Published 10月 30, 2024 by Kevin

Help net security:自己動手做攻擊面管理:簡單、省錢且可行的網路邊界洞察

Help net security發佈了一篇自己動手做攻擊面管理:簡單、省錢且可行的網路邊界洞察

攻擊面管理(ASM)是現代組織面臨的一項艱鉅任務,因為組織的資產會隨著新部署、資產下架和持續遷移到雲端提供者而不斷變化。資產可能被創建後就被遺忘,直到多年後在調查辦公室桌下的神秘網頁伺服器時才被發現。在我們的行業中,由於公開應用程式被入侵或已知漏洞被利用而導致的入侵事件數量過高。如果您不知道存在什麼,您怎麼能修補和加固呢?

平均組織擁有一個橫跨其場所、雲端和第三方託管的龐大資產群。根據組織的規模,對其域名、子域名和分配的 IP 範圍的分析通常涉及數千、數十萬甚至數百萬個資產。隨時可能引入臨時錯誤配置或暴露,雖然它們可以非常快速地得到補救,但我們發現這些問題的機會窗口很小。出於這些原因,攻擊面管理工具必須非常具有可擴展性和速度,平衡可接受的準確性損失,以降低找到資產和檢測短暫風險的總時間。當對具有數百萬個資產的攻擊面進行傳統的緩慢掃描時,結果可能已經過時。

ASM 作為一個令人渴望的行業利基市場的迅速崛起,真正地將其轉變為大多數組織安全策略中不可或缺的一部分。行業關注度的增加推動了對識別攻擊面的新方法和技術的創新和研究。由 SaaS 平台提供或個人尋求邊界洞察力所驅動的廣泛開源工具套件已被開發出來協助 ASM 努力。在大多數情況下,ASM 是一種遞歸發現過程,不斷地利用新知識來識別更多資產和組織上下文。通常只需要一個域名或“種子數據點”就可以開始。在執行基本發現時,您要回答一些初始問題:

  • 我的組織對外部攻擊者看起來是什麼樣子?
    • 歷史收購、行業垂直、歷史事件。
  • 我的組織控制多少域名?
  • 我的組織有多少子域名?
  • 我的組織有多少網路範圍?
  • 資產分佈在哪些雲端提供者上?
  • 在發現的資產中,有多少具有活動 DNS 記錄?
  • 在發現的資產中,有多少具有開放端口/可目標服務?

許多用於發現資產的數據來源可以完全被動地運作,而無需與目標組織的基礎設施進行交互。

詳情請看:
Read More
      edit
Published 10月 30, 2024 by Kevin

VMware 防止勒索軟體的恢復機制

VMware 防止勒索軟體的恢復機制

勒索軟體是一種惡意軟體,它會加密受害者的數據,並要求支付贖金才能解密。勒索軟體的攻擊可能對企業造成嚴重的損失和影響,因此需要有有效的防護和恢復機制。

VMware 是一家提供虛擬化和雲端運算解決方案的公司,它也有自己的防止勒索軟體的恢復機制。這個機制主要包括以下幾個方面:

  • - VMware Site Recovery Manager (SRM):這是一個用於管理災難復原計畫的工具,它可以自動化和測試虛擬機器 (VM) 的遷移和恢復。SRM 可以幫助企業在勒索軟體攻擊後快速地將 VM 從受影響的網站遷移到另一個網站,並恢復正常運作。
  • - VMware vSphere Data Protection (VDP):這是一個用於備份和還原 VM 的工具,它可以將 VM 的快照存儲在不同的位置,例如本地或雲端。VDP 可以幫助企業在勒索軟體攻擊後從備份中還原未被加密的數據,並避免支付贖金。
  • - VMware vSphere Encryption:這是一個用於加密 VM 的工具,它可以保護 VM 的數據不被未經授權的人員訪問或修改。vSphere Encryption 可以幫助企業在勒索軟體攻擊前預防數據被竊取或洩露,並增加攻擊者的成本和難度。

總之,VMware 有一套完整的防止勒索軟體的恢復機制,它可以幫助企業在不同階段減少勒索軟體的風險和影響,並保護其數據和業務的連續性。


Read More
      edit
Published 10月 28, 2024 by Kevin

Help net security:CISO、CTO和CIO的協作力量:為安全的未來而努力

 Help net security發佈了一篇CISO、CTO和CIO的協作力量:為安全的未來而努力

Google發布的一份關於董事會與C-suite(特別是CIO、CTO和CISO)合作的報告的結果。該報告強調了定期與安全領導者交流,幫助董事會成員了解他們的IT現代化之旅的狀況,以及影響組織的各種威脅。

