21, 2023 by Kevin

The Hacker News:超過一半的安全領導者缺乏全面的秘密管理計劃

 The Hacker News發佈一篇超過一半的安全領導者缺乏全面的秘密管理計劃

秘密管理是指保護和管理敏感的資訊,如密碼、金鑰、憑證、API令牌等,以防止未經授權的存取或洩露。秘密管理是企業安全的重要組成部分,因為它可以減少資料外洩、身份盜用和其他網絡攻擊的風險。

安全領導者需要採取積極的措施來建立和執行一個全面的秘密管理計劃。這包括:

  • - 評估和識別組織中存在的所有類型和數量的秘密
  • - 制定和執行一套統一和標準化的秘密管理政策和流程
  • - 選擇和部署一個適合組織需求和規模的秘密管理解決方案
  • - 定期審核和更新秘密管理計劃,以適應變化的業務需求和威脅情景
  • - 培訓和教育員工和合作夥伴關於秘密管理的最佳實踐和責任

通過這些措施,安全領導者可以提高他們的秘密管理成熟度,並提升他們的組織安全水平。

詳情請看:

Over Half of Security Leaders Lack Confidence in Protecting App Secrets, Study Reveals

Read More
      edit
Published 11月 19, 2023 by Kevin

Network World:採購零信任要問廠商的八個問題

零信任是最新的資安架構,當轉移到零信任時

Network World提出了建議要問廠商的8個問題: 

  1. 現有的安全和網絡基礎設施如何應用到零信任的架構中?
  2. 零信任架構如何協助達成企業目標?
  3. 整個企業網路的身份安全管理控制的計劃是什麼?
  4. 如何確認零信任推行計畫優先級,以取得初步成功並獲得員工和高層管理人員的信任?
  5. 如何確認零信任保護數據優先級,並幫助持續管理整個企業的數據?
  6. 如何為使用者設置精細的訪問控制?
  7. 如何幫助設置微分段,以便我們縮小攻擊面並減少網絡中的漏洞?
  8. 供應商的資料外洩通知政策是什麼?如果身份管理平台出現故障,備援計劃是否完善?
詳情請看:

Read More
      edit
Published 11月 18, 2023 by Kevin

CISA發布了14個工業控制系統的安全公告-2023/11/16

  CISA發布了14個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-320-01 Red Lion Sixnet RTUs
  • ICSA-23-320-02 Hitachi Energy MACH System Software
  • ICSA-23-320-03 Siemens Desigo CC product family
  • ICSA-23-320-04 Siemens Mendix Runtime
  • ICSA-23-320-05 Siemens SCALANCE W700
  • ICSA-23-320-06 Siemens SIMATIC PCS neo
  • ICSA-23-320-07 Siemens OPC UA Modeling Editor (SiOME)
  • ICSA-23-320-08 Siemens SCALANCE Family Products
  • ICSA-23-320-09 Siemens COMOS
  • ICSA-23-320-10 Siemens SIPROTEC 4 7SJ66
  • ICSA-23-320-11 Siemens Mendix Studio Pro
  • ICSA-23-320-12 Siemens PNI
  • ICSA-23-320-13 Siemens SIMATIC MV500
  • ICSA-23-320-14 Siemens RUGGEDCOM APE1808 Devices

詳情請看:

CISA Releases Fourteen Industrial Control Systems Advisories

Read More

      edit
Published 11月 17, 2023 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/16

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-36584 Microsoft Windows Mark of the Web (MOTW) Security Feature Bypass Vulnerability
  • CVE-2023-1671 Sophos Web Appliance Command Injection Vulnerability
  • CVE-2023-2551 Oracle Fusion Middleware Unspecified Vulnerability

詳情請看:

CISA Adds Three Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 11月 17, 2023 by Kevin

Fortinet:如何最好地保護任何雲中的應用程序

Fortinet發佈了一篇如何最好地保護任何雲中的應用程序

從中說明了保護應用程序的風險和挑戰,包含以下:

  • 駐留在多個位置的應用程序
  • 強制雲加速
  • 邊緣計算
  • 風險

詳情請看:

How Best to Secure Applications in Any Cloud

Read More
      edit
Published 11月 15, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/11/14

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-318-01 AVEVA Operations Control Logger
  • ICSA-23-318-02 Rockwell Automation SIS Workstation and ISaGRAF Workbench

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 11月 15, 2023 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/14

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-36033 Microsoft Windows Desktop Window Manager (DWM) Core Library Privilege Escalation Vulnerability
  • CVE-2023-36025 Microsoft Windows SmartScreen Security Feature Bypass Vulnerability
  • CVE-2023-36036 Microsoft Windows Cloud Files Mini Filter Driver Privilege Escalation Vulnerability

詳情請看:

CISA Adds Three Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 11月 15, 2023 by Kevin

CISA新增了6個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/13

 CISA新增了6個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-47246 SysAid Server Path Traversal Vulnerability
  • CVE-2023-36844 Juniper Junos OS EX Series PHP External Variable Modification Vulnerability
  • CVE-2023-36845 Juniper Junos OS EX Series and SRX Series PHP External Variable Modification Vulnerability
  • CVE-2023-36846 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability
  • CVE-2023-36847 Juniper Junos OS EX Series Missing Authentication for Critical Function Vulnerability
  • CVE-2023-36851 Juniper Junos OS SRX Series Missing Authentication for Critical Function Vulnerability

詳情請看:

CISA Adds Six Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 11月 14, 2023 by Kevin

Cybersecurity Insiders:人工智能在網路犯罪中的興起:ChatGPT 如何徹底改變勒索軟件攻擊以及您的企業可以做什麼

 Cybersecurity Insiders發佈一篇AI在網路犯罪中的崛起:ChatGPT如何革命化勒索軟件攻擊及貴公司可採取的措施

最近,網路犯罪分子開始使用人工智能技術來進行勒索軟件攻擊。這種新型攻擊利用了自然語言處理技術,使得攻擊者能夠更好地欺騙受害者。其中一種新型攻擊是使用名為ChatGPT的AI模型來生成看似真實的對話,以欺騙受害者支付贖金。

ChatGPT是一種基於人工智能的對話生成模型,它可以生成看似真實的對話。網路犯罪分子使用ChatGPT來生成看似真實的對話,以欺騙受害者支付贖金。這種新型攻擊已經開始在全球範圍內出現。

可以採取以下措施來保護自己免受這種新型攻擊:

  • 增強安全意識:教育員工如何識別和防止勒索軟件攻擊。
  • 實施多層次防禦:使用多層次防禦系統來保護公司資產。
  • 備份資料:定期備份公司資料以防止資料丟失。
  • 使用加密技術:使用加密技術來保護公司資產。
詳情請看:


Read More
      edit
Published 11月 13, 2023 by Kevin

Network World:SD-WAN 採用率增長的 4 個令人信服的原因

Network World發佈了一篇SD-WAN 採用率增長的 4 個令人信服的原因

  • 支持多雲架構
  • 內置下一代防火牆和 SASE 基礎
  • 提高寬帶互聯網體驗質量
  • 網絡基礎設施整合

詳情請看:

4 Compelling Reasons SD-WAN Adoption is Growing

Read More
      edit
Published 11月 11, 2023 by Kevin

微軟:適用於 Apple 管理的 Microsoft Intune 的 10 大增強功能

微軟發佈了一篇適用於 Apple 管理的 Microsoft Intune 的 10 大增強功能

  • DMG apps for macOS
  • PKG installers for macOS
  • macOS software updates
  • JIT for macOS
  • Local account management
  • Account driven user enrollment for iOS
  • ADE enrollment
  • JIT enrollment for iOS
  • Shared Device Mode provisioning for iOS
  • DDM policy management for iOS

詳情請看:

Top 10 enhancements to Microsoft Intune for Apple management

Read More

      edit
Published 11月 10, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/11/9

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-313-01 Johnson Controls Quantum HD Unity
  • ICSA-23-313-02 Hitachi Energy eSOMS
  • ICSA-21-334-02 Mitsubishi Electric MELSEC and MELIPC Series (Update G)
  • ICSA-22-333-03 Hitachi Energy MicroSCADA Pro/X SYS600 Products (Update A)

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 11月 09, 2023 by Kevin

TIGERA:Kubernetes 機密管理:3 種方法和 9 種最佳實踐

TIGERA發佈了一篇Kubernetes 機密管理:3 種方法和 9 種最佳實踐

三種方法:
  • etcd
  • 機密管理服務
  • 容器存儲接口驅動
九種最佳實踐:
  • 避免秘密蔓延
  • 加密傳輸中和靜態數據
  • 使用自動秘密輪換
  • 有審計日誌
  • 實施反關聯規則
  • 利用動態秘密
  • 使用自定義證書頒發機構
  • 將秘密存儲在容器內存中
  • 保護秘密零
詳情請看:
Read More
      edit
Published 11月 09, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/8

      edit
Published 11月 08, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/7

      edit
Published 11月 08, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/11/7

      edit
Published 11月 07, 2023 by Kevin

提高網路安全意識的全面指南

 提高網路安全意識的全面指南

網路安全意識是指個人或組織對於網路威脅的認識和應對能力。網路安全意識可以幫助減少網路攻擊的風險,保護數據和資產,並符合法規和標準。提高網路安全意識需要從以下幾個方面進行:

