Published 5月 31, 2024 by Kevin

Cybersecurity Insiders:採用高級框架進行有效的漏洞管理

 Cybersecurity Insiders發佈了一篇文章採用高級框架進行有效的漏洞管理

  • 整個漏洞管理過程可以由一個控制台控制和執行
  • 通過集成緩解控制按時緩解漏洞
  • 端到端任務的自動化,以開發連續的例行掃描和評估
  • 利用機器學習進一步改進掃描和發現過程

詳情請看:

Embracing Advanced Frameworks for Effective Vulnerability Management

Read More
      edit
Published 5月 30, 2024 by Kevin

Mcafee:什麼是憑證釣魚?

 Mcafee發佈了一篇什麼是憑證釣魚?

憑證釣魚是一種網路攻擊,目的是騙取使用者的帳號和密碼等敏感資訊。攻擊者通常會偽裝成可信任的人或組織,並利用電子郵件、網站或其他方式,誘導使用者輸入或提供他們的憑證。一旦攻擊者獲得了使用者的憑證,他們就可以利用它們進行各種惡意活動,例如竊取個人資料、金錢或企業機密,或者傳播惡意軟體和其他網路威脅。

憑證釣魚的常見手法有以下幾種:

  • 偽造登入頁面:攻擊者會製作一個與真實登入頁面非常相似的假頁面,並通過電子郵件或其他方式,引導使用者點擊連結或附件,打開該頁面。當使用者在假頁面上輸入他們的憑證時,攻擊者就可以截獲並盜用它們。
  • 利用社交工程:攻擊者會利用使用者的情感或好奇心,來說服他們提供他們的憑證。例如,攻擊者可能會假扮成使用者的親友、同事或上司,並聲稱有緊急事情需要使用者的幫助,或者有重要的文件需要使用者查看。攻擊者也可能會利用使用者對某些話題的興趣,例如抽獎、優惠或新聞,來吸引他們點擊含有惡意連結或附件的電子郵件。
  • 利用安全漏洞:攻擊者會尋找使用者使用的網站或服務的安全漏洞,並利用它們來竊取使用者的憑證。例如,攻擊者可能會利用網站的跨站腳本(XSS)漏洞,來注入惡意代碼,並在使用者登入時,將他們的憑證發送給攻擊者。或者,攻擊者可能會利用網站的SQL注入漏洞,來訪問資料庫,並竊取儲存的憑證。

要防範憑證釣魚,使用者需要採取以下一些措施:

  • 保持警惕:使用者應該對任何要求他們提供憑證的電子郵件或網站保持懷疑態度,並仔細檢查發件人、連結或附件的真實性。使用者也應該避免在不安全的網路或設備上登入他們的帳號,並定期檢查他們的帳號活動,以發現任何可疑的登入或交易。
  • 使用強密碼:使用者應該為他們的每個帳號使用不同且複雜的密碼,並避免使用任何容易被猜測或破解的密碼,例如個人資訊或常見詞彙。使用者也可以使用密碼管理器來幫助他們創建和儲存安全的密碼。
  • 啟用多因素驗證:使用者應該在所有支援的網站或服務上啟用多因素驗證,這是一種需要使用者提供兩種或以上的驗證方式,才能登入他們的帳號的安全功能。這些驗證方式可以是密碼、手機短信、電子郵件、生物特徵或其他因素。這樣,即使攻擊者獲得了使用者的密碼,他們也無法登入使用者的帳號,除非他們也有其他的驗證因素。
  • 使用網路安全軟體:使用者應該安裝並更新可靠的網路安全軟體,以保護他們的設備免受惡意軟體和其他網路威脅的侵害。網路安全軟體可以幫助使用者掃描和移除任何可能竊取他們的憑證的惡意程式,並提供其他功能,例如防火牆、反垃圾郵件、反釣魚和瀏覽器保護。

憑證釣魚是一種嚴重的網路安全問題,使用者應該採取適當的預防措施,以保護他們的帳號和資料。使用者也應該時刻保持警覺,並學習如何識別和回應任何可能的釣魚嘗試。

詳情請看:

What Is Credential Phishing?

Read More
      edit
Published 5月 28, 2024 by Kevin

Red hat:零信任安全:從硬體根源開始

 Red hat發佈了一篇零信任安全:從硬體根源開始

零信任安全是一種新的安全架構,它不再依賴傳統的網路邊界來保護資訊系統,而是要求每一個使用者、裝置和資源都要經過驗證、授權和持續監測,才能進行任何交互。零信任安全的目標是減少內部和外部的威脅,提高資料和服務的可用性和可靠性。

零信任安全的實施需要從硬體根源開始,也就是要確保每一個硬體元件都是可信的,沒有被竄改或植入惡意程式。硬體根源是指一個能夠識別和驗證硬體的機制,通常是一個安全晶片或一個固件模組,它可以儲存和提供硬體的唯一識別碼和數位簽章。

硬體根源的作用是在開機時檢查硬體的完整性,並在啟動作業系統之前建立一個安全的信任鏈,防止任何未經授權的程式或代碼執行。硬體根源也可以在運行時提供硬體的狀態和屬性,讓上層的軟體和服務可以根據硬體的信任等級來決定是否允許或拒絕存取。

硬體根源的好處是可以提高安全性和效能,因為它可以在最低的層次阻止攻擊,減少對其他安全措施的依賴,並減少安全檢查的開銷。硬體根源也可以提高彈性和可移植性,因為它可以讓硬體在不同的環境中保持一致的信任狀態,並在發生故障或攻擊時快速恢復。

硬體根源的挑戰是要建立一個標準化和開放的硬體信任架構,讓不同的硬體製造商和供應商可以互相協作和驗證,並讓不同的軟體和服務可以輕鬆地整合和利用硬體的信任資訊。目前,有一些組織和計畫正在推動這方面的工作,例如開放硬體安全基金會和[開放硬體根源計畫],它們旨在建立一個開放的硬體信任生態系統,並提供一些工具和指南來幫助實施零信任安全。

總之,零信任安全是一種更有效和更全面的安全策略,它需要從硬體根源開始,並在每一個層次和環節實施嚴格的驗證和授權。硬體根源是零信任安全的基礎,它可以提供硬體的身份和信任資訊,並支持建立一個安全的信任鏈。硬體根源的實施需要一個標準化和開放的硬體信任架構,讓不同的硬體和軟體可以互相協作和利用。

詳情請看:

Zero trust security with a hardware root of trust

Read More
      edit
Published 5月 28, 2024 by Kevin

Cybersecurity Insiders:如何應對最新的數據安全威脅

 Cybersecurity Insiders發佈了一篇如何應對最新的數據安全威脅

數據安全威脅是當今企業面臨的一個重大挑戰,尤其是來自內部人員的威脅。根據Cybersecurity Insiders的文章,企業應該採取以下三種風險緩解策略來保護自己的數據和IT基礎設施:

  • 了解並遵守法律和監管義務。數據相關的法律和監管規定不斷變化,企業必須及時適應並避免違規的風險和損失。例如,最近有一項名為RESTRICT法案的提案,旨在限制與美國敵對國家開發的技術相關的數據移動。
  • 評估身份和訪問管理框架。數字身份是數據安全的關鍵,因為它們決定了誰可以訪問哪些資源和信息。根據2022年Verizon數據泄露調查報告2,40%的數據泄露涉及被盜用的憑證。因此,企業需要強化身份和訪問管理方案,包括用戶賬戶、應用程序權限、管理員角色等。
  • 利用人工智能提高安全水平。人工智能可以幫助企業自動化和優化安全流程,例如行為分析、異常檢測、風險評估等。人工智能還可以幫助企業預測和防範未來的威脅,例如利用深度學習模型來識別內部人員的惡意意圖。