董事會不應該將網絡安全視為一個孤立的問題,而應該將其放在技術現代化的更廣泛的背景下。傳統上,我們看到了一種趨勢,即在網絡安全方面投入越來越多,但卻沒有現代化基礎技術。董事會應該優先考慮如何讓組織現代化其技術基礎設施,利用安全性內置而非附加的架構,以實現更好的安全性、靈活性和效率。

如何在促進創新和確保安全性仍然是組織各項舉措的重中之重之間取得平衡。董事會採用一種大膽而負責任的方法來使用新興技術,例如生成式AI,並與CISO通過三個方面來減少風險:安全、規模和演進。

最後,CIO、CTO和CISO之間在合作推動更具防禦性的技術平台方面的動態。這些角色在這項努力中相互補充,並應該共同制定戰略、分配資源和測量成果。

詳情請看:

The collaborative power of CISOs, CTOs and CIOs for a secure future

Read More
      edit
Published 10月 28, 2024 by Kevin

Cybersecurity insiders:什麼是事件回應計畫(IRP),以及您的事件回應姿態有多有效?

 Cybersecurity insiders發佈了一篇什麼是事件回應計畫(IRP),以及您的事件回應姿態有多有效?

事件回應計畫(IRP)是一種預先制定的策略,用於應對和管理安全事件或入侵的可能性。IRP的目的是減少安全事件對組織的影響,並恢復正常運作。

IRP通常包含以下六個階段:

  • - 準備:建立事件回應團隊,分配角色和責任,提供培訓和資源,制定溝通和報告機制。
  • - 發現:監測和識別安全事件或異常活動,確認事件的嚴重性和範圍,收集和保存證據。
  • - 分析:分析事件的原因和影響,評估威脅程度和優先順序,制定適當的回應措施。
  • - 處置:執行回應措施,如隔離、清除、恢復、更新等,以消除威脅並恢復系統。
  • - 後續:評估事件的總體影響和成本,記錄和分享教訓和經驗,更新和改進IRP和安全措施。
  • - 預防:採取預防措施,如加強安全意識、執行安全測試、修補漏洞等,以降低未來事件的風險。

您的事件回應姿態是指您組織在面對安全事件時的能力和準備程度。要評估您的事件回應姿態有多有效,您可以考慮以下幾個因素:

  • - 您是否有一個完整而清晰的IRP,並定期更新和測試?
  • - 您是否有一個專業而合作的事件回應團隊,並提供足夠的培訓和資源?
  • - 您是否有一個有效而及時的監測和警報系統,並能快速識別和確認事件?
  • - 您是否有一個嚴謹而靈活的分析和處置流程,並能採取適當的回應措施?
  • - 您是否有一個全面而透明的後續和預防計畫,並能從事件中學習和改進?

詳情請看:

What is an incident response plan (IRP) and how effective is your incident response posture?

Read More
      edit
Published 10月 26, 2024 by Kevin

Help net security:如何從收集風險數據到實際降低風險?

 Help net security發佈了一篇如何從收集風險數據到實際降低風險?

在數位安全至關重要的時代,組織需要從以發現風險為主的方式轉變為以修復風險為主的方式。這需要改變安全團隊的激勵機制,並專注於風險修復。為了在規模上實現這一目標,組織必須擺脫對風險降低的“消防”模式,並變得更加主動。本報告介紹了七個步驟,可以幫助組織將現有的漏洞和風險管理流程和工作流從消防轉變為主動管理風險降低。

第一步:收集 - 建立一個統一的待辦事項清單

以發現風險為主的方式意味著您的典型修復流程是登錄每個測試工具的儀表板。這需要學習每個工具的不同功能,並理解每個工具的發現語言。要轉變為以修復為主的方式,首先要建立一個單一的待辦事項清單。第一步是將所有測試工具的所有發現收集到一個集中的位置,無論是電子表格、數據庫還是其他系統。

第二步:合併 - 歸一化、去重和豐富上下文

有了單一的待辦事項清單後,將其進一步推進,將所有發現歸一化,使它們使用統一的術語,從而可以執行統一的修復流程。畢竟,如果您想衡量結果,您需要在所有發現中執行相同的流程。這個歸一化的發現清單現在是所有後續活動的支柱。您會發現您現在歸一化的列表中有重複的發現。刪除多餘的項目以減少您待辦事項清單的長度。歸一化列表還可以讓您識別影響同一資源的不同發現。在這一點上,您應該用所有權上下文豐富發現,這是您在第二步中收集到的元數據,例如從配置管理數據庫(CMDB)中收集誰擁有某個易受攻擊的機器。