  • - 制定和執行網路安全政策和程序。這些政策和程序應該涵蓋網路使用規範,密碼管理,訪問控制,備份和恢復,加密和解密,防火牆和防毒軟體,漏洞掃描和修補,事件回應和報告等。
  • - 提供網路安全培訓和教育。這些培訓和教育應該針對不同的角色和職責,定期更新和評估,並使用多種方式和方法,如演示,模擬,遊戲,測驗等。培訓和教育的目的是增強員工的網路安全知識,技能和態度。
  • - 建立網路安全文化和氛圍。這需要領導層的支持和示範,以及員工的參與和反饋。網路安全文化和氛圍應該強調網路安全的重要性,鼓勵良好的網路行為,慶祝網路安全的成就,並處理網路安全的問題。
  • - 監測和評估網路安全意識的效果。這需要使用量化和質化的指標和方法,如問卷調查,測試,審計,統計,訪談等。監測和評估的目的是了解網路安全意識的現狀,優點,缺點,挑戰和改進空間。

Read More
      edit
Published 11月 05, 2023 by Kevin

Fortinet:2H 2022 全球威脅態勢報告:CISO 的重要見解

Fortinet發佈了一篇2H 2022 全球威脅態勢報告:CISO 的重要見解

提出了以下是 CISO 需要了解的內容

  • 破壞性的類似 APT 的擦除器惡意軟件現在無處不在
  • 舊的又是新的(而且比以前更好)
  • 勒索軟件仍然猖獗
  • Log4j 徘徊

詳情請看:

2H 2022 Global Threat Landscape Report: Key Insights for CISOs

Read More
      edit
Published 11月 03, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/11/2

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-306-01 Red Lion Crimson
  • ICSA-23-306-02 Mitsubishi Electric MELSEC iQ-F Series CPU Module
  • ICSA-23-306-03 Mitsubishi Electric MELSEC Series
  • ICSA-23-306-04 Franklin Fueling System TS-550
  • ICSA-23-306-05 Weintek EasyBuilder Pro
  • ICSA-23-306-06 Schneider Electric SpaceLogic C-Bus Toolkit

詳情請看:

CISA Releases Six Industrial Control Systems Advisories

Read More

      edit
Published 11月 03, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/11/2

      edit
Published 11月 03, 2023 by Kevin

AT&T:網路購物時的 8 個常見資訊安全問題:以及如何處理這些問題

      edit
Published 11月 02, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/31

      edit
Published 11月 01, 2023 by Kevin

CISA發布了3個工業控制系統的安全公告-2023/10/31

  CISA發布了3個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-304-02 INEA ME RTU
  • ICSA-23-304-03 Zavio IP Camera 
  • ICSA-23-208-03 Mitsubishi Electric CNC Series (Update B)

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 10月 31, 2023 by Kevin

多因素身份驗證的控制和限制

 多因素身份驗證的控制和限制

多因素身份驗證(MFA)是一種提高帳戶安全性的方法,它要求用戶提供兩種或更多種身份驗證因素,例如密碼、指紋、臉部識別或一次性代碼。MFA可以防止黑客利用弱密碼或盜取密碼來入侵帳戶,但它並不是萬能的。MFA也有一些控制和限制,需要用戶和組織注意。

首先,MFA並不能完全阻止黑客的攻擊。有些黑客會使用社交工程、網絡釣魚或中間人攻擊等手段,來騙取用戶的身份驗證因素或攔截通訊。例如,黑客可以假冒合法的服務商或機構,通過電話、短信或電子郵件,誘使用戶提供他們的密碼或一次性代碼。或者,黑客可以在用戶和真正的服務商之間建立一個假的網站或應用程序,讓用戶在那裡輸入他們的身份驗證信息,然後將其轉發給真正的服務商,從而獲得用戶的帳戶訪問權。

其次,MFA也可能帶來一些不便和風險。例如,如果用戶忘記了他們的密碼或遺失了他們的身份驗證設備,他們可能無法登錄他們的帳戶,或者需要花費更多的時間和精力來恢復他們的帳戶。此外,如果用戶使用了不安全的通訊渠道或設備來接收或輸入他們的身份驗證因素,例如公共的Wi-Fi網絡或未加密的手機,他們也可能暴露自己於黑客的監視或竊聽之下。

因此,MFA雖然是一種有效的安全措施,但它也需要用戶和組織採取一些預防措施,以避免上述的問題。例如,用戶應該選擇可靠和安全的MFA提供商和方法,並定期更新和保護他們的密碼和身份驗證設備。同時,用戶也應該提高自己對黑客攻擊手法的警覺性,並不要隨意點擊或回覆可疑的鏈接或信息。此外,組織也應該制定和執行合理和靈活的MFA政策和流程,以適應不同場景和需求,並提供足夠的支持和教育給用戶。

Read More
      edit
Published 10月 30, 2023 by Kevin

微軟:為您的企業採用零信任安全策略的 5 個理由

微軟發佈了一篇為您的企業採用零信任安全策略的 5 個理由

  • 通過遠程或混合工作實現更高效的工作場所
  • 防止或減少違規造成的業務損失
  • 識別和保護敏感的業務數據和身份
  • 主動滿足監管要求
  • 零信任負責安全,因此您的組織可以專注於創新

詳情請看:

5 reasons to adopt a Zero Trust security strategy for your business

Read More
      edit
Published 10月 28, 2023 by Kevin

NetworkWorld:網路專業人員需要告訴開發人員有關網絡為何重要的 3 件事

      edit
Published 10月 27, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/26

      edit
Published 10月 27, 2023 by Kevin

CISA發布了9個工業控制系統的安全公告-2023/10/26

  CISA發布了9個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-299-01 Dingtian DT-R002
  • ICSA-23-299-02 Centralite Pearl Thermostat
  • ICSA-23-299-03 Ashlar-Vellum Cobalt, Graphite, Xenon, Argon, Lithium
  • ICSA-23-299-04 Rockwell Automation Arena
  • ICSA-23-299-05 Rockwell Automation FactoryTalk View Site Edition
  • ICSA-23-299-06 Rockwell Automation FactoryTalk Services Platform
  • ICSA-23-299-07 Sielco PolyEco FM Transmitter
  • ICSA-23-299-08 Sielco Radio Link and Analog FM Transmitters
  • ICSMA-23-194-01 BD Alaris System with Guardrails Suite MX (Update A)

詳情請看:

CISA Releases Nine Industrial Control Systems Advisories

Read More

      edit
Published 10月 26, 2023 by Kevin

ISC:組織中關鍵風險指標的重要性

ISC發佈了一篇組織中關鍵風險指標的重要性

  • 及早注意到可能損害組織的潛在風險。
  • 量化每項風險及其潛在影響。
  • 制定適當的風險應對措施。
  • 深入了解組織的監視和控制工具中可能存在的漏洞。
  • 持續的風險監控。
  • 向高級管理人員和股東保證組織的安全狀況。
  • 從監管機構的角度來看,信任度更高。

詳情請看:

THE SIGNIFICANCE OF KEY RISK INDICATORS IN ORGANISATIONS

Read More
      edit
Published 10月 25, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/10/24

      edit
Published 10月 24, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/23

      edit
Published 10月 24, 2023 by Kevin

Helpnetsecurity:CIS控制項如何幫助企業實現自動化安全

Helpnetsecurity發佈了一篇CIS控制項如何幫助企業實現自動化安全

CIS控制項是一套由安全專家制定的最佳實踐,旨在幫助組織提高其網絡安全水平。CIS控制項涵蓋了從基本的資產管理和漏洞修補,到進階的入侵偵測和事件回應的各個方面。

然而,隨著網絡環境越來越複雜和動態,單靠人工執行CIS控制項可能不夠有效和及時。因此,企業需要尋找方法,將CIS控制項與自動化工具和流程相結合,以實現更高效和一致的安全防護。

幾種可以幫助企業實現自動化安全的CIS控制項,包括:

  • - CIS控制項1:資產管理。這個控制項要求組織識別和記錄其所有的硬體和軟體資產,並定期更新資產清單。這可以通過使用自動化資產發現和盤點工具來實現,例如Nmap、Qualys或Tenable等。
  • - CIS控制項3:資料保護。這個控制項要求組織確保其敏感資料被適當地分類、存儲、傳輸和銷毀,並防止未經授權的訪問或洩露。這可以通過使用自動化資料分類和加密工具來實現,例如Microsoft Information Protection、Symantec Data Loss Prevention或Varonis Data Security Platform等。
  • - CIS控制項5:安全配置。這個控制項要求組織為其硬體和軟體資產建立和維護安全的基準配置,並定期檢查配置偏差和違規。這可以通過使用自動化配置管理和合規性工具來實現,例如Ansible、Chef、Puppet或SaltStack等。
  • - CIS控制項6:漏洞管理。這個控制項要求組織定期掃描其資產以發現已知的漏洞,並及時修補或減輕風險。這可以通過使用自動化漏洞掃描和修補工具來實現,例如Rapid7、Kenna Security或Automox等。
  • - CIS控制項19:事件回應。這個控制項要求組織建立和測試一套事件回應計劃,並在發生安全事件時迅速啟動和執行。這可以通過使用自動化事件回應和取證工具來實現,例如Splunk Phantom、IBM Resilient或FireEye Helix等。