總之,企業需要採取主動和全面的措施來保護自己免受最新的數據安全威脅,特別是來自內部人員的威脅。這需要企業不斷更新自己的法律和監管知識,強化自己的身份和訪問管理框架,並利用人工智能提高自己的安全水平。

詳情請看:

Three Risk Mitigation Strategies to Address the Latest Data Security Threats

Read More
      edit
Published 5月 27, 2024 by Kevin

The Hacker News:Wazuh 如何改善 IT 衛生以提高網路安全彈性

The Hacker News發佈了一篇文章Wazuh 如何改善 IT 衛生以提高網路安全彈性

Wazuh 是一個免費的開源安全平台,提供統一的 XDR 和 SIEM 功能。主要功能:
  • 系統盤點
  • 安全
  • 漏洞管理
  • 擴展的威脅檢測和自動響應
詳情請看:
Read More
      edit
Published 5月 26, 2024 by Kevin

Fortinet:使用ZTNA取代VPN,開啟零信任之旅

 Fortinet發佈了一篇使用ZTNA取代VPN,開啟零信任之旅

隨著網路環境的快速變化和擴張,傳統的VPN連線方式已經無法滿足遠端工作的需求和安全性。VPN連線通常採用一種隱含的信任模型,只要通過一個通用的驗證過程,就可以訪問整個網路,而不考慮連線的設備是否可信。這種方式存在許多風險,例如設備被竊取或感染惡意軟體,VPN伺服器被入侵或濫用,以及網路流量被竊聽或竄改。

為了解決這些問題,零信任網路存取(ZTNA)是一種更好的選擇。ZTNA是一種基於身份和內容的安全模型,它假設任何試圖連線到網路的人或物都是潛在的威脅,並且每個使用者都必須在獲得訪問資源的權限之前進行驗證。ZTNA不僅提供了更強的安全性,還提供了更好的使用者體驗和更高的效率。

根據Fortinet在2023年發布的零信任報告,ZTNA是實施零信任策略的重要組成部分,67%的受訪者表示已經部署了ZTNA解決方案,而且ZTNA的部署率在所有零信任產品中排名第四。然而,報告也指出,實施零信任策略面臨一些嚴峻的挑戰,例如缺乏技術人才、缺乏統一的平台、缺乏跨部門的協作等。因此,選擇一個能夠提供完整的零信任架構和服務的供應商是非常重要的。

Fortinet的ZTNA解決方案是基於Fortinet Security Fabric的一部分,它能夠提供端到端的安全性,涵蓋了雲端、網路、端點、應用程式和資料等各個層面。Fortinet的ZTNA解決方案包括了FortiClient、FortiGate、FortiWeb、FortiCASB、FortiNAC、FortiAuthenticator、FortiToken等產品,它們能夠實現以下的功能:

  • 基於身份的存取控制:通過多因素驗證(MFA)、單一登入(SSO)和動態存取權限等機制,確保只有合法的使用者和設備能夠訪問授權的資源。
  • 基於內容的存取控制:通過應用程式層的防火牆、網路層的防火牆、安全網路閘道(SWG)、雲端存取安全代理(CASB)等機制,確保只有合法的流量能夠通過網路,並且防止惡意的攻擊和資料外洩。
  • 基於行為的存取控制:通過端點偵測和回應(EDR)、網路存取控制(NAC)、使用者和實體行為分析(UEBA)等機制,確保使用者和設備的行為符合正常的模式,並且及時發現和處理異常的情況。

總之,使用ZTNA取代VPN是開啟零信任之旅的一個重要步驟,它能夠提供更高的安全性和效率,同時適應遠端工作的需求。Fortinet的ZTNA解決方案是一個全面的零信任架構,它能夠整合各種產品和服務,實現端到端的安全性,並且幫助組織克服實施零信任策略的挑戰。

詳情請看:

ZTNA over VPN Can Be a Good Place to Start Your Zero Trust Journey

Read More
      edit
Published 5月 25, 2024 by Kevin

Security Magazine:組織如何防範網路釣魚活動

Security Magazine發佈了一篇文章組織如何防範網路釣魚活動 

  • 在整個組織中禁用自動轉發規則。
  • 繼續增加使用這種威脅類型的模擬場景的節奏。
  • 使用公司徽標自定義 Microsoft 登錄頁面。
  • 啟用 MFA

詳情請看:

How organizations can protect against phishing campaigns

Read More
      edit
Published 5月 24, 2024 by Kevin

Cybersecurity insiders:為什麼資訊竊取者正在搶佔安全聚光燈

 Cybersecurity insiders發佈了一篇為什麼資訊竊取者正在搶佔安全聚光燈

資訊竊取者(infostealer)是一種惡意軟體,旨在從受感染的系統中竊取敏感資訊,例如密碼、信用卡資訊、電子郵件等。資訊竊取者通常會將竊取的資訊傳送到攻擊者控制的伺服器,並在黑市上出售給其他威脅行為者,他們可能利用這些資訊進行詐騙或發動額外的網路攻擊。

資訊竊取者的攻擊通常是出於財務動機。竊取的資訊會被分析,並將有價值的資訊整理成資料庫,然後在暗網或私人Telegram頻道上出售。買家可能利用這些資訊進行各種類型的詐騙,例如申請銀行貸款或信用卡、在線購物或進行欺詐性的健康保險索賠。買家也可能利用被竊取的登入憑證來獲得企業帳戶和遠端服務的訪問權限。一旦獲得訪問權限,威脅行為者就可以輕易地利用被入侵帳戶的權限作為發動進一步惡意活動的起點。

資訊竊取者也常被用於勒索軟體的攻擊中。勒索軟體的操作者在部署最終的勒索軟體負載之前,通常會在目標環境中花費大量的時間。在這段時間裡,他們可能會使用各種技術來獲得更牢固的立足點,這通常包括部署資訊竊取者。

資訊竊取者的攻擊方式有多種,並且不斷變化。根據Cybersecurity Insiders的報告,資訊竊取者已成為2020年網路犯罪地下界最受關注的惡意軟體類型之一。因此,防禦資訊竊取者的攻擊是一項重要的安全任務,需要採取有效的措施,例如使用強大的防毒軟體、定期更新系統和應用程式、避免打開可疑的附件或連結、使用不同的密碼和多因素驗證等。

詳情請看:

Why Infostealers are Stealing the Security Spotlight

Read More
      edit
Published 5月 23, 2024 by Kevin

HelpNetSecurity:為什麼組織應該採用雲網絡安全框架

      edit
Published 5月 22, 2024 by Kevin

Cybersecurity insiders:安全AI系統開發的指導原則

 Cybersecurity insiders發佈了一篇安全AI系統開發的指導原則

人工智慧(AI)系統有可能為社會帶來許多好處。然而,要充分實現AI的機會,就必須以安全和負責任的方式開發、部署和運營AI系統。AI系統會受到新型的安全漏洞的影響,需要與標準的網路安全威脅一起考慮。當開發的速度很高時,如AI的情況,安全往往會成為次要的考慮因素。安全必須是開發階段的核心要求,而不僅僅是系統生命週期的一部分。