第三步:選擇 - 決定什麼、誰、如何、在哪裡執行修復操作

所有發現都歸一化後,您現在可以通過多維優先級方法選擇如何修復,其中包括:

a. 什麼:選擇是根據外部上下文(例如,野外已知的利用)還是根據內部上下文(例如,它在哪個領域 - 雲、代碼等)來優先考慮發現。

b. 誰:選擇將修復項目發送給誰。要識別正確的團隊,請分析您在第二步中收集到的資源元數據。

第四步:分配 - 將修復項目分配給相關團隊

在決定了什麼、誰、如何、在哪裡執行修復操作後,您需要將修復項目分配給相關團隊。這可以通過集成到現有的工作流管理系統(例如 Jira、ServiceNow 等)來實現,或者通過電子郵件或其他方式通知相關人員。

第五步:跟蹤 - 監測修復項目的狀態和進度

在分配了修復項目後,您需要跟蹤其狀態和進度,以確保及時完成。這可以通過與工作流管理系統的雙向集成來實現,或者通過定期向相關人員發送提醒和報告來實現。

第六步:修復 - 進行實際的修復、緩解或風險接受

這是實際修復、緩解或風險接受的部分,以消除安全問題。這是修復流程中最關鍵的部分,也是最困難的部分,因為它涉及到與開發人員、運維人員和業務所有者等多個利益相關者的協調和協作。

第七步:驗證 - 確認修復項目已成功完成

在完成了修復操作後,您需要驗證修復項目是否已成功完成,並沒有引入新的安全問題。這可以通過重新執行測試工具來實現,並比較新舊發現之間的差異。

通過遵循這七個步驟,組織可以將其安全流程和工作流從以發現風險為主轉變為以修復風險為主。這將有助於提高安全團隊的效率和效果,並降低組織面臨的風險水平。

詳情請看:

How to go from collecting risk data to actually reducing risk?

Read More
      edit
Published 10月 26, 2024 by Kevin

Bleepingcomputer:風險為基礎的漏洞管理對抵禦威脅的必要性

 Bleepingcomputer發佈了一篇風險為基礎的漏洞管理對抵禦威脅的必要性

本報告旨在介紹風險為基礎的漏洞管理(RBVM)的概念和優勢,並提供一些實施RBVM的建議。

風險為基礎的漏洞管理是一種方法,它將漏洞的嚴重性和利用可能性與資產的重要性和敏感性相結合,以確定最需要修補的漏洞。這樣可以幫助組織優化資源分配,減少攻擊面,提高安全水平。

RBVM的優勢有以下幾點:

  • - 它可以幫助組織識別和修補最危險的漏洞,從而降低被駭客利用的風險。
  • - 它可以幫助組織減少修補時間和成本,提高修補效率和效果。
  • - 它可以幫助組織建立一個持續的漏洞管理流程,並與其他安全控制相協調。

實施RBVM的建議有以下幾點:

  • - 選擇一個適合組織規模和需求的RBVM工具,並確保其能夠提供準確和即時的漏洞資訊。
  • - 定義一個清晰和一致的風險評估方法,並將其應用於所有資產和漏洞。
  • - 制定一個合理和可執行的修補計畫,並根據風險等級設定優先順序和期限。
  • - 監測和評估修補過程和結果,並根據變化調整風險評估和修補計畫。

總之,風險為基礎的漏洞管理是一種有效的安全策略,它可以幫助組織應對日益增長的威脅,提高安全防禦能力。

詳情請看:

The Need for Risk-Based Vulnerability Management to Combat Threats

Read More
      edit
Published 10月 24, 2024 by Kevin

kaspersky:車輪上的間諜:汽車製造商如何收集然後轉售信息

 kaspersky發佈了一篇車輪上的間諜:汽車製造商如何收集然後轉售信息

現代汽車是一個收集您個人資訊的活躍裝置,它們使用各種感測器和通訊模組來監測和傳送您的行車習慣、位置、健康狀況、付款資訊等數據。根據 Mozilla 基金會的專家,現代汽車的資料收集量遠超過其他任何智能裝置,而且它們對於資料的使用和儲存缺乏透明度和保護。更糟糕的是,有 19 個品牌在其使用者協議中明確表示,他們可以轉售他們收集的資訊。

汽車製造商收集資訊的目的可能有多種,例如提供更好的服務、改善產品品質、分析市場需求、或者創造新的商業模式。然而,這些資訊也可能被用於不利於消費者的目的,例如侵犯隱私、提高保險費、或者被駭客竊取和濫用。因此,消費者需要知道他們的汽車收集了哪些資訊,以及這些資訊如何被使用和保護。

