NetworkWorld:12個殺手級網路工程師的工具

NetworkWorld發佈了一篇關於12個殺手級網路工程師的工具:

  • Wireshark:封包分析工具
  • Nmap:網路偵測分析工具
  • Infection Monkey:滲透測試
  • iperf: 網路效能測試
  • fprobe:效能測試
  • Cacti:趨勢圖監控系統
  • Snort:入侵偵測
  • Aircrack-ng:無線網路分析
  • OpenNMS:網管工具
  • SmokePing:網路延遲測試
  • DBOT:Slack資料安全監控工具
  • Senzing:資料檢查工具

詳情請看:

12 killer (and free) tools for network engineers


Posted in  on 2月 26, 2023 by Kevin |  

Macfee:如何保護家人網路上的資料

Macfee發佈了一篇如何保護家人網路上的資料,提出了4個注意事項另外推薦了他們自家的產品:

McAfee+

  • 完善您的密碼策略,使用足夠長度與複雜度的強蜜瑪。
  • 只要服務有提供多因子驗證,一定要使用。
  • 投資頂級身份、安全和保護解決方案
  • 做一點網絡衛生!意思是移除已經不需要的網路服務,定期清除。

詳情請看: 
Posted in  on 2月 24, 2023 by Kevin |  

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/02/21

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單

  • CVE-2022-47986 IBM Aspera Faspex Code Execution Vulnerability
  • CVE-2022-41223 Mitel MiVoice Connect Code Injection Vulnerability
  • CVE-2022-40765 Mitel MiVoice Connect Command Injection Vulnerability

NetworkWorld:選用SASE方案的五個問題

NetworkWorld發佈了一篇選用SASE方案的五個問題,來評估組織是否適合使用SASE的方案:

SASE:Secure access service edge 

  • 您當前的 WAN 投資是什麼?
  • 您的組織更喜歡同類最佳的還是整合的網絡安全工具?
  • 您的混合/在家工作員工有多少?
  • 您的企業面臨哪些混合雲和多雲挑戰?
  • 您的網絡邊緣是什麼樣的?

詳情請看:

 Is SASE right for your organization? 5 key questions to ask

Posted in  on 2月 20, 2023 by Kevin |  

CISA發布了15個工業控制系統的安全公告-2023/2/16

CISA發布了15個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-047-01 Siemens Solid Edge
  • ICSA-23-047-02 Siemens SCALANCE X-200 IRT
  • ICSA-23-047-03 Siemens Brownfield Connectivity Client
  • ICSA-23-047-04 Siemens Brownfield Connectivity Gateway
  • ICSA-23-047-05 Siemens SiPass integrated AC5102/ACC-G2 and ACC-AP
  • ICSA-23-047-06 Siemens Simcenter Femap
  • ICSA-23-047-07 Siemens TIA Project Server
  • ICSA-23-047-08 Siemens RUGGEDCOM APE1808
  • ICSA-23-047-09 Siemens SIMATIC Industrial Products
  • ICSA-23-047-10 Siemens COMOS
  • ICSA-23-047-11 Siemens Mendix
  • ICSA-23-047-12 Siemens JT Open, JT Utilities, and Parasolid
  • ICSA-23-047-13 Sub-IoT DASH 7 Alliance Protocol
  • ICSA-22-298-06 Delta Electronic DIAEnergie (Update B)
  • ICSMA-23-047-01 BD Alaris Infusion Central
詳情請看:
Posted in  on 2月 17, 2023 by Kevin |  

Kaspersky:2023 年隱私預測

Kaspersky發佈了關於2023 年5個隱私預測趨勢:

  • 網際網路的割裂將導致更加多樣化(和本地化)的行為跟踪市場和跨境數據傳輸檢查。
  • 智慧型手機將取代更多紙質文件。
  • 企業內部的人為因素(偷竊)與社會工程是企業保護用戶數據的重點。
  • 我們會聽到更多關於元宇宙隱私的擔憂——但有了智慧型手機和物聯網,我們不是已經在元宇宙中了嗎?
  • 為了阻止數據洩露,人們會投保保險。
詳情請看:
Posted in  on 2月 16, 2023 by Kevin |  

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單-2023/02/10

CISA新增了3個弱點漏洞到已知被利用的弱點漏洞清單

  • CVE-2015-2291:Intel ethernet diagnostics driver for Windows IQVW32.sys and IQVW64.sys contain an unspecified vulnerability that allows for a denial-of-service
  • CVE-2022-24990:TerraMaster OS contains a remote command execution vulnerability that allows an unauthenticated user to execute commands on the target endpoint
  • CVE-2023-0669:Fortra (formerly, HelpSystems) GoAnywhere MFT contains a pre-authentication remote code execution vulnerability in the License Response Servlet due to deserializing an attacker-controlled object.