為此,英國國家網路安全中心(NCSC)、美國網路安全和基礎設施安全局(CISA)以及20個國際合作夥伴機構,共同制定了安全AI系統開發的指導原則。這些指導原則分為AI系統開發生命週期的四個關鍵領域:安全設計、安全開發、安全部署和安全運營與維護。每個部分都強調了一些考慮因素和緩解措施,以幫助降低組織AI系統開發過程的網路安全風險。

這份指導文件的目的是為使用AI的任何系統的提供者提供建議,無論這些系統是從頭開始創建的,還是基於其他人提供的工具和服務構建的。這份文件的讀者可以是AI系統的開發者、管理者、購買者或使用者,以及任何對AI系統的安全性感興趣的人。這份文件還強調了開發安全AI的責任不僅僅落在開發者身上,還需要所有相關方的合作和參與。

這份指導文件的內容如下:

  1. 安全設計:在設計階段,要確定AI系統的目標、範圍、功能和限制,並評估可能的安全威脅和風險。要考慮AI系統的整體架構,包括數據、模型、算法、硬件和軟件的選擇和組合。要遵循最佳實踐,如最小權限原則、防禦深度、隔離和緊急計劃。
  2. 安全開發:在開發階段,要使用可靠的數據源和質量控制,以確保AI系統的準確性和健壯性。要測試AI系統的性能和安全性,並檢測和修復任何漏洞或缺陷。要記錄和審查AI系統的開發過程,並遵守相關的法律和道德規範。
  3. 安全部署:在部署階段,要確保AI系統的配置和集成是安全的,並符合預期的環境和用戶。要採取適當的措施,以保護AI系統的數據、模型和接口,防止未經授權的訪問或操縱。要提供清晰的說明和培訓,以幫助用戶理解和使用AI系統,並尊重用戶的權利和隱私。
  4. 安全運營與維護:在運營和維護階段,要持續監測和評估AI系統的狀態和行為,並及時更新和修復任何問題。要定期審查AI系統的安全性和合規性,並適應任何變化或新的威脅。要準備好應對任何安全事件或事故,並及時報告和處理。

這份指導文件還提供了一些進一步閱讀的資源,以幫助讀者深入了解AI安全的各個方面。這些資源包括一些國際組織、學術機構和行業領導者發布的報告、標準和工具。這些資源可以在指導文件的最後一部分找。

詳情請看:

Guidelines for Secure AI System Development

Read More
      edit
Published 5月 21, 2024 by Kevin

Fortinet:下一代防火牆市場的四大趨勢

 Fortinet發佈了一篇下一代防火牆市場的四大趨勢

隨著企業技術的快速發展,下一代防火牆(NGFW)市場是最具變革性的領域之一。傳統的防火牆只能對網路流量進行基本的封包檢查,已經無法滿足單一企業資料中心的保護需求。NGFW將網路和安全整合在一起,提供了由機器學習(ML)和人工智慧(AI)驅動的先進功能,能夠比以往更深入地分析網路流量。隨著威脅環境不斷演變,現代企業環境越來越複雜,供應商和IT團隊都需要掌握NGFW產業的脈動。以下是四個值得關注的強勁趨勢。

  • 互聯網作為企業網路(及其相關風險)
  • 企業WAN邊界
  • 越來越危險的威脅
  • 網路和安全整合

詳情請看:

Four Trends Shaping the Next-Generation Firewall Market

Read More
      edit
Published 5月 20, 2024 by Kevin

Mcafee:人工智慧如何塑造我們的數字未來

 Mcafee發佈了一篇人工智智慧如何塑造我們的數字未來

人工智慧(AI)是一種能夠模仿人類智能的技術,它可以幫助我們解決各種問題,例如語音辨識、圖像分析、自然語言處理等。AI也是我們在在網路上保護自己的重要武器,它可以幫助我們發現和阻止各種威脅,例如惡意軟體、詐騙、勒索軟體等。然而,AI也帶來了一些挑戰和風險,例如隱私權、道德問題、社會影影響等。因此,我們需要思考如何運用AI來創造一個更安全、更公平、更可持續的數字未來。

這四個問題,可以幫助我們思考AI對我們的數字未來的影響:

  • AI是否會改變我們的價值觀和行為?
  • AI是否會增加或減少社會不平等和歧視?
  • AI是否會對我們的身心健康和幸福感有正面或負面的影影響?
  • AI是否會對我們的生活方式和工作模式產生革命性或進步性的變化?

作者認為,這些問題都需要我們有開放和批判性的思考方式,並且與不同利益相關者進行溝通和合作。作者也建議了一些可能的策略和建議,例如:

  • 增加AI相關教育和培訓,提高公眾對AI的理解和信任。
  • 建立AI相關法律和規範,保障人權和公共利益。
  • 推動AI相關研究和創新,促進科學進步和社會福祉。
  • 促進AI相關多元化和包容性,反對偏見和歧視。

總之,人工智智慧是一把双刃劍,它既可以帶來好處也可以帶來風險。因此,我們需要有清晰而負責任地使用它。只有這這樣,我們才能真正享受到人工智智慧所帶來的數字未來。

詳情請看:

Safer AI: Four Questions Shaping Our Digital Future

Read More
      edit
Published 5月 19, 2024 by Kevin

McAfee:休假前如何保護自己和身份

      edit
Published 5月 18, 2024 by Kevin

Mcafee:深度偽造防禦:八個步驟保護您免受數字欺騙

 Mcafee發佈了一篇深度偽造防禦:八個步驟保護您免受數字欺騙

深度偽造(deepfake)是一種利用人工智慧技術,將一個人的臉部或聲音替換成另一個人的影像或音訊的方法。這種技術可以用於創造有趣或有教育意義的內容,但也可能被用於造假或詐騙。近日,西班牙一個地區發生了一起令人不安的事件,揭示了深度偽造的挑戰。一些不知情的兒童和青少年被誘騙進入一個網站,該網站聲稱可以讓他們與偶像聊天,但實際上是使用深度偽造技術,將他們的影像和聲音收集起來,用於不法目的。

為了保護自己和家人免受深度偽造的威脅,您可以採取以下八個步驟:

  1. 保持警覺。不要輕信您在網上看到或聽到的一切,尤其是涉及敏感或爭議性的話題。深度偽造可能會用於影響您的情緒、觀點或行為,所以您要保持批判性思考,並檢查信息的來源和真實性。
  2. 使用驗證工具。如果您懷疑某個影像或音訊是深度偽造,您可以使用一些線上工具來檢測它。例如,Sensity、Deepware和[Reality Defender]都是一些可以幫助您分辨真偽的平台。您也可以使用[Google]或[Bing]的反向圖片搜尋功能,來查找圖片的原始來源或相似圖片。
  3. 更新您的設備和應用程式。深度偽造可能會利用您的設備或應用程式中的漏洞,來竊取您的個人資料或影像。因此,您要確保您的設備和應用程式都安裝了最新的安全更新,並使用可靠的防毒軟體和防火牆來保護您的網路安全。
  4. 設定隱私權和權限。您要注意您在網上分享的內容,並設定好您的社交媒體和其他平台的隱私權設定,以防止不必要的曝光或滲透。您也要檢查您的設備和應用程式的權限設定,並關閉不需要的相機、麥克風或位置存取功能,以減少被深度偽造的風險。
  5. 教育您的家人和朋友。您要與您的家人和朋友分享您對深度偽造的了解,並教導他們如何識別和防範這種技術。您要特別關注您的孩子,並監督他們的網路活動,以防止他們受到深度偽造的誘惑或欺騙。
  6. 檢舉和舉報。如果您發現有人使用深度偽造來傷害、騷擾或詐騙您或他人,您要立即檢舉和舉報這種行為,並尋求法律或專業的協助。您也可以聯繫相關的平台或機構,要求他們刪除或下架這些深度偽造的內容。
  7. 支持正規和可信的媒體。深度偽造可能會用於散佈虛假或誤導的新聞,影響公眾的意見或判斷。因此,您要支持那些遵守新聞倫理和標準,並提供事實和證據的媒體,並避免轉發或分享未經核實的消息或謠言。
  8. 關注最新的發展和趨勢。深度偽造技術是不斷進化和改進的,所以您要關注這方面的最新的發展和趨勢,並了解它們可能帶來的影響和挑戰。您也可以支持那些致力於對抗深度偽造的組織或倡議,並參與相關的討論和活動。