為了保護自己免受汽車製造商的監視和轉售,消費者可以採取以下一些措施:

  • - 在購買汽車前,仔細閱讀並理解使用者協議和隱私政策,並選擇那些對於資料收集和使用有明確限制和選項的品牌。
  • - 在使用汽車時,關閉或限制不必要的功能和服務,例如 GPS 定位、Wi-Fi 熱點、語音助理等,並定期刪除儲存在汽車中的個人資訊,例如聯絡人、通話記錄、照片等。
  • - 在連接汽車與其他裝置時,使用安全的密碼和加密協定,並避免在公共場所或不可信任的網路上連接。
  • - 在出售或報廢汽車時,徹底清除所有個人資訊和數據,並取消所有與汽車相關的帳號和服務。

詳情請看:

Spies on wheels: how carmakers collect and then resell information

Read More
      edit
Published 10月 24, 2024 by Kevin

Cybersecurity insiders:揭露威脅:了解無文件攻擊

 Cybersecurity insiders發佈了一篇揭露威脅:了解無文件攻擊

無檔案攻擊是一種利用系統內建的工具或記憶體中的程式碼來執行惡意活動的攻擊方式,它不會在目標系統上留下任何可疑的檔案或痕跡,因此很難被傳統的防毒軟體或安全工具偵測到。無檔案攻擊的目的可能是竊取敏感資料、破壞系統功能、安裝勒索軟體或其他惡意程式等。

無檔案攻擊的常見手法有以下幾種:

  • - 利用巧妙設計的惡意連結或附件來誘使使用者點擊,然後利用系統內建的工具如PowerShell、Windows Management Instrumentation (WMI) 或 Windows Script Host (WSH) 來執行惡意指令或下載惡意程式碼。
  • - 利用瀏覽器或其他常用軟體的漏洞來注入惡意程式碼到記憶體中,然後利用系統內建的工具或其他合法的程式來執行惡意程式碼。
  • - 利用系統內建的排程工具或登錄檔來設定惡意程式碼在特定時間或事件發生時自動執行。

要防範無檔案攻擊,企業和個人需要採取以下幾項對策:

  • - 更新系統和軟體到最新版本,修補已知的漏洞。
  • - 限制使用者和程式對系統內建工具的存取權限,只允許信任的來源執行指令或程式碼。
  • - 使用基於行為分析的安全工具,能夠偵測和阻止異常或惡意的活動。
  • - 定期備份重要資料,以防止遭到勒索軟體或其他惡意程式的破壞。
  • - 增強使用者的安全意識,避免隨意點擊不明來源的連結或附件。

無檔案攻擊是一種隱蔽而危險的威脅,需要多層次的防護措施來抵禦。只有提高系統和使用者的安全性,才能有效地減少無檔案攻擊帶來的風險和損失。

詳情請看:

Unmasking the Threat: Understanding Fileless Attacks

Read More
      edit
Published 10月 22, 2024 by Kevin

Help net security:如何使用通行證改變身份驗證的面貌

 Help net security發佈了一篇如何使用通行證改變身份驗證的面貌

身份驗證是網路安全的重要部分,但傳統的使用者名稱和密碼組合已經不再適合現代的需求。因此,越來越多的人開始採用無密碼身份驗證(passwordless authentication)的方式,使用通行證(passkey)來登入應用程式和網站。那麼,什麼是通行證,它們有什麼好處呢?

通行證是一種數位憑證,只能由授權的使用者使用。這通常需要使用生物辨識(如臉部或指紋掃描)或一個獨特的因素(例如 PIN 碼)來解鎖裝置。簡單來說,如果您的裝置要求您用指紋或臉部掃描來「登入」Google、Apple 或社交媒體網站,那麼它很可能很快就會要求您啟用通行證。通行證使用了一對由您的裝置產生的加密金鑰。一個公開金鑰和一個私密金鑰組合成一個通行證,用來解鎖您的帳戶。應用程式或網站會儲存您獨特的公開金鑰。

通行證的使用在去年得到了快速推進,當時像 Apple、Google 和 Microsoft 這樣的科技巨頭宣佈在他們的產品中支援通行證。Apple 在其最新的 iOS 版本中自動啟用了通行證,Microsoft 在 Windows 11 中擴展了通行證的使用,而 Google 則在 Chrome 和 Android 裝置中啟用了通行證,並將其擴展到 DocuSign 和 PayPal 等服務。2023 年 10 月,Google 開始將通行證作為使用者登入其帳戶的預設方式。