詳情請看:

CISA發布了6個工業控制系統的安全公告-2023/2/9

CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-040-01 Control By Web X-400, X-600M
  • ICSA-23-040-02 LS Electric XBC-DN32U
  • ICSA-23-040-03 Johnson Controls System Configuration Tool (CST)
  • ICSA-23-040-04 Horner Automation Cscape Envision RV
  • ICSA-22-179-02 Omron SYSMAC CS-CJ-CP Series and NJ-NX Series (Update A)
  • ICSA-22-354-03 ARC Informatique PcVue (Update A)
詳情請看:
Posted in  on 2月 10, 2023 by Kevin |  

Cynet:事件回應的 6 個步驟

Cynet發佈了一篇事件回應的 6 個步驟建議,非常值得學習,重點如下:

  • 準備:讓您的團隊做好高效處理事件的準備
  • 識別:檢測是否被攻破,收集IOC
  • 遏制:最小化傷害
  • 調查:回答誰、什麼、何時、何地等問題
  • 根除:確保威脅被徹底清除
  • 恢復:恢復正常運行
  • 經驗教訓:記錄發生的事情並提高你的能力

Incident response in 6 steps

Posted in  on 2月 10, 2023 by Kevin |  

CISA發佈了一篇停止勒索軟體的文章

CISA發佈了一篇停止勒索軟體的文章

前面主要是在說明Hive Ransomware的特徵與防範方法,但是後面提出了通用的防範勒索軟體的通用守則,值得學習,主要內容如下:

  • 當已經感染勒索軟體後,應進行:
    • 隔離已被軟體的系統
    • 關閉其他電腦與設備
    • 保護好備份資料
  • 為資安事件做好準備
  • 身份和訪問管理
  • 保護性控制和架構
詳情請看:
Posted in  on 2月 06, 2023 by Kevin |  

Windows的安全開機流程

微軟說明了Windows 10/11的安全開機流程

微軟說明了Windows 10/11的安全開機流程,用來保護Windows來自rootkit的維護,微軟將rootkit分成下列四種:

  • Firmware rootkits:感染bios的rootkit
  • Bootkits:感染bootloader的rootkit
  • Kernel rootkits:感染系統核心的rootkit
  • Driver rootkits:感染驅動程式的rootkit
微軟分別對應四種rootkit的應對措施:
  • Secure Boot
  • Trusted Boot
  • Early Launch Anti-Malware (ELAM)
  • Measured Boot
詳請請看: 

CISA發布了6個工業控制系統的安全公告-2023/1/31

CISA發布了6個工業控制系統的安全公告,包含安全議題,漏洞與曝露的風險:

  • ICSA-23-033-01 Delta Electronics DIAScreen
  • ICSA-23-033-02 Mitsubishi Electric GOT2000 Series and GT SoftGOT2000
  • ICSA-23-033-03 Baicells Nova
  • ICSA-23-033-04 Delta Electronics DVW-W02W2-E2
  • ICSA-23-033-05 Delta Electronics DX-2100-L1-CN
  • ICSA-22-221-01 Mitsubishi Electric Multiple Factory Automation Products (Update D)
詳情請看:
Posted in  on 2月 03, 2023 by Kevin |  

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單-2023/02/02

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單

CISA新增了2個弱點漏洞到已知被利用的弱點漏洞清單,應盡快修補此弱點漏洞:
  • CVE-2022-21587:Oracle E-Business Suite Unspecified Vulnerability
  • CVE-2023-22952:Multiple SugarCRM Products Remote Code Execution Vulnerability

詳情請看:


CISA, NSA, 和ODNI發佈了軟體供應鏈的安全採購指導原則

CISA, NSA, 和ODNI發佈了軟體供應鏈的安全採購指導原則

分別從以下各方面,去說明威脅的範圍並建議相對應的緩解措施:

  • 採購和收購
  • 需求定義
  • 產品評價
  • 合同
  • 部署
  • 產品驗收
  • 功能測試
  • 保證 - 安全測試/驗證
  • 配置控制委員會審查
  • 整合
  • 推出初始產品
  • 產品升級
  • 產品生命週期結束
  • 培訓/賦能
  • 軟件操作
  • 用戶
  • 更新
  • 安全/供應鏈風險管理操作
詳情請看:
Posted in  on 2月 02, 2023 by Kevin |