深度偽造是一種具有雙面性的技術,它可以用於創造或破壞。我們要學會如何正確和負責地使用和應對這種技術,並保護自己和他人免受數字欺騙。

詳情請看:

Deepfake Defense: Your 8-Step Shield Against Digital Deceit

Read More
      edit
Published 5月 17, 2024 by Kevin

NetworkWorld:來自 Amazon Prime Video 無服務器與單體 flap 的 6 個教訓

      edit
Published 5月 16, 2024 by Kevin

Cybersecurity insiders:如何判斷您的手機是否被駭客入侵

 Cybersecurity insiders發佈了一篇如何判斷您的手機是否被駭客入侵

手機是我們日常生活中不可或缺的工具,但是它們也可能成為駭客的目標。如果您懷疑您的手機被駭客入侵或者被用來進行惡意的詐騙,您可以留意以下幾個異常的行為跡象:
  • 應用程式開啟的時間比平常長,這可能表示有惡意程式在背景運行。但是,如果手機隨機崩潰,也可能是因為缺乏安全更新。
  • 電池消耗過快,也可能是因為有惡意程式在背景運行。
  • 手機數據流量增加,可能是因為惡意程式或者感染了病毒。
  • 收到訂閱付費服務的通知,而您並沒有同意或者知道。
  • 經常出現惱人的彈出視窗,可能是因為下載了惡意的應用程式。最好檢查一下您的手機上有哪些應用程式,並刪除那些不需要的。
  • 手機過熱,也可能是因為有惡意程式在背景運行。

如果您發現了以上的任何一個跡象,您應該立即採取以下的措施來避免更大的麻煩:

  1. 使用可靠的防毒軟體,並掃描您的手機是否有感染。這不僅可以幫助您發現病毒,也可以幫助您永久地移除它們。Avast, AVG, BitDefender, 和 McAfee 是一些可靠而且免費的防毒軟體。
  2. 在安卓手機上,經常清理手機的儲存空間和快取;在蘋果手機上,經常清理瀏覽器的歷史記錄和網站數據。
  3. 重啟您的手機,並選擇恢復出廠設置。這不僅可以讓您的手機回到最初的狀態,也可以刪除任何下載到手機上的惡意應用程式或者病毒。但是,這個步驟的缺點是您會失去所有的數據,包括訊息,聯絡人,圖片,影片,和文件。

為了預防未來的病毒和其他的安全風險,您應該遵守以下的建議:

  • 避免點擊不明的網站連結和彈出視窗。
  • 避免點擊來自不知名的發送者的簡訊,電子郵件,和社交媒體的連結。
  • 始終從授權的應用程式商店,如 Google Play 和 Apple App Store,下載應用程式。
  • 永遠不要對您的手機進行越獄。
  • 檢查您授予應用程式的權限是否合理和可信。您可以通過閱讀它們的評論來判斷。
  • 定期備份您的數據。
  • 始終保持您的手機系統更新,並及時安裝安全更新。
  • 監控您通過手機進行的金融交易。

詳情請看:

Watch out for these signs when your smart phone is hacked

Read More
      edit
Published 5月 14, 2024 by Kevin

Help net security:平衡網路安全策略中的人工智慧優勢和風險

 Help net security發佈了一篇平衡網路安全策略中的人工智慧優勢和風險

網絡安全是當今世界的一個重要議題,隨著網絡攻擊的頻率和規模不斷增加,保護數據和系統的安全成為了各個組織和個人的首要任務。然而,網絡安全也是一個不斷變化和進化的領域,需要不斷地適應新的技術和挑戰。在這個領域中,人工智能(AI)是一個雙刃劍,既可以用於防禦,也可以用於攻擊。

在這篇文章中,我們將介紹Field Effect的創始人兼CEO Matt Holland的觀點,他是一位網絡安全領域的權威人士,曾在加拿大通信安全局(CSE)的定制訪問操作(TAO)組工作了七年,專門從事情報技術和技術的安全研究。他還在2007年共同創立了他的第一家公司,並將其發展成為私營情報行業的低調領導者,為全球的民主政府提供服務。他的背景和專業知識直接貢獻了Field Effect的綜合網絡安全解決方案,Covalence。

Matt Holland認為,AI在網絡安全中的作用被過度炒作,並且存在許多誤解和錯誤的假設。他指出,AI並不是一個萬能的解決方案,而是一個工具,它需要與其他技術和方法相結合,才能有效地應對網絡威脅。他還強調,AI的發展和應用需要有道德和法律的約束,以防止濫用和損害。

Matt Holland分析了AI在網絡安全中的兩個方面:進攻和防禦。在進攻方面,他認為,AI可以幫助攻擊者找到和利用系統的漏洞,生成和分發惡意軟件,模仿和欺騙受害者,以及進行大規模和自動化的攻擊。他預測,未來將出現更多的基於AI的網絡攻擊,例如利用AI生成的圖像、視頻和聲音來進行社交工程攻擊,或者利用AI來破解密碼和加密。

在防禦方面,他認為,AI可以幫助防禦者檢測和預防網絡攻擊,分析和處理大量的數據,提高系統的性能和效率,以及提供更好的用戶體驗。他建議,防禦者應該利用AI的優勢,例如學習和適應能力,來應對不斷變化的網絡環境和威脅。他還提倡,防禦者應該採用零信任分段(zero-trust segmentation)的策略,即將網絡分成多個隔離的區域,以減少攻擊面和風險。

總之,Matt Holland通過分享他的經驗和見解,為我們展示了AI和網絡安全的威脅與機遇。他提醒我們,AI不是一個簡單的黑白問題,而是一個複雜的灰色區域,需要我們有清晰的目標和原則,以及持續的創新和合作,才能充分發揮其潛力,同時避免其危害。

詳情請看:

Balancing AI advantages and risks in cybersecurity strategies

Read More
      edit
Published 5月 14, 2024 by Kevin

AT&T:如何確保小型企業的網絡安全

 AT&T發佈了一篇如何確保小型企業的網絡安全

網絡安全對於小型企業來說是至關重要的,因為它們經常成為黑客的目標。黑客利用小型企業的資源有限、安全措施不足和員工疏忽等弱點,發動各種網絡攻擊,如惡意軟件、釣魚、數據泄露和勒索軟件等。這些攻擊可能對小型企業造成嚴重的財務和數據損失,甚至導致業務中斷。

因此,小型企業需要採取有效的措施來提高網絡安全水平,保護自己免受威脅。根據不同的資源,以下是一些實用的建議:

  • 培訓員工:員工是網絡安全的第一道防線,也是最容易被利用的環節。小型企業應該定期教育員工關於網絡安全的基本知識和最佳實踐,如如何識別和避免釣魚郵件、如何使用強密碼和多因素身份驗證、如何加密和備份重要數據等。
  • 進行風險評估:小型企業應該定期評估自己的網絡安全風險,找出可能存在的漏洞和弱點,並制定相應的解決方案。風險評估可以幫助小型企業確定自己最需要保護的資產和數據,以及最可能遭受攻擊的途徑。
  • 部署防毒軟件:防毒軟件是防止惡意軟件入侵的基本工具,可以掃描、檢測和清除可能感染的文件和程序。小型企業應該選擇一款適合自己需求和預算的防毒軟件,並確保它能夠及時更新和升級。
  • 保持軟件更新:過時的軟件可能存在安全漏洞,讓黑客有機可乘。小型企業應該定期更新自己使用的所有軟件,包括操作系統、應用程序、瀏覽器等,以修補已知的漏洞並提高安全性能。
  • 加強遠程工作安全:遠程工作模式增加了小型企業面臨的網絡安全挑戰,因為員工可能使用個人設備或不安全的網絡來訪問敏感信息。小型企業應該制定適當的遠程工作政策和指導,要求員工使用虛擬私人網絡(VPN)、密碼管理軟件和安全的Wi-Fi網絡,並定期對他們的設備進行掃描和更新。

以上是一些小型企業可以採取的網絡安全措施,但不是全部。小型企業應該根據自己的實際情況和目標,制定一套適合自己的網絡安全策略,並不斷地監測、調整和改進。只有這樣,小型企業才能有效地防範和應對網絡攻擊,保障自己的業務和數據安全。

詳情請看:

How can small businesses ensure Cybersecurity?

Read More
      edit
Published 5月 13, 2024 by Kevin

The Hacker News:有效追踪威脅的 6 個步驟:保護關鍵資產並打擊網絡犯罪

      edit
Published 5月 12, 2024 by Kevin

Help net security:Nemesis:一個攻擊性的數據豐富化和分析管道

 Help net security發佈了一篇Nemesis:一個攻擊性的數據豐富化和分析管道

Nemesis是一個攻擊性的數據豐富化和分析管道,旨在幫助攻擊者在進行安全評估時處理和利用各種數據。Nemesis基於Kubernetes和Docker的微服務架構,可以實現數據的自動化、結構化和半結構化存儲、儀表板交互和命令控制框架的集成。Nemesis的目標是自動化一些重複性的任務,提升攻擊者的分析能力和知識共享,並創建一個包含盡可能多的操作數據的數據庫,以指導未來的研究和促進攻擊性的數據分析。

Nemesis不僅僅是一個日誌聚合的方案,而是一個統一所有攻擊性數據的處理和分析平台。Nemesis的主要功能如下:

  • 自動化一些重複性的任務,例如文件存儲挖掘、權限提升、數據保護應用程序接口(DPAPI)濫用等。
  • 提升攻擊者的分析能力和知識共享,例如通過儀表板展示數據的關聯性、可視化和搜索功能,以及通過命令控制框架的集成實現數據的即時反饋和操作。
  • 創建一個包含盡可能多的操作數據的數據庫,例如文件、密碼、證書、網絡流量、域信息、用戶信息、事件日誌等,並將這些數據存儲在Elasticsearch和PostgreSQL中,以實現半結構化和結構化的查詢和分析。

架構

Nemesis的架構基於Kubernetes和Docker的微服務,可以實現數據的分布式處理和存儲。Nemesis的主要組件如下:

  • Nemesis API:一個用Flask實現的RESTful API,負責接收和驗證數據,並將數據發送到消息隊列。
  • 消息隊列:一個用RabbitMQ實現的消息隊列,負責將數據分發到不同的微服務。
  • 微服務:一系列用Python實現的微服務,負責對數據進行不同的處理和豐富化,例如解壓縮、解密、解析、提取、轉換、匹配、標記等。
  • 數據庫:一個用Elasticsearch實現的半結構化數據庫,負責存儲和索引數據,並提供全文搜索和聚合功能;一個用PostgreSQL實現的結構化數據庫,負責存儲和查詢數據,並提供關聯性和完整性保證。
  • 儀表板:一個用Kibana實現的儀表板,負責展示和交互數據,並提供可視化和分析功能。
  • 命令控制框架:一些用Python實現的連接器,負責與不同的命令控制框架進行通信,並將數據發送到Nemesis API。

數據

Nemesis可以處理和利用多種類型的數據,包括文件、密碼、證書、網絡流量、域信息、用戶信息、事件日誌等。Nemesis定義了一個統一的數據模型,稱為操作數據記錄(ODR),用於描述數據的屬性和關聯性。ODR包括以下幾種數據類型:

  • File:表示一個文件,包括文件名、大小、哈希值、內容、類型、元數據等。
  • Password:表示一個密碼,包括明文、密文、算法、鹽值、用戶名、域名等。
  • Certificate:表示一個證書,包括公鑰、私鑰、序列號、有效期、主體、發行者等。
  • Network:表示一個網絡流量,包括源地址、目的地址、源端口、目的端口、協議、內容、方向等。
  • Domain:表示一個域,包括域名、SID、控制器、信任、組織單位、組、用戶等。
  • User:表示一個用戶,包括用戶名、SID、域名、全名、電子郵件、電話、地址、組、權限等。
  • Event:表示一個事件日誌,包括事件ID、事件類型、事件源、事件目的、事件時間、事件描述等。

Nemesis可以通過兩種方式獲取數據:主動推送和被動拉取。主動推送是指攻擊者通過命令控制框架或其他工具將數據發送到Nemesis API,Nemesis API將驗證數據的格式和有效性,並將數據發送到消息隊列。被動拉取是指Nemesis通過微服務從外部來源獲取數據,例如從網絡抓包、從網站爬取、從數據庫查詢等,並將數據發送到消息隊列。

Nemesis是一個攻擊性的數據豐富化和分析管道,可以幫助攻擊者在進行安全評估時處理和利用各種數據。Nemesis的優勢在於它可以實現數據的自動化、結構化和半結構化存儲、儀表板交互和命令控制框架的集成。Nemesis的目標是自動化一些重複性的任務,提升

詳情請看:

Nemesis: Open-source offensive data enrichment and analytic pipeline

Read More
      edit
Published 5月 11, 2024 by Kevin

HelpNetSecurity:高級持續性威脅如何針對中小企業

HelpNetSecurity發佈了一篇文章關於高級持續性威脅如何針對中小企業

  • 網絡釣魚和惡意軟件傳播活動中利用受損的 SMB 基礎設施
  • 國家聯合金融盜竊
  • 針對區域 MSP 發動供應鏈攻擊

詳情請看:

How APTs target SMBs

Read More
      edit
Published 5月 10, 2024 by Kevin

Cybersecurity insiders:在尋找網路安全解決方案時,不要忽視新創公司

Cybersecurity insiders發佈了一篇在尋找網路安全解決方案時,不要忽視新創公司

本報告旨在介紹網路安全初創公司的優勢和挑戰,並提供一些選擇和評估這些公司的建議。網路安全初創公司通常能夠提供更靈活、更創新、更專注的解決方案,並能夠快速適應市場和客戶的需求。然而,這些公司也面臨著資金、人才、信譽和競爭的壓力,因此需要有清晰的願景、戰略和執行力,以及與合作夥伴和客戶的良好關係。選擇網路安全初創公司時,應該考慮其產品的功能、性能、可靠性、安全性和兼容性,以及其團隊的背景、經驗、聲譽和服務。