但是,在談到通行證時,細節是關鍵。這是因為這個術語對不同的人有不同的意義。例如,快速身份線上(FIDO)是一種開源的身份驗證標準,它提供了一種將身份綁定到裝置並實現無密碼身份驗證的方法。FIDO 無密碼憑證經常與通行證混淆,甚至 FIDO 聯盟也採用了「通行證」這個術語來描述 FIDO 無密碼憑證,因為這個術語已經獲得了很多關注。但 FIDO 是一種單次觸摸多因素身份驗證(MFA)體驗,它已經演變成一種無密碼體驗。在幕後是使用者持有的加密金鑰,通常存放在一個安全的密碼保險庫中。這取代了傳統的將密碼存儲在集中式伺服器中的方法——這是幾十年來許多帳戶被入侵和釣魚問題的根源。

由於 FIDO 已經內建在流行的瀏覽器和平台中,通行證的採用將會呈指數增長。然而,市場上仍然存在一些混淆。例如,當通行證剛推出時,大多數部署都限於單一瀏覽器。當使用者獲得一個新裝置時,它必須重新註冊,這意味著要回到——你猜對了——使用者名稱和密碼來進行身份驗證,從而打破了可攜性的目標。

通行證的挑戰和前景

最近的進展現在允許私密金鑰在裝置之間漫遊,提高了企業的可用性,但也引入了使用者故意與惡意行為者分享他們的金鑰或成為釣魚攻擊受害者的風險。對於企業來說,可以限制可以使用通行證的裝置數量。在這種情況下,一個裝置綁定的通行證需要有一個裝置證明,這樣金鑰就只能在一部手機或只能在通過令牌(例如 YubiKey)驗證的裝置上工作。

通行證的優勢是顯而易見的。它們可以提高使用者體驗,減少密碼重置和管理的成本,並提高安全性和隱私性。通行證還可以幫助企業符合法規要求,例如歐盟的一般資料保護規則(GDPR)和加州消費者隱私法案(CCPA),因為它們不需要收集或存儲任何個人資訊。

通行證是無密碼身份驗證未來的趨勢之一。隨著科技的發展和使用者需求的變化,我們可以期待看到更多創新和改進的方式來保護我們的身份和資料。通行證是改變身份驗證面貌的一種方式,也是我們走向更安全、更方便、更智能的網路世界的一步。

詳情請看:

How passkeys are changing the face of authentication

Read More
      edit
Published 10月 22, 2024 by Kevin

微軟:最大化 Azure 體驗的 8 個技巧

 微軟發佈了一篇最大化 Azure 體驗的 8 個技巧

Azure是微軟提供的一個雲端平台,它可以讓使用者在雲端建立、部署和管理各種應用程式和服務。Azure有許多功能和優勢,例如支援多種程式語言、工具和框架,提供高可用性、安全性和彈性,以及提供豐富的學習資源和支援服務。為了讓使用者能夠充分利用Azure的功能和優勢,以下是一些實用的建議:

  • 1. 使用Microsoft Learn平台學習Azure的基礎知識和最佳實踐。Microsoft Learn是一個免費的線上學習平台,它提供了各種關於Azure的模組、路徑和學習計畫,適合不同程度和目標的使用者。
  • 2. 使用Azure免費帳戶體驗Azure的服務。Azure免費帳戶可以讓使用者在12個月內免費使用部分的Azure服務,並且每月有200美元的信用額度可以用於任何Azure服務。
  • 3. 使用Azure DevOps服務來管理和協作您的專案。Azure DevOps是一個整合了多種開發工具和服務的平台,它可以幫助使用者規劃、開發、測試、部署和監控他們的應用程式。
  • 4. 使用Azure Marketplace來尋找和部署適合您需求的解決方案。Azure Marketplace是一個線上商店,它提供了來自微軟和第三方供應商的各種應用程式、服務和資源,可以幫助使用者快速地在Azure上建立他們想要的解決方案。
  • 5. 使用Azure Advisor來優化您的Azure資源。Azure Advisor是一個智慧型的工具,它可以分析您的Azure資源並提供一些改善建議,例如如何提高效能、安全性、可靠性和成本效益。
  • 6. 使用Azure Cost Management來監控和控制您的Azure花費。Azure Cost Management是一個幫助使用者管理他們在Azure上花費的工具,它可以讓使用者查看和分析他們的帳單、預算和消費趨勢,並且設定警示和建議來減少不必要的花費。
  • 7. 使用Azure Support Plan來獲得專業的技術支援。Azure Support Plan是一個提供不同層級和範圍的技術支援服務的計畫,它可以讓使用者根據他們的需求和預算選擇合適的支援方案,並且享受快速而專業的回覆和解決方案。
  • 8. 加入Azure社群來分享和學習更多關於Azure的知識和經驗。Azure社群是一個由微軟和Azure使用者組成的網路平台,它提供了各種關於Azure的資訊、活動、討論和學習機會,可以讓使用者與其他Azure愛好者互動和交流。