通過將CIS控制項與自動化技術相結合,企業可以提高其安全能力,減少人為錯誤,節省時間和成本,並應對不斷變化的威脅。CIS控制項提供了一個實用和可操作的框架,幫助企業實現自動化安全的目標。

詳情請看:

3 ways we’ve made the CIS Controls more automation-friendly

Read More
      edit
Published 10月 22, 2023 by Kevin

RedHat:Satellite 用戶都應該知道的 21 件事

RedHat發佈了一篇Satellite 用戶都應該知道的 21 件事

  • 操作系統
  • 網絡時間協議
  • 紅帽洞察
  • OpenSCAP
  • 舊任務清理
  • 遠程執行
  • 審計日誌
  • 基本健康檢查
  • 訂閱的簡單內容訪問
  • 庫存自動上傳
  • 同步計劃
  • 生命週期環境
  • 主機集合
  • 內容瀏覽量
  • 角色
  • 主機組
  • 激活碼
  • 合規報告
  • 高級主機註冊
  • 管理程序集成
  • 註冊表故障排除

詳情請看:

https://www.redhat.com/en/blog/21-things-every-red-hat-satellite-user-should-know

Read More
      edit
Published 10月 20, 2023 by Kevin

微軟:確保 Windows Server 資產安全和優化的 4 個最佳實踐

微軟發佈了一篇確保 Windows Server 資產安全和優化的 4 個最佳實踐

  1. 留意更新通知並製定應用最新安全補丁的策略
  2. 無需額外費用即可獲得更深入的可見性和管理功能
  3. 檢查支持版本的結束並準備現代化
  4. 利用雲原生服務隨時隨地增強安全性和合規性

詳情請看:

4 best-practices to keep your Windows Server estate secure and optimized

Read More
      edit
Published 10月 20, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/19

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-4966 Citrix NetScaler ADC and NetScaler Gateway Buffer Overflow Vulnerability
  • CVE-2021-1435 Cisco IOS XE Web UI Command Injection Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerability to Catalog

Read More
      edit
Published 10月 20, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/10/19

      edit
Published 10月 18, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/10/17

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-290-01 Schneider Electric EcoStruxure Power Monitoring Expert and Power Operation Products
  • ICSA-23-290-02 Rockwell Automation FactoryTalk Linx

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More
      edit
Published 10月 18, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/16

      edit
Published 10月 17, 2023 by Kevin

Kaspersky:如何鎖定您的Android智能手機

 Kaspersky發佈一篇文章如何鎖定您的Android智能手機

Android智能手機是一種常用的移動設備,它們可以存儲和處理各種個人和敏感的數據,如聯繫人、照片、郵件、銀行賬戶等。因此,保護您的Android手機免受未經授權的訪問是非常重要的。本文將介紹如何鎖定您的Android手機,以及如何選擇合適的鎖屏方法和設置。

鎖定您的Android手機的第一步是啟用屏幕鎖定功能。這可以通過在設置中選擇安全性或屏幕鎖定選項來實現。在這裡,您可以選擇不同的鎖屏方法,如圖案、PIN碼、密碼或指紋掃描。每種方法都有其優缺點,您應該根據您的需求和偏好來選擇。

圖案是一種簡單而方便的鎖屏方法,它讓您在九個點上劃出一個圖案來解鎖手機。但是,這種方法也有一些缺點,例如容易被他人窺視或猜測,或者在屏幕上留下油膩的痕跡。因此,如果您選擇圖案作為鎖屏方法,您應該定期更換圖案,並保持屏幕清潔。

PIN碼是一種由四位或更多數字組成的鎖屏方法,它比圖案更安全,但也需要您記住數字組合。如果您選擇PIN碼作為鎖屏方法,您應該避免使用容易被猜測的數字,如生日、電話號碼或重複的數字。您也應該定期更換PIN碼,並不要將其寫在紙上或其他地方。

密碼是一種由字母、數字和符號組成的鎖屏方法,它是最安全的一種方法,但也最不方便。如果您選擇密碼作為鎖屏方法,您應該使用一個強大而獨特的密碼,並使用大小寫和符號來增加複雜度。您也應該定期更換密碼,並使用一個密碼管理器來存儲和記住它們。

指紋掃描是一種利用您的指紋來解鎖手機的鎖屏方法,它既安全又方便,但也需要您的手機支持這項功能。如果您選擇指紋掃描作為鎖屏方法,您應該正確地註冊和掃描您的指紋,並保持傳感器清潔。您也可以設置一個備用的PIN碼或密碼以防萬一。

除了選擇鎖屏方法外,您還應該設置一些其他的鎖屏設置,以增加您的安全性和便利性。例如,您可以設置鎖屏超時時間,即在您停止使用手機後多久才會自動鎖定。您也可以設置鎖屏通知,即在鎖屏狀態下是否顯示來自不同應用的通知。此外,您還可以設置智能鎖定功能,即在某些情況下自動解鎖手機,如當您在家裡、連接到可信的藍牙設備或面部識別時。

總之,鎖定您的Android手機是一種保護您的數據和隱私的重要措施。您應該根據本文的建議,選擇合適的鎖屏方法和設置,並定期更新和檢查它們。這樣,您就可以放心地使用您的Android手機了。

詳情請看:

What’s the best way to lock your smartphone?

Read More
      edit
Published 10月 16, 2023 by Kevin

CISA:可以做的 4 件事來確保自己的網絡安全

      edit
Published 10月 14, 2023 by Kevin

CISA:確保兒童上網安全

CISA發佈了一篇確保兒童上網安全

  • 參與其中
  • 把電腦放在開闊的地方
  • 制定規則並警告危險
  • 監控計算機活動
  • 保持溝通暢通
  • 考慮將您的計算機劃分為單獨的帳戶
  • 考慮實施家長控制

詳情請看:

Keeping Children Safe Online

Read More
      edit
Published 10月 12, 2023 by Kevin

Fortinet:第五屆年度 Fortinet OT 狀態和網絡安全報告的要點

Fortinet發佈一篇文章第五屆年度 Fortinet OT 狀態和網絡安全報告的要點

通過採用概述的這些最佳實踐,組織可以繼續改進對 IT 和 OT 網絡的保護
  • 制定供應商和 OT 網絡安全平台戰略
  • 部署網絡訪問控制 (NAC) 技術
  • 採用零信任訪問方法
  • 納入網絡安全意識教育和培訓
詳情請看:
Read More
      edit
Published 10月 11, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/10/10

      edit
Published 10月 11, 2023 by Kevin

CISA新增了5個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/10

 CISA新增了5個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-21608 Adobe Acrobat and Reader Use-After-Free Vulnerability
  • CVE-2023-20109 Cisco IOS and IOS XE Group Encrypted Transport VPN Out-of-Bounds Write Vulnerability
  • CVE-2023-41763 Microsoft Skype for Business Privilege Escalation Vulnerability
  • CVE-2023-36563 Microsoft WordPad Information Disclosure Vulnerability
  • CVE-2023-44487 HTTP/2 Rapid Reset Attack Vulnerability

詳情請看:

CISA Adds Five Known Vulnerabilities to Catalog

Read More
      edit
Published 10月 10, 2023 by Kevin

微軟:Azure應用程式閘道容器與應用程式閘道入口控制器的比較

 微軟發佈了一篇Azure應用程式閘道容器與應用程式閘道入口控制器的比較

Azure應用程式閘道容器是一種新的應用程式(第7層)負載平衡和動態流量管理產品,適用於在Kubernetes叢集中運行的工作負載。它是Azure應用程式負載平衡組合的延伸,也是應用程式閘道產品系列下的一種新服務。目前,此服務處於公開預覽階段。

Azure應用程式閘道容器是應用程式閘道入口控制器(AGIC)的演進。AGIC是一種Kubernetes應用程式,使Azure Kubernetes服務(AKS)客戶能夠使用Azure原生的應用程式閘道應用程式負載平衡器。AGIC會持續更新應用程式閘道,以便將叢集上通過入口資源指定的資源暴露出來。Azure應用程式閘道容器也會將您的應用程式閘道資源與您的Kubernetes服務同步,但具有更豐富的功能集。

Kubernetes Gateway API vs 入口

AGIC和Azure應用程式閘道容器之間的一個主要差異是原生支援Kubernetes Gateway API。Gateway API是在2021年正式宣佈的,作為傳統Kubernetes入口的演進。Azure應用程式閘道容器仍然支援入口資源,但也允許客戶充分利用功能豐富的Gateway API,這意味著客戶可以使用Azure原生和Kubernetes原生路由來執行一些操作,例如多站點託管或端到端TLS,這些操作否則需要使用NGINX或Traefik等入口控制器的複雜註釋。

Azure應用程式閘道容器的架構與AGIC非常相似。部署Azure應用程式閘道容器時,您需要在叢集上安裝ALB控制器。目前與AGIC不同的是,ALB控制器只能使用HELM安裝。與AGIC類似,唯一支援的網路外掛是Azure CNI。雖然架構相似,但使用Gateway API時,部署和管理Azure應用程式閘道容器時還有一些其他組件需要提供和管理。

Azure應用程式閘道容器在發佈時提供了一些全新的功能,例如:

  • 流量分割/加權循環
  • 與後端目標的雙向驗證
  • 對入口和Gateway API的Kubernetes支援
  • 靈活的部署策略
  • 提高性能,提供近實時更新以添加或移動pod、路由和探針

Azure應用程式閘道容器是一種新穎且具有彈性和可擴展性的AKS叢集入口,包括新的數據平面和控制平面以及新的ARM API集,與現有的應用程式閘道不同。這些API與目前應用程式閘道的實現不同。Azure應用程式閘道容器位於AKS叢集數據平面之外,負責入口。該服務由運行在AKS叢集內部並遵循Kubernetes Gateway API的ALB控制器組件管理。

詳情請看:

Application gateway for Containers vs Application Gateway Ingress Controller - What's changed?