網路安全初創公司的優勢

網路安全初創公司有以下幾個優勢:

  • 更靈活:網路安全初創公司通常有更少的層級和流程,因此能夠更快地做出決策和變更,並能夠根據客戶的反饋和需求進行定制和調整。
  • 更創新:網路安全初創公司通常有更多的創意和冒險精神,因此能夠開發出更先進和更獨特的解決方案,並能夠利用最新的技術和趨勢。
  • 更專注:網路安全初創公司通常有更明確和更狹窄的市場定位和目標,因此能夠更專注地解決特定的問題和挑戰,並能夠提供更專業和更深入的知識和支持。

網路安全初創公司的挑戰

網路安全初創公司也有以下幾個挑戰:

  • 資金:網路安全初創公司通常需要不斷地尋找和獲得資金來支持其研發、營運、銷售和擴張,因此可能會面臨資金短缺或資金來源不穩定的風險,並可能會受到投資者的影響和壓力。
  • 人才:網路安全初創公司通常需要吸引和留住優秀的人才來加入其團隊,因此可能會面臨人才不足或人才流失的問題,並可能會與其他公司競爭人才。
  • 信譽:網路安全初創公司通常需要建立和提升其品牌和信譽,以便獲得客戶和合作夥伴的信任和支持,因此可能會面臨缺乏知名度或口碑的困難,並可能會受到負面的評價或事件的影響。
  • 競爭:網路安全初創公司通常需要與其他公司競爭市場和客戶,因此可能會面臨來自其他初創公司或成熟公司的威脅和挑戰,並可能會被其他公司的產品或服務所取代或超越。

選擇和評估網路安全初創公司的建議

選擇和評估網路安全初創公司時,應該考慮以下幾個方面:

  • 產品:應該評估網路安全初創公司的產品的功能、性能、可靠性、安全性和兼容性,以及其產品是否能夠解決客戶的痛點和需求,並是否能夠與客戶的現有的系統和流程相整合。
  • 團隊:應該評估網路安全初創公司的團隊的背景、經驗、聲譽和服務,以及其團隊是否有足夠的技術、商業和管理的能力,並是否能夠與客戶建立良好的溝通和合作的關係。
  • 資金:應該評估網路安全初創公司的資金的來源、規模、穩定性和用途,以及其資金是否能夠支持其長期的發展和成長,並是否能夠符合客戶的預算和期望。
  • 信譽:應該評估網路安全初創公司的信譽的水平、來源、影響和改善,以及其信譽是否能夠反映其產品和服務的質量和價值,並是否能夠獲得客戶和行業的認可和推薦。
  • 競爭:應該評估網路安全初創公司的競爭的狀況、對手、優勢和策略,以及其競爭是否能夠促進其創新和改進,並是否能夠維持或提升其市場和客戶的份額和忠誠度。

網路安全初創公司是尋找網路安全解決方案的一個重要的選項,它們有著自己的優勢和挑戰,因此需要有明智和全面的選擇和評估。網路安全初創公司能夠提供更靈活、更創新、更專注的解決方案,但也需要有足夠的資金、人才、信譽和競爭力,以及與客戶的良好關係。選擇和評估網路安全初創公司時,應該考慮其產品、團隊、資金、信譽和競爭等方面,以確保能夠找到最適合的網路安全合作夥伴。

詳情請看:

When Looking For Cybersecurity Solutions, Don’t Shrug Off Startups

Read More
      edit
Published 5月 09, 2024 by Kevin

Cybersecurity:人工智能在醫療保健領域的變革力量

      edit
Published 5月 08, 2024 by Kevin

kaspersky:人工智慧對網路安全的影響

 kaspersky發佈了一篇人工智慧對網路安全的影響

本報告旨在介紹人工智慧在2023年對網路安全的影響,包括人工智慧的安全風險和挑戰,以及人工智慧在網路防禦和攻擊中的應用和發展,並提供2024年的預測和建議。人工智慧在2023年成為最熱門的技術,尤其是生成型人工智慧,它能夠創造出各種逼真的內容,如圖像、聲音、文字、視頻等。然而,這些內容也可能被用於進行欺騙、偽造、詐騙、勒索等惡意活動,對個人和組織的安全和信譽造成威脅。同時,人工智慧也被用於提升網路防禦和攻擊的能力,如自動化分析、偵測、回應、模擬、測試等。人工智慧使得網路安全的戰場更加複雜和動態,也帶來了新的機遇和挑戰。

人工智慧的安全風險和挑戰

人工智慧的發展和普及,帶來了以下幾種安全風險和挑戰:

  • 生成型人工智慧的濫用:生成型人工智慧是指能夠根據輸入的數據或條件,生成出新的數據或內容的人工智慧,如生成對抗網路(GAN)、變分自動編碼器(VAE)、自然語言生成(NLG)等。這些技術能夠創造出各種逼真的內容,如圖像、聲音、文字、視頻等,並能夠模仿特定的人物、風格、情感等。然而,這些內容也可能被用於進行欺騙、偽造、詐騙、勒索等惡意活動,例如:

    • 生成假新聞、假評論、假社交媒體帳號等,用於影響公眾的意見和行為,或者破壞某些人或組織的信譽和形象。
    • 生成假身份證、假駕照、假銀行卡等,用於進行身份盜用、金融詐騙、洗錢等犯罪活動。
    • 生成假語音、假視頻、假簽名等,用於冒充某些人或組織,或者篡改某些證據或文件,以達到欺騙、勒索、敲詐等目的。
    • 生成假病毒、假惡意程式、假漏洞等,用於攻擊或破壞某些系統或設備,或者逃避某些防禦或檢測。
  • 人工智慧的安全漏洞:人工智慧本身也可能存在安全漏洞,使其容易受到攻擊或操縱,例如:

    • 對抗性攻擊:對抗性攻擊是指利用人工智慧的盲點或錯誤,生成一些對人類來說無法察覺的微小變化,但能夠使人工智慧產生錯誤的判斷或行為的攻擊。例如,對抗性攻擊可以使人工智慧辨識出錯誤的圖像、聲音、文字等,或者使人工智慧無法辨識出正確的圖像、聲音、文字等。
    • 數據污染攻擊:數據污染攻擊是指利用人工智慧的學習過程,向其輸入一些錯誤或惡意的數據,使其產生錯誤或惡意的模型或結果的攻擊。例如,數據污染攻擊可以使人工智慧學習到錯誤或惡意的規則、特徵、關係等,或者使人工智慧偏向於某些人或組織的利益或觀點。
    • 模型竊取攻擊:模型竊取攻擊是指利用人工智慧的輸出或反饋,重建或複製其內部的模型或參數,以便竊取或利用其知識或能力的攻擊。例如,模型竊取攻擊可以使攻擊者獲得人工智慧的專業知識或商業秘密,或者使攻擊者模仿或欺騙人工智慧的行為或身份。
  • 人工智慧的倫理和法律問題:人工智慧的發展和應用,也引發了一些倫理和法律的問題,例如:

    • 人工智慧的責任和歸屬:人工智慧的決策或行為,可能會導致一些正面或負面的後果,如獎勵、懲罰、賠償、損失等。然而,人工智慧的決策或行為,可能不是完全由人類控制或預期的,而是由人工智慧自主或自適應地產生的。因此,人工智慧的責任和歸屬,可能不是很清楚或公平的,例如,誰應該對人工智慧的錯誤或損害負責,誰應該享有人工智慧的成果或權利等。
    • 人工智慧的隱私和安全:人工智慧的運作和改進,需要大量的數據,這些數據可能包含一些個人或敏感的資訊,如身份、位置、健康、財務等。然而,人工智慧的數據收