詳情請看:

8 tips to maximize your Azure experience

Read More
      edit
Published 10月 20, 2024 by Kevin

McAfee:如何保護您的孩子免受網路上令人不安和暴力的內容影響

 McAfee發佈了一篇如何保護您的孩子免受網路上令人不安和暴力的內容影響

隨著全球發生了一些令人心碎的事件,家長們面臨著一個挑戰:如何保護孩子免受網路上過量的暴力和令人不安的內容影響。這些內容可能會傷害孩子的心理健康,並影響他們對世界的看法。本文將提供一些實用的建議,幫助家長監控和減少孩子接觸到這些不良內容的風險。

網路暴力內容的危害

在今天的數位時代,大多數人都認為讓孩子了解全球發生的事情是很重要的。然而,由於網路上充斥著各種即時、暴力的內容,我們必須更加注意保護孩子免受這些令人不安的材料的困擾。根據一項最近的調查,研究人員以13歲的身份在Instagram、TikTok和Snapchat等社交平台上建立了帳號,在48小時內發現了超過300個有問題的貼文。這些貼文包含了中東衝突的圖片和視頻,以及其他形式的暴力和仇恨言論。

這些網路暴力內容可能會對孩子造成以下幾種危害:

  • 引發恐懼、焦慮、憤怒、悲傷等負面情緒
  • 影響孩子對自己、他人和世界的信任和安全感
  • 降低孩子的同理心和道德判斷能力
  • 使孩子模仿或接受暴力行為和思想

因此,家長們有必要採取一些措施,幫助孩子避免或減少接觸到這些不適合他們年齡和發展階段的內容。

如何保護您的孩子

在這樣一個動盪不安的時期,沒有一個萬能的策略可以完全保護您的孩子。但是,我們可以提供以下一些實用的建議,讓您可以更有效地監控和管理您的孩子在網路上的活動:

  • 控制屏幕時間:如果您對您孩子接觸到網路內容感到焦慮,請聽從您的直覺,並主動限制他們使用設備的時間和方式。對於年幼的孩子,您可以考慮使用家庭共用的設備,而不是個人專用的設備,以便更好地管理屏幕時間。知道遙控器在哪裡,並向孩子解釋您做出改變的原因。
  • 使用家長控制功能:科技可以是您在全球危機期間的盟友。家長控制功能可以讓您不僅可以阻擋不適當的內容,還可以規範屏幕時間。您可以考慮使用一些內置家長控制功能的應用程式,根據您孩子的年齡進行自定義設置,為您提供額外的保護和安心。
  • 坦誠和誠實地交談:不要害怕與您的孩子進行開放和誠實的對話,關於現在世界上發生的事情。很有可能,他們已經從其他地方獲得了這些資訊,或者已經感受到了壓力。根據年齡,向他們解釋衝突的基本情況,以及為什麼它會佔據新聞和網路上的話題。鼓勵您的孩子提出問題,並分享他們的想法和憂慮。
  • 監控他們的數位圈子:密切關注您孩子在網路上的活動,尤其是在敏感時期,您不清楚他們可能會在網路上看到什麼。對於年長的孩子,您可以要求他們讓您知道他們使用哪些社交平台和應用程式,並定期查看他們的帳號和貼文。如果您發現任何令人不安或暴力的內容,請與他們討論,並指導他們如何舉報或封鎖這些內容。
  • 教育他們如何辨別真假:在網路上充斥著各種假消息和錯誤資訊,有些甚至是故意製造和傳播的。這些資訊可能會引起恐慌、仇恨或暴力。因此,您需要教育您的孩子如何辨別真假,並鼓勵他們從可靠和正規的來源獲取資訊。您可以教他們如何查看資訊的來源、日期、作者、證據等細節,並使用一些工具或網站來驗證資訊的真實性。
  • 實施數位排毒:在新聞報導特別令人沮喪的時期,建議您的孩子暫時遠離新聞,並以身作則。與他們一起參與一些有助於放鬆和提升幸福感的活動和愛好,平衡他們在網路上的曝光時間。
  • 建立家庭新聞時間:如果適合年齡,您可以與您的孩子一起觀看或閱讀一些選擇性的新聞來源,以了解全球發生的事情。這樣可以讓您控制他們接觸到的內容和時間,並在過程中提供一些解釋和指導。您也可以利用這個機會培養他們的批判性思考能力和全球公民意識。
網路上的暴力和令人不安的內容可能會對孩子的心理健康和發展造成嚴重的影響。家長們需要採取積極的措施,監控和管理孩子在網路上的活動,並幫助他們建立正確的價值觀和判斷力。同時,家長們也需要關注孩子的心理狀態,並提供必要的支持和安慰。通過這些方法,我們可以讓孩子在一個安全和健康的數位環境中成長。