Read More
      edit
Published 10月 08, 2023 by Kevin

The Hacker News:自動化第三方風險管理程序的 3 個步驟

The Hacker News:自動化第三方風險管理程序的 3 個步驟

  • 第 1 步 - 使用持續威脅暴露管理 (CTEM) 評估您的供應商
  • 第 2 步 – 使用問卷交換
  • 第 3 步 - 不斷將威脅暴露發現與問卷交換相結合

詳情請看:

3 Steps to Automate Your Third-Party Risk Management Program

Read More
      edit
Published 10月 06, 2023 by Kevin

CISA發布了3個工業控制系統的安全公告-2023/10/05

  CISA發布了3個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-278-01 Hitachi Energy AFS65x, AFF66x, AFS67x, and AFR67x Series Products
  • ICSA-23-278-02 Qognify NiceVision
  • ICSA-23-278-03 Mitsubishi Electric CC-Link IE TSN Industrial Managed Switch

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 10月 06, 2023 by Kevin

Cybersecurity Insiders:不應忽視端點安全和響應的 7 個原因

Cybersecurity Insiders發佈了一篇不應忽視端點安全和響應的 7 個原因

  • 資訊安全罪犯並沒有忽視端點
  • 資訊安全危機創造了對端點自主響應的需求
  • EDR 為最終用戶設備提供基於雲的安全性
  • 隨著工作人員將個人與專業 EDR 混合使用來保護電子郵件,遠程設備安全性呈下降趨勢
  • 防火牆並非萬無一失
  • EDR 可以主動防止零日攻擊進入您的網絡

詳情請看:

7 reasons why Endpoint Security and Response shouldn’t be ignored

Read More
      edit
Published 10月 05, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/04

      edit
Published 10月 04, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/03

      edit
Published 10月 03, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/10/02

      edit
Published 10月 03, 2023 by Kevin

趨勢科技:攻擊面管理策略

 趨勢科技發佈了一篇攻擊面管理策略

攻擊面是指企業的資產和服務在網路上可以被攻擊者發現和利用的部分。隨著數位化轉型和雲端遷移的加速,企業的攻擊面也在不斷擴大和變化,帶來了更多的安全挑戰和風險。因此,企業需要有效地管理自己的攻擊面,以減少風險暴露,提高安全防護,並符合法規要求。

攻擊面管理的目標是識別、監測、評估和縮減企業的攻擊面。這需要一個持續的過程,涉及到以下幾個步驟:

  • - 資產發現:通過自動化和人工的方式,收集和更新企業在內部和外部網路上的所有資產和服務的資訊,包括主機、域名、IP位址、端口、協定、服務、版本等。
  • - 攻擊面分析:通過對資產和服務進行掃描、測試、評分等方式,識別出存在的漏洞、配置錯誤、過時軟體、未授權訪問等安全問題,並將其分類和優先排序。
  • - 風險縮減:通過修補漏洞、更新軟體、修改配置、移除冗餘或不必要的服務等方式,消除或降低攻擊面上的風險點,並定期驗證效果。
  • - 報告和合規:通過生成可視化和可量化的報告,展示企業的攻擊面狀況、風險水平、改進措施等資訊,並確保符合相關的安全標準和法規要求。

為了實現有效的攻擊面管理,企業需要借助專業的工具和服務,例如 Trend Micro 的 Cloud One - Conformity 和 Cloud One - Network Security。這些工具和服務可以幫助企業自動化和簡化攻擊面管理的流程,提供全面和準確的資產清單,發現和修復安全問題,並生成易於理解和操作的報告。透過這些工具和服務,企業可以提升自己的安全能力,減少風險暴露,並保護自己免受攻擊者的威脅。

詳情請看:

Attack Surface Management Strategies

Read More
      edit
Published 10月 02, 2023 by Kevin

Help Net Security:中小企業可以採取四個步驟來彌補 SaaS 安全漏洞

Help Net Security發佈了一篇中小企業可以採取四個步驟來彌補 SaaS 安全漏洞

1. 了解 SaaS 應用的雲安全責任共擔模型
2. 監控 SaaS 應用程序配置和集成
3. 了解您和您的託管服務提供商之間的責任共擔模型
4. 將所有 SaaS 安全遙測與您的安全運營中心監控工具以及安全信息和事件管理平台集成

詳情請看:

Four steps SMBs can take to close SaaS security gaps

Read More
      edit
Published 9月 30, 2023 by Kevin

Docker:5 個開發人員工作站安全最佳實踐

Docker發佈了一篇5 個開發人員工作站安全最佳實踐

  • 防止惡意軟件攻擊
  • 建立安全的軟件供應鏈
  • 在策略中考慮本地管理員權限
  • 防止危險的錯誤配置
  • 防範內部威脅

詳情請看:

5 Developer Workstation Security Best Practices

Read More
      edit
Published 9月 29, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/09/28

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-271-01 Rockwell Automation PanelView 800
  • ICSA-23-271-02 DEXMA DexGate
  • ICSA-23-143-02 Hitachi Energy’s RTU500 Series Product (UPDATE A)

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 9月 29, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/28

      edit
Published 9月 28, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/09/26

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-269-01 Suprema BioStar 2
  • ICSA-23-269-02 Hitachi Energy Asset Suite 9
  • ICSA-23-269-03 Mitsubishi Electric FA Engineering Software
  • ICSA-23-269-04 Advantech EKI-1524-CE series
  • ICSA-23-269-05 Baker Hughes Bently Nevada 3500
  • ICSA-23-024-02 SOCOMEC MODULYS GP (UPDATE A)

詳情請看:

CISA Releases Six Industrial Control Systems Advisories

Read More

      edit
Published 9月 28, 2023 by Kevin

Paloalto:託管 SASE 解決方案的五個引人注目的優勢

Paloalto發佈了一篇託管 SASE 解決方案的五個引人注目的優勢

  • 降低網絡安全勞動力和工具的成本
  • 廣泛的網絡安全知識和經驗
  • 更快的部署和問題解決
  • 互補的網絡託管服務和專業知識
  • 自定義、全面的 SASE 轉換

詳情請看:

Five Compelling Benefits of a Managed SASE Solution

Read More
      edit
Published 9月 26, 2023 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/25

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-41991 Apple Multiple Products Improper Certificate Validation Vulnerability 
  • CVE-2023-41992 Apple Multiple Products Kernel Privilege Escalation Vulnerability
  • CVE-2023-41993 Apple Multiple Products WebKit Code Execution Vulnerability

詳情請看:

CISA Adds Three Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 9月 26, 2023 by Kevin

Bleepingcomputer:傳統滲透測試與PTaaS的比較

 Bleepingcomputer發佈一篇傳統滲透測試與PTaaS的比較

網路應用程式安全是企業資訊安全的重要一環,但傳統的滲透測試方法存在許多缺點,例如成本高、時間長、範圍有限、效果難以衡量等。因此,越來越多的企業轉向使用PTaaS(Penetration Testing as a Service)的服務,以提高網路應用程式的安全性和效率。PTaaS是一種基於雲端的滲透測試平台,它可以提供持續、自動化、規模化、客製化和可量化的滲透測試服務,並且能夠整合其他安全工具和流程,以實現全面的安全管理。PTaaS的優勢包括:

  • - 可以隨時隨地進行滲透測試,不受時間和地域的限制
  • - 可以根據企業的需求和預算,選擇合適的測試方案和頻率
  • - 可以涵蓋更多的網路應用程式和漏洞類型,並且能夠即時發現和修復漏洞
  • - 可以通過數據分析和報告,了解滲透測試的效果和改善建議
  • - 可以與開發團隊和其他安全團隊協作,提高安全意識和能力

總之,PTaaS是一種創新和高效的滲透測試方法,它可以幫助企業提升網路應用程式的安全性和競爭力。

詳情請看:

Traditional Pen Testing vs. PTaaS with Web Application Security

Read More
      edit
Published 9月 24, 2023 by Kevin

Fortinet:CISO 應該考慮的六個技巧,以加強合規性和風險緩解

      edit
Published 9月 22, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/09/21

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-264-01 Real Time Automation 460 Series
  • ICSA-23-264-02 Siemens Spectrum Power 7
  • ICSA-23-264-03 Delta Electronics DIAScreen
  • ICSA-23-264-04 Rockwell Automation Select Logix Communication Modules
  • ICSA-23-264-05 Rockwell Automation Connected Components Workbench
  • ICSA-23-264-06 Rockwell Automation FactoryTalk View Machine Edition

詳情請看:

CISA Releases Six Industrial Control Systems Advisories

Read More

      edit
Published 9月 22, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/21

      edit
Published 9月 22, 2023 by Kevin

NIST:存儲安全指南

NIST存儲部署的安全準則,裡面從下面幾個面向來說明

  1. 物理存儲安全
  2. 數據保護
  3. 身份驗證和數據訪問控制
  4. 審計記錄
  5. 準備數據事件響應和網絡恢復
  6. 網絡配置指南
  7. 隔離
  8. 恢復保證
  9. 加密
  10. 管理權限
  11. 配置管理
  12. 訓練

詳情請看:

Security Guidelines for Storage

Read More
      edit
Published 9月 20, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/19

      edit
Published 9月 20, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/09/19

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-262-01 Siemens SIMATIC PCS neo Administration Console
  • ICSA-23-262-03 Omron Engineering Software Zip-Slip
  • ICSA-23-262-04 Omron Engineering Software
  • ICSA-23-262-05 Omron CJ/CS/CP Series

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 9月 19, 2023 by Kevin

CISA新增了8個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/18

 CISA新增了8個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2022-22265 Samsung Mobile Devices Use-After-Free Vulnerability
  • CVE-2014-8361 Realtek SDK Improper Input Validation Vulnerability
  • CVE-2017-6884 Zyxel EMG2926 Routers Command Injection Vulnerability
  • CVE-2021-3129 Laravel Ignition File Upload Vulnerability
  • CVE-2022-31459 Owl Labs Meeting Owl Inadequate Encryption Strength Vulnerability
  • CVE-2022-31461 Owl Labs Meeting Owl Missing Authentication for Critical Function Vulnerability
  • CVE-2022-31462 Owl Labs Meeting Owl Use of Hard-coded Credentials Vulnerability
  • CVE-2022-31463 Owl Labs Meeting Owl Improper Authentication Vulnerability

詳情請看:

CISA Adds Eight Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 9月 19, 2023 by Kevin

Redhat:如何有效地進行補丁管理

 Redhat發佈了一篇如何有效地進行補丁管理

補丁管理是指定期更新軟體或系統以修復漏洞或增加功能的過程。補丁管理是維持資訊安全和系統穩定的重要措施,但也可能帶來風險和挑戰。因此,需要制定一套合適的補丁管理策略和流程,以確保補丁的有效性和安全性。

根據 Red Hat 的部落格文章,補丁管理的最佳實踐包括以下幾個方面:

  • - 評估補丁的必要性和緊急性,根據補丁的類型、影響範圍和優先順序,制定合理的補丁計畫和時間表。
  • - 測試補丁在測試環境中的表現和效果,確認補丁是否與現有的軟體或系統相容,是否會造成其他問題或衝突。
  • - 備份原始的軟體或系統,以便在補丁出現問題時能夠快速恢復。
  • - 部署補丁到生產環境中,監測補丁的運作狀況和效果,記錄補丁的相關資訊和變更。
  • - 評估補丁的成效和影響,收集使用者的回饋和意見,檢視補丁是否達到預期的目標和效益。

以上是一些補丁管理的最佳實踐。

詳情請看:

Best practices for patch management

Read More
      edit
Published 9月 18, 2023 by Kevin

NIST:人工智能風險管理

      edit
Published 9月 16, 2023 by Kevin

RedHat:什麼是 RHEL 就地升級?

RedHat發佈了一篇文章說明什麼是 RHEL 就地升級,並說明其優點

  • 保留配置
  • 減少對高級技能的需求
  • 保留訂閱
  • 節省時間和資源
  • 減少不確定性

詳情請看:

What are RHEL in-place upgrades?

Read More
      edit
Published 9月 15, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/14

 CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-26369 Adobe Acrobat and Reader Out-of-Bounds Write Vulnerability

詳情請看:

CISA Adds One Known Vulnerability to Catalog

Read More
      edit
Published 9月 15, 2023 by Kevin

CISA發布了7個工業控制系統的安全公告-2023/09/14

  CISA發布了7個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-257-01 Siemens SIMATIC, SIPLUS Products
  • ICSA-23-257-02 Siemens Parasolid
  • ICSA-23-257-03 Siemens QMS Automotive
  • ICSA-23-257-04 Siemens RUGGEDCOM APE1808 Product
  • ICSA-23-257-05 Siemens SIMATIC IPCs
  • ICSA-23-257-06 Siemens WIBU Systems CodeMeter
  • ICSA-23-257-07 Rockwell Automation Pavilion8

詳情請看:

CISA Releases Seven Industrial Control Systems Advisories

Read More

      edit
Published 9月 14, 2023 by Kevin

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/13

 CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-35674 Android Framework Privilege Escalation Vulnerability
  • CVE-2023-20269 Cisco Adaptive Security Appliance and Firepower Threat Defense Unauthorized Access Vulnerability
  • CVE-2023-4863 Google Chrome Heap-Based Buffer Overflow Vulnerability

詳情請看:

CISA Adds Three Known Vulnerabilities to Catalog

Read More
      edit
Published 9月 14, 2023 by Kevin

McAfee:3 跡象表明您可能已陷入加密貨幣浪漫騙局

McAfee發佈了一篇文章3 跡象表明您可能已陷入加密貨幣浪漫騙局

加密貨幣戀愛詐騙是一種網路詐騙,其中網路犯罪者通過線上平台偽造浪漫關係,欺騙人們交出加密資產。這些詐騙者可能在社交媒體或約會應用程式上開始對話,並通常使用從網路上取得的假照片來吸引受害者的注意。他們可能聲稱需要錢來解決某種財務危機,或者假裝是「財務專家」,承諾將受害者的錢投資在加密貨幣或股市上。

根據聯邦貿易委員會(FTC)的一份新報告,2021年,戀愛詐騙者從加密貨幣中奪走了總計1.39億美元,是2020年的五倍。加密貨幣支付所造成的損失佔了5.47億美元戀愛詐騙損失的最大部分。平均而言,使用加密貨幣支付的受害者損失了9,770美元。

要避免成為加密貨幣戀愛詐騙的受害者,您需要注意以下三個跡象:

  • 詐騙者要求您使用禮品卡、加密貨幣或電匯支付。這些都是不可追蹤或不可退款的付款方式,一旦您付款,就很難找回您的錢。
  • 詐騙者向您展示他們的加密貨幣投資組合或收益,並說服您跟隨他們的建議。他們可能會讓您下載一個假的加密貨幣錢包或交易平台,並要求您將您的加密資產轉移到他們控制的地址。
  • 詐騙者以各種理由拒絕見面或視訊通話。他們可能會說他們在國外工作或旅行,或者有某種緊急情況需要處理。他們會不斷地推遲見面的時間,直到他們從您那裡拿到足夠的錢。

如果您發現自己與一個可能是加密貨幣戀愛詐騙者的人聊天,您應該立即中斷聯繫,並向相關機構舉報。您也應該定期檢查您的加密貨幣錢包和交易平台是否安全,並使用可靠的防毒軟體來保護您的裝置。

詳情請看:

3 Signs You May Be Caught in a Cryptocurrency Romance Scam

Read More
      edit
Published 9月 13, 2023 by Kevin

CISA發布了3個工業控制系統的安全公告-2023/09/12

  CISA發布了3個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-255-01 Hitachi Energy Lumada APM Edge
  • ICSA-23-255-02 Fujitsu Software Infrastructure Manager
  • ICSA-23-143-03 Mitsubishi Electric MELSEC Series CPU module (Update)

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 9月 13, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/12

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-36761 Microsoft Word Information Disclosure Vulnerability
  • CVE-2023-36802 Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability

詳情請看:

CISA Adds Two Known Vulnerabilities to Catalog

Read More
      edit
Published 9月 12, 2023 by Kevin

Helpnetsecurity:紅隊的責任:如何提升企業的安全防護

 Helpnetsecurity發佈一篇紅隊的責任:如何提升企業的安全防護

紅隊是一群專業的駭客,他們的任務是模擬真實的攻擊,測試企業的安全防護能力。紅隊的目標是找出企業的弱點,並提供改善建議。紅隊可以幫助企業提高安全意識,增強防禦能力,並減少風險。

紅隊的工作不僅需要技術能力,還需要責任感和道德規範。紅隊必須遵守法律和合約,並尊重企業的隱私和資產。紅隊不能濫用他們獲得的權限和資訊,也不能對企業造成不必要的損害或干擾。紅隊應該與企業保持良好的溝通和合作,並及時報告他們的發現和建議。

紅隊的責任不僅在於攻擊,更在於幫助企業提升安全防護。紅隊可以讓企業了解自己的脆弱性,並採取適當的措施來修補和預防。紅隊也可以讓企業學習如何應對和復原於攻擊,並提高安全文化和素養。紅隊是企業安全防護的重要夥伴,他們的責任是為了企業的利益和安全。

詳情請看:

Red teaming can be the ground truth for CISOs and execs

Read More
      edit
Published 9月 10, 2023 by Kevin

微軟:IT與OT融合,關鍵基礎設施網絡風險上升

微軟發佈了一篇IT與OT融合,關鍵基礎設施網絡風險上升

隨著物聯網(IoT)和操作技術(OT)設備的普及、脆弱性和雲連接性,它們代表了一個快速擴展、常常未受檢查的風險面,影響著更廣泛的行業和組織。IoT的快速增長為攻擊者提供了更多的入口和攻擊面。隨著OT變得更多地連接到雲端,以及IT和OT之間的差距縮小,訪問安全性較低的OT為破壞基礎設施攻擊打開了大門。微軟發現,在客戶OT網絡中,75%最常見的工業控制器存在未修補的高嚴重性漏洞。