詳情請看:

Story of the year: the impact of AI on cybersecurity

Read More
      edit
Published 5月 07, 2024 by Kevin

個人電腦資訊安全防護的注意事項

個人電腦資訊安全防護的注意事項

個人電腦是我們日常生活和工作中不可或缺的工具,但也可能面臨各種資訊安全的威脅,如惡意程式碼、網路釣魚、密碼外洩、資料竊取等。因此,我們需要採取適當的措施,來保護我們的電腦和資料免受損害。以下是一些個人電腦資訊安全防護的注意事項:

  • 使用防火牆。防火牆可以協助防止駭客或惡意軟體透過網際網路或網路,取得您電腦的存取權。Windows  已內建 Microsoft Defender 防火牆並自動開啟。
  • 保持所有軟體在最新狀態。請務必開啟 Windows Update 中的自動更新,讓 Windows、Microsoft Office 及其他 Microsoft 應用程式保持在最新狀態。這可以修補已知的漏洞,並提升系統效能和穩定性。
  • 使用防毒軟體並保持在最新狀態。如果您執行 Windows 您已在裝置上安裝 Windows 安全性或 Windows Defender 資訊安全中心。這些防毒軟體可以提供即時、隨時啟用的防毒保護,並偵測和移除惡意程式碼。
  • 確定您的密碼是精心選擇且受到保護。您應該使用強度高、不容易被猜測或破解的密碼,並定期更換密碼。您也可以使用多重要素驗證、無密碼手機登入或自動填滿密碼的工具,如 Microsoft Authenticator 應用程式,來增加安全性。
  • 不要開啟可疑的附件,或按下郵件中的不尋常連結。這些連結可能出現在電子郵件、推文、文章、線上廣告、訊息或附件中,有時候會偽裝為已知與受信任的來源。這些連結可能會導向惡意網站,或下載惡意程式碼到您的電腦。
  • 安全地瀏覽 Web。您應該使用支援業界標準驗證和加密方法的安全瀏覽器,如 Microsoft Edge,並避免訪問不安全或不信任的網站。您也可以使用虛擬私人網路 (VPN) 或藍牙保護,來建立安全的連線,尤其是在使用公用網路或無線配件時。
  • 遠離盜版資料。您應該避免下載或使用非法或未經授權的軟體、音樂、影片等,因為這些資料可能含有惡意程式碼,或違反智慧財產權。
  • 除非您擁有 USB 或其他外部裝置,否則請勿使用。您應該小心使用來歷不明或不受信任的 USB 或其他外部裝置,因為它們可能含有惡意程式碼,或竊取您的資料。您也應該定期備份您的重要資料,並將其儲存在安全的地方,如 OneDrive。
  • 個人電腦不使用時,需採用密碼保護、鎖定或登出離線等安全措施。電腦應採用螢幕保護程式,設定螢幕保護密碼,並將螢幕保護啟動時間設定為0分鐘以內。您也可以使用 Windows Hello 或其他生物辨識技術,來提供更個人、更安全的登入方式。
  • 保護您的隱私權和個人資料。您應該注意哪些應用程式正在使用您的相機、麥克風、位置等個人資訊,並在 [隱私權儀表板] 中管理您的資料和設定。您也可以使用 Microsoft Family Safety 或其他工具,來協助培養良好的數位習慣,並封鎖不適當的內容和活動。

以上是一些個人電腦資訊安全防護的注意事項 

Read More
      edit
Published 5月 06, 2024 by Kevin

tenable:如何應對 OT 挑戰:資產盤點和漏洞評估

 tenable發佈了一篇如何應對 OT 挑戰:資產盤點和漏洞評估

本文介紹了如何使用 Tenable 的解決方案,來管理和保護運營技術 (OT) 環境中的資產和弱點。文章指出,隨著 IT 和 OT 的融合,OT 環境面臨著越來越多的網路威脅,因此需要採取有效的措施,來識別和降低風險。文章提出了兩個關鍵的挑戰:資產清單和弱點評估,並說明了如何使用 Tenable 的產品,如 Tenable.io、Tenable.sc、Nessus、Industrial Security 等,來解決這些挑戰。文章還分享了一些成功的案例,展示了 Tenable 的解決方案如何幫助客戶提高 OT 環境的安全性和可見性。

運營技術 (OT) 是指控制和監測實體設備和工業流程的系統,如 SCADA、DCS、PLC 等。OT 環境在許多關鍵的行業中發揮著重要的作用,如能源、製造、交通、公用事業等。然而,隨著 OT 環境與 IT 環境的融合,OT 環境也面臨著越來越多的網路威脅,如勒索軟體、間諜軟體、惡意攻擊等。這些威脅可能對 OT 環境造成嚴重的影響,如中斷服務、損壞設備、泄露敏感資訊、危及人員安全等。因此,OT 環境的安全管理和保護是一個迫切和重要的課題。

為了有效地管理和保護 OT 環境,需要首先解決兩個關鍵的挑戰:資產清單和弱點評估。資產清單是指識別和分類 OT 環境中的所有資產,如設備、系統、網路、軟體等。資產清單可以幫助瞭解 OT 環境的組成和架構,以及資產的屬性和關係。資產清單也是進行弱點評估的基礎。弱點評估是指檢測和評估 OT 環境中的資產是否存在任何安全漏洞,如配置錯誤、未更新的補丁、已知的漏洞等。弱點評估可以幫助發現和修復 OT 環境中的安全風險,以及制定和執行合適的緩解措施。

Tenable 是一家專業的網路安全公司,提供了一系列的解決方案,來幫助客戶應對 OT 環境的資產清單和弱點評估的挑戰。Tenable 的解決方案包括以下幾個方面:

  • Tenable.io 是一個基於雲端的弱點管理平台,可以提供全面的 OT 環境的資產清單和弱點評估。Tenable.io 可以自動發現和識別 OT 環境中的資產,並將其分類和標籤。Tenable.io 也可以透過 Nessus 掃描器或 Industrial Security 代理程式,對 OT 環境中的資產進行定期或即時的弱點掃描,並提供詳細的弱點報告和修復建議。Tenable.io 還可以利用 Predictive Prioritization 技術,對弱點進行風險評分和優先排序,幫助客戶專注於最重要的弱點。
  • Tenable.sc 是一個基於本地的弱點管理平台,可以提供類似於 Tenable.io 的功能,但適用於無法連接到雲端的 OT 環境。Tenable.sc 可以與 Nessus 掃描器或 Industrial Security 代理程式集成,並提供豐富的儀表板和報告,以展示 OT 環境的資產和弱點狀況。
  • Nessus 是一個強大的弱點掃描工具,可以對 OT 環境中的資產進行深入的弱點檢測和評估。Nessus 可以使用超過 100,000 個插件,來掃描 OT 環境中的各種設備、系統、網路、軟體等,並識別出存在的弱點和配置問題。Nessus 也可以使用合規性檢查和基準測試,來驗證 OT 環境是否符合相關的安全標準和規範。
  • Industrial Security 是一個專為 OT 環境設計的安全解決方案,可以提供無代理的資產清單和弱點評估。Industrial Security 可以通過被動監聽 OT 環境中的網路流量,來發現和識別 OT 環境中的資產,並收集其詳細的屬性和活動。Industrial Security 也可以利用 Nessus 的弱點資料庫,來對 OT 環境中的資產進行弱點評估,並提供實時的風險分析和警報。Industrial Security 還可以與 Tenable.io 或 Tenable.sc 集成,以提供統一的資產和弱點管理視圖。