在過去一年中,微軟觀察到威脅者利用幾乎每個監測和可見的組織部分中的設備。我們在傳統的IT設備、OT控制器和IoT設備(如路由器和攝像頭)中都觀察到了這些威脅。這些環境和網絡中攻擊者存在的激增是由於許多組織在過去幾年採用了融合和互聯性而引起的。國際數據公司(IDC)估計,到2025年,連接到互聯網的IoT設備將達到416億個,增長率高於傳統的IT設備。雖然IT設備的安全性在近年來有所增強,但IoT和OT設備的安全性卻沒有跟上步伐,而且威脅者正在利用這些設備。

重要的是要記住,攻擊者可能有不同於典型筆記本電腦和智能手機之外的動機來入侵設備。俄羅斯對烏克蘭的網絡攻擊,以及其他國家支持的網絡犯罪活動,表明一些國家認為對關鍵基礎設施發動網絡攻擊有助於實現軍事和經濟目標。美國國土安全部網絡安全與基礎設施安全局(CISA)描述為一套新穎的、以國家支持、針對工業控制系統(ICS)的網絡攻擊工具“Incontroller”的72%軟件漏洞利用現在都可以在線獲得。這種擴散促進了其他行動者更廣泛的攻擊活動,因為專業知識和其他進入障礙減少了。隨著網絡犯罪經濟的擴大以及針對OT系統的惡意軟件變得更加普遍和易於使用,威脅者有了更多的方式來發動大規模的攻擊。

微軟觀察到與中國有關的威脅者針對易受攻擊的家庭和小型辦公室路由器,以便入侵這些設備作為據點,為他們提供與其以前的活動相關性較低的新地址空間,從而發動新的攻擊。這些設備通常不受監控,也不會定期更新或修補。這使得它們成為攻擊者的理想目標,因為它們可以作為跳板,以便訪問其他網絡和設備。此外,這些設備還可以被用於發動分散式拒絕服務(DDoS)攻擊,或者作為加密挖礦的資源。

為了保護組織免受IoT和OT設備帶來的風險,微軟建議採取以下措施:

  • 評估和監測組織中所有連接到互聯網的設備,並確定它們是否需要連接到互聯網或內部網絡。
  • 為所有設備啟用強密碼和多因素身份驗證(MFA),並定期更改密碼。
  • 為所有設備安裝最新的安全更新和修補程序,並使用安全配置。
  • 使用安全工具和解決方案來保護、監測和管理設備,並及時檢測和回應異常活動。
  • 將IoT和OT設備與其他IT資產隔離,並使用防火牆和網絡分段來限制訪問權限。
  • 為員工提供安全意識培訓,教育他們如何識別和避免常見的社交工程攻擊,如釣魚郵件。

IT和OT的融合帶來了效率、創新和競爭力的好處,但也帶來了更大的風險。組織需要採取積極的措施,以確保他們的基礎設施、數據和業務不受威脅者的利用。微軟致力於幫助客戶提高他們的安全性能,並提供了一系列的產品、服務和資源來幫助他們保護自己免受IoT和OT設備帶來的風險。

詳情請看:

The convergence of IT and OT,Cyber risks to critical infrastructure on the rise

Read More
      edit
Published 9月 08, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/09/07

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-250-01 Dover Fueling Solutions MAGLINK LX Console
  • ICSA-23-250-02 Phoenix Contact TC ROUTER and TC CLOUD CLIENT
  • ICSA-23-250-03 Socomec MOD3GP-SY-120K
  • ICSA-23-157-01 Delta Electronics CNCSoft-B DOPSoft (Update)

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 9月 08, 2023 by Kevin

The CTO advisor:數據中心工作 4 項基本技能

The CTO advisor發佈了一篇數據中心工作 4 項基本技能

隨著公有雲的發展,許多企業發現公有雲提供了許多有價值的服務。例如,AWS有238種產品,涵蓋了各種領域和功能。然而,大多數客戶只使用了其中的一部分服務。此外,一些客戶發現他們支持的應用程序可能不需要公有雲的規模和專業服務。因此,將這些工作負載遷移到私有數據中心看起來很有吸引力。

如果您正在考慮這樣的轉移,那麼您的組織需要具備哪些技能呢?無論您的基礎設施是在雲端誕生的,還是在多年的本地運營後轉移到雲端的,讓我們來討論一下回歸數據中心所需的四項技能。

  • 物理管理
公有雲最大的價值之一是數據中心的物理設施。這包括房地產、電力、環境控制、物理安全等等。不要試圖重現這些無差別化的工作。最終,您需要在機架上放置您的服務器。然而,這最好交給托管服務提供商來處理,使其盡可能地隱形化。最好的托管服務提供商會為您安裝和堆疊網絡和服務器設備。在最理想的情況下,您可能永遠不會看到您的數據中心內部。
  • 資產管理
配置管理對於雲端運營並不是一個新概念。在過去十年的公有雲發展中,我們一直在處理配置管理。我們將配置與時間點和事件相關聯。DevOps團隊將開發流水線集成和演進到我們的管理控制平面。私有數據中心增加了資產管理的視角到我們的責任範圍內。我們可能會將無服務器架構轉移過來,用於一組特定的應用程序。然而,這些無服務器功能是運行在服務器上的。有人必須知道這些服務器的細節。例如,它們花了多少錢?這些服務器是租賃(運營支出)還是折舊(資本支出)?硬件的刷新週期是多長?可以將較舊的服務器回收用於低優先級的工作負載嗎?如何處理壽終正寢的設備?另一種選擇是將服務器外包給管理服務提供商。您描述應用程序的需求,管理服務提供商選擇、安裝和管理硬件。如果這個模式聽起來像公有雲,那是因為它很相似,而且您會失去自我託管的成本優勢。
  • 硬件平台工程
平台工程師是許多雲端運營團隊中的一個熟悉的角色。多年來,您不得不處理多雲端運營的問題。您可能有一些應用程序在Google Cloud、AWS和Azure上運行。您可能需要將數據從SaaS平台中獲取,以便開發人員可以在雲端平台和Kubernetes之間無縫地移動。

當您回歸數據中心時,您需要考慮硬件平台的選擇和管理。您需要根據您的工作負載和預算來選擇合適的處理器、內存、存儲和網絡設備。您需要了解不同廠商的產品和性能特點,例如AMD和Intel之間的差異³。您需要設計和實施一個可靠、安全、高效和彈性的硬件架構,以支持您的業務需求。
  • 雲端原生開發
最後,但並非最不重要的一點是,回歸數據中心並不意味著放棄雲端原生開發的理念和實踐。雲端原生開發是一種方法論,它強調了自動化、微服務、容器化、持續集成和持續交付等方面。這些原則可以幫助您提高開發速度、質量和效率,無論您的基礎設施在哪裡。

因此,回歸數據中心並不意味著回到傳統的水瀑式開發模式。相反,您需要保持與公有雲相同或更高的敏捷性和創新能力。您需要利用私有雲或混合雲的解決方案,如VMware Cloud Foundation、Red Hat OpenShift或Azure Stack Hub等。這些解決方案可以幫助您在私有數據中心中實現雲端原生開發的目標。

回歸數據中心是一個重大的決定,它需要您具備一些新的或更新的技能。物理管理、資產管理、硬件平台工程和雲端原生開發是其中最關鍵的四項技能。如果您能夠掌握這些技能,那麼您就可以成功地將工作負載從公有雲遷移到私有數據中心,同時保持高效和創新。

詳情請看:

Returning to the Data Center: 4 Essential Skills for Repatriating Your Workloads

Read More

      edit
Published 9月 07, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/09/06

      edit
Published 9月 06, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/09/05

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-248-01 Fujitsu Limited Real-time Video Transmission Gear IP series
  • ICSMA-23-248-01 Softneta MedDream PACS Premium

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 9月 05, 2023 by Kevin

Cybersecurity insiders:網路安全威脅分析培訓計劃的重要性

 Cybersecurity insiders發佈了一篇網路安全威脅分析培訓計劃的重要性

隨著網路攻擊的頻率和複雜性不斷增加,網路安全威脅分析師的角色變得越來越重要。他們負責收集、分析和解釋有關網路攻擊的數據,並提供預防和應對措施。為了提高網路安全威脅分析師的能力和效率,有必要進行專業的培訓計劃。

網路安全威脅分析培訓計劃可以幫助分析師掌握最新的技術和工具,以及最佳的實踐和方法。培訓計劃可以涵蓋以下主題:

  • - 網路安全威脅的類型、來源和動機
  • - 網路安全威脅情報的收集、處理和共享
  • - 網路安全威脅的評估、量化和優先排序
  • - 網路安全威脅的預測、預警和預防
  • - 網路安全威脅的應對、復原和改進

通過參加網路安全威脅分析培訓計劃,分析師可以提高自己的知識、技能和信心,從而更好地保護組織和客戶免受網路攻擊的影響。

詳情請看:

Understanding the Importance of Cyberthreat Analysis Training Programs

Read More
      edit
Published 9月 04, 2023 by Kevin

Tenable:分析外部攻擊面數據如何提升您的安全策略

Tenable發佈了一篇分析外部攻擊面數據如何提升您的安全策略

  • 可以找到有關基礎設施資產版本信息的大量信息。
  • 安全團隊可以獲得對漏洞和錯誤配置的洞察力和可見性。
  • 合規團隊可以檢查政策違規情況、產品許可狀態等。

詳情請看:

How Analyzing External Attack Surface Data Boosts Your Security Strategy

Read More
      edit
Published 9月 02, 2023 by Kevin

before.ai:2023 年值得關注的 4 大社會工程學趨勢

before.ai發佈了一篇2023 年值得關注的 4 大社會工程學趨勢

  • 虛擬綁架騙局
  • 搜索引擎優化中毒
  • 商業電子郵件攻擊
  • 第三方違規供應鏈攻擊

詳情請看:

4 Social Engineering Trends To Watch in 2023

Read More
      edit
Published 8月 31, 2023 by Kevin

McAfee:使用公共 Wi-Fi 時需要注意

McAfee發佈了一篇使用公共 Wi-Fi 時需要注意

  • 在連接到任何公共 Wi-Fi 網絡之前請三思
  • 避免使用免費的公共電腦
  • 盡量為您的安全家庭或工作網絡保存敏感交易
  • 請堅持使用以“HTTPS”開頭的網站
  • 請確保關閉文件夾和設備的“共享”
  • 使用全面的安全軟件並保持最新並啟用防火牆

詳情請看:

Why You Need to Watch Out When Using Public Wi-Fi

Read More
      edit
Published 8月 30, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/08/29

      edit
Published 8月 29, 2023 by Kevin

The Hacker News:IT 安全工具不適用於 OT 的 5 個原因

 The Hacker News發佈了一篇IT 安全工具不適用於 OT 的 5 個原因

  1. OT 優先考慮可用性而不是機密性
  2. OT 系統運行在永遠在線的遺留系統上
  3. IT 工具幾乎總是需要連接
  4. OT 系統是高度可變的
  5. OT 系統很脆弱

詳情請看:

5 Reasons Why IT Security Tools Don't Work For OT

Read More
      edit
Published 8月 27, 2023 by Kevin

McAfee:對抗惡意軟件的 5 個技巧

McAfee發佈了一篇對抗惡意軟件的 5 個技巧

  • 保持系統和應用程序更新
  • 避免點擊未知鏈接
  • 有選擇地訪問哪些網站
  • 有選擇地下載的應用程序
  • 隨時保持警戒

詳情請看:

Malware: 5 Tips for Fighting the Malicious Software

Read More
      edit
Published 8月 25, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/08/24

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-38831 RARLAB WinRAR Code Execution Vulnerability
  • CVE-2023-32315 Ignite Realtime Openfire Path Traversal Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 8月 25, 2023 by Kevin

CISA發布了6個工業控制系統的安全公告-2023/08/24

  CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-236-01 KNX Protocol
  • ICSA-23-236-02 Opto 22 SNAP PAC S1
  • ICSA-23-236-03 CODESYS Development System
  • ICSA-23-236-04 CODESYS Development System
  • ICSA-23-236-05 CODESYS Development System
  • ICSA-23-236-06 Rockwell Automation Input/Output Modules

詳情請看:

CISA Releases Six Industrial Control Systems Advisories

Read More

      edit
Published 8月 25, 2023 by Kevin

Geekflare:4 個可能毀掉 Sprint 的不健康流程

Geekflare發佈了一篇4 個可能毀掉 Sprint 的不健康流程

  • 具有不同技能的高度隔離的團隊
  • 產品負責人需要加強
  • 沒有固定時間表的測試過程
  • 未定義的發布過程

詳情請看:

4 Unhealthy Processes That Can Ruin Your Sprint

Read More
      edit
Published 8月 23, 2023 by Kevin

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/08/22

 CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單:

  • CVE-2023-38035 Ivanti Sentry Authentication Bypass Vulnerability 
  • CVE-2023-27532 Veeam Backup & Replication Cloud Connect Missing Authentication for Critical Function Vulnerability

詳情請看:

CISA Adds Two Known Exploited Vulnerabilities to Catalog

Read More
      edit
Published 8月 23, 2023 by Kevin

CISA發布了4個工業控制系統的安全公告-2023/08/22

  CISA發布了4個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-234-01 Hitachi Energy AFF66x
  • ICSA-23-234-02 Trane Thermostats
  • ICSA-23-234-03 Rockwell Automation ThinManager ThinServer
  • ICSA-23-138-02 Mitsubishi Electric MELSEC WS Series (Update A)

詳情請看:

CISA Releases Four Industrial Control Systems Advisories

Read More

      edit
Published 8月 22, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/08/21

      edit
Published 8月 22, 2023 by Kevin

Fortinet: 如何讓員工成為抵禦網路犯罪的最佳資產

 Fortinet發佈了一篇如何讓員工成為抵禦網路犯罪的最佳資產

隨著網路風險加劇和威脅景觀增長,現在是重新評估組織安全姿態的最佳時機。擁有合適的人員、流程和技術是任何有效風險管理策略的重要組成部分,其中包括員工在幫助保護業務方面發揮關鍵作用。

雖然攻擊者不斷找到新的、創造性的方法來滲透組織,但事實是,通常是員工——而不僅僅是安全團隊——在阻止這些網路罪犯的行動方面處於第一線。

員工有可能成為防範網路事件的最佳防禦之一,但前提是員工知道並能夠快速識別威脅行動者用來訪問網路的常見方法。而確保員工具備這一關鍵知識的最佳方法之一是實施持續的網路意識培訓計劃。

詳情請看:

Make Your Employees Your Best Asset in Combating Cybercrime

Read More
      edit
Published 8月 21, 2023 by Kevin

Security magazine:CISO 計劃在 2023 年投資自動化

Security magazine發佈了一篇CISO 計劃在 2023 年投資自動化

  • 86% 的網絡安全領導者正在優先考慮自動化威脅檢測和響應。
  • 81% 的網絡安全領導者正在優先考慮從傳統網絡安全平台向雲原生平台的轉變。
  • 84% 的網絡安全領導者正在優先考慮將網絡安全功能與新技術和現有技術集成和自動化。

詳情請看:

CISOs plan to invest in automation in 2023

Read More
      edit
Published 8月 19, 2023 by Kevin

Security magazine:2023 年網絡安全趨勢和預期

Security magazine發佈了一篇2023 年網絡安全趨勢和預期

1.雲中的更多攻擊
2.移動安全攻擊面
3.威脅演員轉向物聯網
4. 醫療保健行業面臨風險
5. 安全工作中的人工智能
6. 用戶作為攻擊面
7. 多樣化的網絡風險需要更好的解決方案
Read More
      edit
Published 8月 18, 2023 by Kevin

CISA發布了3個工業控制系統的安全公告-2023/08/17

  CISA發布了3個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-229-01 ICONICS and Mitsubishi Electric Products
  • ICSA-23-229-03 Schnieder Electric PowerLogic ION7400 PM8000 ION9000 Power Meters
  • ICSA-23-229-04 Walchem Intuition 9

詳情請看:

CISA Releases Three Industrial Control Systems Advisories

Read More

      edit
Published 8月 17, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/08/16

      edit
Published 8月 17, 2023 by Kevin

Cybersecurity insiders:如何保護您的汽車經銷商免受網絡攻擊

Cybersecurity insiders發佈一篇如何保護您的汽車經銷商免受網絡攻擊

第一階段:實施基礎安全
1.用戶權限
2.多因素認證
3.數據備份恢復流程
4.防火牆等安全軟件
5.端點保護
6. 電子郵件網關
7. 郵件培訓
第二階段:安全流程
1.漏洞管理
2.事件響應
3.培訓
第三階段:持續的安全活動
1.使用加密電子郵件解決方案
2.為遠程工作者使用 VPN 來加密連接
3.移動設備安全、管理和保護
4.持續監控、風險評估和堅持最佳實踐
Read More
      edit
Published 8月 16, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/08/15

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-227-01 Schneider Electric EcoStruxure Control Expert, Process Expert, Modicon
  • ICSA-23-227-02 Rockwell Automation Armor PowerFlex

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 8月 15, 2023 by Kevin

Tenable:想了解更多關於曝光管理的信息? 查看這份 Gartner® 報告

 Tenable發佈了一篇想了解更多關於曝光管理的信息? 查看這份 Gartner® 報告

文中說明如果要創建有效、全面的風險管理計劃,您應該遵循以下五個步驟:

  • 評估您的安全技術,以確定可以全面了解您的風險
  • 識別攻擊面中的盲點
  • 確定預防工作的優先順序
  • 評估補救流程以確定改進機會
  • 評估所有利益相關者並清楚地傳達風險的能力

詳情請看:

Want to Learn More about Exposure Management? Check Out This Gartner® Report

Read More
      edit
Published 8月 13, 2023 by Kevin

Cybersecurity insiders:保護資料免受黑客攻擊的密碼安全提示

Cybersecurity insiders發佈了一篇保護資料免受黑客攻擊的密碼安全提示

  • 首先不要使用像Iloveyou和123456這樣容易被猜到的單詞組合作為密碼。
  • 切勿在多個帳戶中使用相同的密碼,因為單個帳戶洩漏可能會導致大量個人信息洩露
  • 最好使用虛擬鍵盤來避免可識別的關鍵字模式或短密碼。
  • 始終使用由字母數字字符和特殊字符組合而成的密碼。
  • 保持密碼長度,比如 15-18 個字符或更多
  • 在線用戶還可以探索無密碼選項,例如生物識別或 2FA,其中將代碼發送到只有帳戶所有者才能訪問的電子郵件或 SMS。
  • 切勿在網上分享個人詳細信息,例如出生日期、電話號碼、汽車登記號碼或父母/兄弟姐妹或後代的姓名。
  • 當心電子郵件中嵌入的惡意鏈接,因為它們可以證明是網絡釣魚陷阱
  • 只下載那些安全的附件
  • 切勿將您的詳細信息輸入非 HTTP 且拼寫錯誤的 URL
  • 密碼管理器可以在很大程度上幫助避免在線尷尬


詳情請看:

Password security tips to keep data safe from hackers

Read More
      edit
Published 8月 11, 2023 by Kevin

CISA發布了12個工業控制系統的安全公告-2023/08/10

  CISA發布了12個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-222-01 Siemens Solid Edge, JT2Go and Teamcenter Visualization
  • ICSA-23-222-02 Siemens Parasolid Installer
  • ICSA-23-222-03 Siemens JT Open, JT Utilities, and Parasolid
  • ICSA-23-222-04 Siemens Software Center
  • ICSA-23-222-05 Siemens RUGGEDCOM CROSSBOW
  • ICSA-23-222-06 Siemens Parasolid and Teamcenter Visualization
  • ICSA-22-222-07 Siemens Address Processing in SIMATIC
  • ICSA-23-222-08 Resource Allocation in Siemens RUGGEDCOM
  • ICSA-23-222-09 Siemens OpenSSL RSA Decryption in SIMATIC
  • ICSA-23-222-10 Siemens SICAM TOOLBOX II
  • ICSA-23-222-11 Siemens Solid Edge SE2023
  • ICSA-23-222-12 Network Mirroring in Siemens RUGGEDCOM

詳情請看:

CISA Releases Twelve Industrial Control Systems Advisories

Read More

      edit
Published 8月 11, 2023 by Kevin

Security magazine:推薦的 9 條數據隱私指南

Security magazine發佈了一篇推薦的 9 條數據隱私指南

  • 警惕未經請求的電子郵件和電話詢問個人信息
  • 保持設備更新
  • 小心 Wi-Fi 熱點
  • 限制移動應用程序收集的個人數據
  • 對在社交媒體上分享的信息保持謹慎
  • 使用強密碼
  • 使用難以猜測的安全問題答案
  • 使用多因素身份驗證訪問帳戶
  • 了解網絡釣魚計劃

詳情請看:

9 data privacy guidelines recommended to New Yorkers

Read More
      edit
Published 8月 10, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/08/09

      edit
Published 8月 09, 2023 by Kevin

CISA發布了2個工業控制系統的安全公告-2023/08/08

  CISA發布了2個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-220-01 Schneider Electric IGSS
  • ICSA-23-220-02 Hitachi Energy RTU500 series

詳情請看:

CISA Releases Two Industrial Control Systems Advisories

Read More

      edit
Published 8月 08, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/08/07

      edit
Published 8月 08, 2023 by Kevin

微軟: 混合工作模式下的六大幸福原則

混合工作模式下的六大幸福原則

隨著工作進入一個新的混合階段,我們在疫情期間學到的一些教訓仍然非常重要。微軟的提出微軟發佈一篇了混合工作幸福感的六大原則:
  1. 保持靈活性。不同的人有不同的工作習慣和偏好,因此組織應該給員工更多的選擇和自主權,讓他們能夠根據自己的需要調整工作時間和地點。
  2. 建立信任。遠程或混合工作需要更多的信任和透明度,因此領導者應該以身作則,展示自己的脆弱性和真實性,並鼓勵員工分享自己的想法和感受。
  3. 重視結果。在混合工作模式下,衡量員工的表現應該更關注他們的成果而不是他們的過程,因此領導者應該明確地設定目標和期望,並給予員工足夠的支持和反饋。
  4. 優先考慮人。在混合工作模式下,保持與員工的聯繫和關懷是非常重要的,因此領導者應該定期與員工進行一對一的交流,了解他們的需求和困難,並提供相應的資源和幫助。
  5. 促進學習。在混合工作模式下,員工需要不斷地學習新的技能和知識,以適應不斷變化的環境,因此領導者應該創造一個鼓勵學習和成長的文化,並提供各種學習平台和機會。
  6. 保護健康。在混合工作模式下,員工可能面臨更多的壓力和挑戰,因此領導者應該關注員工的身心健康,並提倡一種平衡和可持續的工作方式。
這些原則可以幫助組織和員工在混合工作模式下提高幸福感和效率,並建立更強大的韌性

詳情請看:

6 Principles for Hybrid Work Wellbeing
Read More
      edit
Published 8月 07, 2023 by Kevin

AT&T:2023 年汽車行業面臨的 8 大網絡安全威脅

      edit
Published 8月 05, 2023 by Kevin

AT&T:提高網站安全性的 12 種基本方法

AT&T發佈了一篇提高網站安全性的 12 種基本方法

  • 為插件和軟體啟用自動更新
  • 強密碼策略
  • 雙因素身份驗證
  • 安全憑證證書
  • Web 應用程序防火牆 (WAF)
  • 入侵檢測和預防系統 (IDPS)
  • 安全日誌記錄和監控
  • 安全的託管環境
  • 定期安全掃描
  • 惡意軟件掃描和清除
  • 垃圾郵件防護
  • 員工教育

詳情請看:

12 Essential ways to improve your website security

Read More
      edit
Published 8月 04, 2023 by Kevin

CISA發布了5個工業控制系統的安全公告-2023/08/03

  CISA發布了5個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-215-01 Mitsubishi Electric GOT2000 and GOT SIMPLE
  • ICSA-23-215-02 Mitsubishi Electric GT and GOT Series Products
  • ICSA-23-215-03 TEL-STER TelWin SCADA WebInterface
  • ICSA-23-215-04 Sensormatic Electronics VideoEdge
  • ICSA-23-208-03 Mitsubishi Electric CNC Series

詳情請看:

CISA Releases Five Industrial Control Systems Advisories

Read More

      edit
Published 8月 03, 2023 by Kevin

AT&T:智能設備損害隱私的 9 種方式

AT&T發佈了一篇智能設備損害隱私的 9 種方式

  • 位置追踪
  • 不安全的 Wi-Fi 連接
  • 易受攻擊的網路攝影機
  • 安全性差的雲資料庫
  • 第三方應用權限
  • 數據洩露
  • 不安全的藍牙連接
  • 資料探勘
  • 語音指令

詳情請看:

9 Ways smart devices can compromise your privacy

Read More
      edit
Published 8月 02, 2023 by Kevin

CISA發布了1個工業控制系統的安全公告-2023/08/01

      edit
Published 8月 01, 2023 by Kevin

CISA新增了1個弱點漏洞到已知被利用的弱點漏洞清單-2023/07/31

      edit
Published 8月 01, 2023 by Kevin

微軟: 如何在回歸「新常態」的過程中保持專注力的個技巧

 微軟發佈一篇如何在回歸「新常態」的過程中保持專注力的個技巧

隨著疫情的緩和,許多人開始面臨回歸辦公室或混合工作模式的轉變。這種轉變可能會對我們的專注力和生產力產生影響,因此我們需要採取一些措施來幫助我們適應新的工作環境和節奏。以下是一些可以幫助我們在回歸「新常態」的過程中保持專注力的技巧:

制定一個清晰的每日計劃,並將其與同事和家人分享,以減少干擾和提高透明度。

使用Microsoft Viva Insights等工具來追蹤和優化你的工作模式,並獲得有關如何提高效率和福祉的建議。

在工作日中安排一些休息時間,並利用這些時間來做一些有益於身心健康的活動,如散步、冥想或閱讀。

為你的工作空間創造一個舒適和有利於專注的氛圍,無論你是在家還是在辦公室工作。你可以使用一些自然光、植物、音樂或香氛來提升你的工作體驗。

利用Microsoft Teams等平台來與你的同事保持聯繫和協作,並及時解決任何問題或困難。

為你的工作設定一些具體和可衡量的目標,並定期追蹤你的進度和成果。這可以幫助你保持動力和方向感。

優先處理最重要和最緊急的任務,並盡量避免分心或拖延。你可以使用一些時間管理方法,如番茄鐘法或四象限法來幫助你安排你的工作。

學會說不,並設定一些合理的界限和期望。不要承擔超出你能力範圍或時間範圍的工作,也不要讓工作影響到你的個人生活。

保持學習和成長的心態,並利用Microsoft Viva Learning等資源來提升你的技能和知識。這可以幫助你適應不斷變化的工作需求,並增加你的自信和競爭力。

尋求並提供正面的反饋和認可,並與你的同事建立良好的關係。這可以增強你的工作滿意度和歸屬感,並創造一個支持和合作的工作文化。

保持靈活和開放的態度,並適時調整你的工作方式和習慣。不要害怕嘗試新的事物,也不要拘泥於舊的模式。這可以幫助你應對不確定性和變化,並發現更多的可能性。

詳情請看:

11 Tips to Help You Stay Focused During Our Return to "Normal"

Read More
      edit