Tenable 的解決方案已經在多個行業和領域中得到了廣泛的應用和認可。例如,一家全球領先的能源公司使用了 Tenable 的解決方案,來管理和保護其分佈在 50 多個國家的超過 10,000 個 OT 資產。該公司利用 Tenable 的解決方案,建立了一個完整和準確的 OT 資產清單,並對其進行了持續的弱點評估和風險優先排序。該公司還利用 Tenable 的解決

詳情請看:

How to Tackle OT Challenges: Asset Inventory and Vulnerability Assessment

Read More
      edit
Published 5月 05, 2024 by Kevin

HelpNetSecurity:組織將 OT 網絡安全責任交給 CISO

HelpNetSecurity發佈了一篇文章組織將 OT 網絡安全責任交給 CISO

文中說明了OT 安全的最佳實踐

  • 制定供應商和 OT 網絡安全平台戰略
  • 部署網絡訪問控制 (NAC) 技術
  • 採用零信任方法
  • 納入網絡安全意識教育和培訓

詳情請看:

Organizations are placing OT cybersecurity responsibility on CISOs

Read More
      edit
Published 5月 04, 2024 by Kevin

Percona:Kubernetes 數據庫面臨的 5 大挑戰

Percona發佈了一篇Kubernetes 數據庫面臨的 5 大挑戰

  • 訪問控制
  • 確保足夠的備份和災難恢復
  • 管理支出/避免過度配置
  • 數據庫的適當自動縮放和放置
  • 技能、培訓和實踐
詳情請看:
Read More
      edit
Published 5月 03, 2024 by Kevin

McAfee:什麼是暗網? 答案可以幫助您更安全地上網。

McAfee發佈了一篇文章什麼是暗網? 答案可以幫助您更安全地上網

文章說明了如何保護自己免受暗網上的黑客和不良行為者的侵害
  • 監控您的身份
  • 關注您的信用
  • 創建和維護強而獨特的密碼
  • 關閉舊的、有風險的賬戶
  • 使用雙因素身份驗證
詳情請看:
Read More
      edit
Published 5月 02, 2024 by Kevin

Cybersecurity insiders:全面的網路安全審計清單:確保數位彈性

 Cybersecurity insiders發佈了一篇全面的網路安全審計清單:確保數位彈性

網絡安全審計是一種評估組織的網絡安全狀況和能力的過程。網絡安全審計可以幫助組織發現和修復安全漏洞,提高安全意識,符合法規要求,並應對不斷變化的威脅環境。網絡安全審計清單是一種指導性的工具,可以幫助組織制定和執行有效的網絡安全審計計劃。

一個全面的網絡安全審計清單應該包括以下幾個方面:

1. 網絡安全政策和程序

  • 檢查組織是否有明確的網絡安全政策和程序,並且與業務目標和風險背景相一致。
  • 檢查網絡安全政策和程序是否定期更新和審查,並且得到管理層的支持和批准。
  • 檢查網絡安全政策和程序是否已經向所有相關人員宣傳和培訓,並且有相應的監督和執行機制。

2. 網絡安全架構和設計

  • 檢查組織的網絡安全架構和設計是否符合最佳實踐和行業標準,例如使用防火牆,入侵檢測和預防系統,加密技術,身份和訪問管理系統等。
  • 檢查組織的網絡安全架構和設計是否能夠支持業務連續性和災難恢復,例如使用冗餘和備份系統,分散和隔離關鍵資產,建立緊急應變計劃等。
  • 檢查組織的網絡安全架構和設計是否能夠適應變化的業務需求和威脅情報,例如使用動態和自動化的安全控制,進行定期的風險評估和測試,引入新的安全技術和解決方案等。

3. 網絡安全資產和資源

  • 檢查組織是否有完整和準確的網絡安全資產和資源清單,包括硬件,軟件,數據,人員等。
  • 檢查組織是否對網絡安全資產和資源進行了分類和標記,並且根據其重要性和敏感性採取了相應的保護措施。
  • 檢查組織是否對網絡安全資產和資源進行了定期的盤點和審計,並且及時處理遺失,損壞,過期,未授權等問題。

4. 網絡安全運維和監測

  • 檢查組織是否有專業和合格的網絡安全運維和監測團隊,並且有明確的職責和權限。
  • 檢查組織是否有有效和及時的網絡安全運維和監測流程,例如安裝和更新安全補丁,進行漏洞掃描和滲透測試,收集和分析安全日誌和事件等。
  • 檢查組織是否有適當和充足的網絡安全運維和監測工具,例如使用安全信息和事件管理系統,使用人工智能和機器學習等。

5. 網絡安全合規和報告

  • 檢查組織是否遵守了相關的法律,法規,標準,和合約要求,例如GDPR,HIPAA,PCI DSS,ISO 27001等。
  • 檢查組織是否有完善的網絡安全合規和報告機制,例如進行內部和外部的審計,獲得第三方的認證,發布安全報告和公告等。
  • 檢查組織是否有及時和有效的網絡安全合規和報告反饋,例如處理和改進安全缺陷,處理和報告安全事故,處理和回應安全投訴和查詢等。

詳情請看:

A Comprehensive Cybersecurity Audit Checklist: Ensuring Digital Resilience

Read More
      edit
Published 5月 01, 2024 by Kevin

Cybersecurity insiders:如果用戶死亡如何從谷歌帳戶檢索數據

 Cybersecurity insiders發佈了一篇如果用戶死亡如何從谷歌帳戶檢索數據

Google帳戶中可能包含許多用戶的個人和專業數據,例如電子郵件,照片,文檔,聯繫人等。如果用戶死亡或無法使用其帳戶,這些數據可能會丟失或無法訪問。為了避免這種情況,Google提供了兩種方法來幫助用戶在他們死亡後管理其數據:

  • 不活躍帳戶管理器:這是一種預先設置的功能,允許用戶指定一個或多個受託人,以及在其帳戶被視為不活躍之前的時間段。如果用戶在指定的時間內沒有登錄其帳戶,Google將通過電子郵件或短信向用戶發送提醒。如果用戶沒有回應,Google將向受託人發送一封電子郵件,其中包含用戶選擇共享的數據的鏈接。用戶還可以選擇自動刪除其帳戶,以保護其隱私。
  • 法律請求:這是一種後續的方法,適用於用戶沒有使用不活躍帳戶管理器的情況。在這種情況下,用戶的家屬或法定代理人可以向Google提交一份法律請求,以獲取用戶的數據或關閉其帳戶。這需要提供用戶的死亡證明,法院命令或其他相關文件。Google將審查每個請求,並根據其政策和適用法律決定是否批准。

Google帳戶中的數據對於用戶及其親友來說可能非常重要和有價值。因此,用戶應該考慮在他們死亡後如何處理這些數據,並採取適當的措施來保護其遺產和隱私。Google提供了不活躍帳戶管理器和法律請求這兩種方法,以幫助用戶在他們死亡後管理其數據。用戶可以根據自己的偏好和需求選擇其中一種方法,並遵循Google的指示和要求。這樣,用戶就可以確保他們的數據在他們死亡後得到妥善的處理。

詳情請看:

How to retrieve data from google account if user dies

Read More
      edit