詳情請看:

Digital Strategies to Safeguard Your Child from Upsetting and Violent Content Online


Read More
      edit
Published 10月 20, 2024 by Kevin

如何通過滲透測試減輕網絡攻擊的影響

 如何通過滲透測試減輕網絡攻擊的影響

網絡安全是當今企業面臨的一個重要挑戰,尤其是在網絡攻擊越來越頻繁和複雜的情況下。為了保護自己的數據和系統,企業需要採取有效的預防和應對措施。其中一種方法是進行滲透測試,也就是模擬真實的網絡攻擊,以評估企業的安全弱點和風險。

滲透測試可以幫助企業發現和修復存在的漏洞,提高安全防護能力,減少被黑客入侵的可能性。同時,滲透測試也可以幫助企業制定和測試應急計劃,以應對可能發生的網絡攻擊,減輕其造成的損失和影響。此外,滲透測試還可以幫助企業符合相關的法律和規範要求,提高信譽和客戶信任。

滲透測試是一項專業和複雜的工作,需要有豐富的經驗和技能的專家來執行。因此,企業可以考慮委託專業的滲透測試服務提供商來完成這項任務。這樣可以節省時間和成本,同時也可以獲得更高質量和更全面的測試結果。

總之,滲透測試是一種有效的網絡安全策略,可以幫助企業提前發現和解決安全問題,減輕網絡攻擊的影響。企業應該定期進行滲透測試,以保持安全水平和競爭優勢。

Read More
      edit
Published 10月 18, 2024 by Kevin

Fortinet:網路安全對學生的重要性和建議

 Fortinet發佈了一篇網路安全對學生的重要性和建議

網路已經成為了學生的日常生活和學習的一部分,但也帶來了一些風險和挑戰。學生可能會遇到網路欺凌、個人資料洩露、惡意軟體、詐騙等問題,影響他們的身心健康和學業成績。因此,學生需要學習如何保護自己在網路上的安全,並培養良好的網路素養和道德。

網路安全的重要性

網路安全對學生的重要性有以下幾點:

  • 保護個人資料:個人資料是指能夠識別或聯繫到個人的任何資訊,例如真實姓名、地址、電話號碼、身分證號碼、信用卡號碼等。如果個人資料被不良人士竊取或濫用,可能會造成身份盜用、金錢損失、信用卡詐騙等後果。因此,學生應該注意不要在網路上隨意透露自己或他人的個人資料,並使用強密碼和多因素認證來保護自己的帳號。
  • 防止網路欺凌:網路欺凌是指在網路上對他人進行惡意的攻擊、嘲笑、威脅或騷擾等行為。網路欺凌可能會導致受害者感到恐懼、憤怒、孤立、自卑或抑鬱等負面情緒,甚至產生自殘或自殺的念頭。因此,學生應該避免參與或觀看任何形式的網路欺凌,並及時向信任的成人或專業人員求助,如果發現自己或他人受到網路欺凌。
  • 遠離惡意軟體:惡意軟體是指能夠損害或竊取電腦系統或資料的任何程式或程式碼。惡意軟體可能會造成電腦運作不正常、資料遺失或加密、隱私洩露或被勒索等問題。因此,學生應該使用可靠的防毒軟體來掃描和清除電腦中的惡意軟體,並避免點擊來歷不明的連結或附件,或下載非法或未授權的軟體。
  • 識別和避免詐騙:詐騙是指利用欺騙手段來騙取他人的金錢或財物的行為。詐騙者可能會偽裝成可信的人或機構,並利用電子郵件、網站、社交媒體或電話等方式來聯繫目標,並誘使他們提供個人資料或匯款。因此,學生應該保持警惕,並檢查任何要求提供個人資料或匯款的訊息的真實性,並拒絕任何看起來太好或太急迫的交易。

網路安全的建議

為了提高學生的網路安全意識和能力,以下是一些實用的建議:

  • 遵守網路禮儀:網路禮儀是指在網路上與他人互動時應該遵守的基本規則和道德。學生應該尊重他人的權利和感受,並避免使用粗魯、侮辱或攻擊性的語言或圖像。學生也應該注意不要散佈或轉發不實或有害的訊息,並尊重他人的智慧財產權。
  • 設定網路使用時間和規則:過度使用網路可能會影響學生的身體健康和心理平衡,以及影響他們的學習和社交。因此,學生應該與家長或老師討論和設定合理的網路使用時間和規則,並遵守這些規則。學生也應該定期休息和運動,以保持身心健康。
  • 學習和分享網路安全知識:網路安全知識是指能夠幫助學生在網路上保護自己和他人的相關資訊和技能。學生應該主動學習和更新自己的網路安全知識,並與家長、老師和同學分享這些知識。學生也可以參加一些有關網路安全的活動或比賽,以增強自己的興趣和能力。

網路安全對學生的重要性不容忽視,學生需要學習如何在網路上保護自己和他人,並培養良好的網路素養和道德。本報告介紹了一些網路安全的重要性和建議,希望能夠幫助學生在網路上享受更安全和更有意義的體驗。

詳情請看:

Internet Safety Tips to Protect Students Online

Read More
      edit
Published 10月 18, 2024 by Kevin

Cybersecurity insiders:事件反應與威脅狩獵的區別

 Cybersecurity insiders發佈了一篇事件反應與威脅狩獵的區別

事件反應和威脅狩獵是兩種不同的方法,用於保護組織免受數字攻擊。事件反應是一種反應性方法,用於應對已經發生的安全事件。威脅狩獵則是一種主動方法,用於尋找可能已經進入組織的攻擊者。

事件反應通常是由安全團隊進行的,他們會監視系統以尋找異常活動。如果發現異常活動,他們會採取行動來阻止攻擊並恢復受影響的系統。事件反應還包括調查和分析,以確定攻擊者如何進入系統,以及他們偷取了哪些數據。

威脅狩獵則是一種主動方法,用於尋找可能已經進入組織的攻擊者。威脅狩獵通常由安全團隊進行,他們會使用各種工具和技術來尋找異常活動。如果發現異常活動,他們會採取行動來阻止攻擊並恢復受影響的系統。

在某些情況下,威脅狩獵可以幫助組織發現未知的攻擊者或漏洞。這可以幫助組織更好地保護自己免受未來攻擊。

詳情請看:

What is the difference between incident response & threat hunting?

Read More
      edit
Published 10月 16, 2024 by Kevin

Cybersecurity insiders:內部威脅:如何繞過數據中心的安全防護

 Cybersecurity insiders發佈了一篇內部威脅:如何繞過數據中心的安全防護

什麼是內部威脅?

內部威脅是指那些擁有組織內部資源和數據訪問權限的人員,無論是故意還是無意地對組織造成安全風險或損害。內部威脅可以分為以下幾種類型:

  • 無意的內部威脅:這些是因為粗心或無知而導致數據洩露或違反政策的人員,例如使用弱密碼、點擊惡意鏈接或未加密的文件等。
  • 疏忽的內部威脅:這些是故意忽視政策或規則,但沒有惡意目的的人員,例如使用個人設備或雲端服務存儲敏感數據、分享賬號或密碼等。
  • 惡意的內部威脅:這些是有惡意目的,主動對組織造成傷害的人員,例如竊取或破壞數據、出賣商業機密、協助外部攻擊者等。
  • 被入侵的內部威脅:這些是被外部攻擊者利用或控制的人員,例如被安裝了後門或木馬的設備、被盜取了賬號或密碼等。

內部威脅的動機是什麼?

根據一項調查,內部威脅的主要動機包括以下幾種:

  • 詐騙:這些是為了從組織中牟取不正當利益的人員,例如偽造發票、挪用資金、貪污賄賂等。
  • 金錢:這些是為了獲得金錢報酬而出賣組織的人員,例如向競爭對手或黑市出售數據、接受賞金或勒索等。
  • 知識產權:這些是為了竊取或利用組織的知識產權而行動的人員,例如抄襲或侵權專利、商標、版權等。
  • 報復:這些是因為對組織不滿或有仇恨而想要報復的人員,例如泄露負面信息、散佈謠言、破壞設備等。
  • 意識形態:這些是因為與組織的價值觀或目標不一致而背叛組織的人員,例如支持某種政治或宗教信仰、參與某種社會運動等。

內部威脅的成本有多高?

內部威脅對組織的影響不僅是數據的損失或洩露,還包括法律責任、聲譽損害、客戶流失、競爭力下降等。根據一項報告,內部威脅的平均成本在2023年達到了1538萬美元,比2018年增長了47%。其中,惡意的內部威脅的成本最高,平均為407萬美元,其次是被入侵的內部威脅,平均為287萬美元,再次是無意的內部威脅,平均為243萬美元。

如何防範和應對內部威脅?

對於內部威脅,組織需要採取多層次的安全措施,包括以下幾個方面:

  • 制定和執行清晰的安全政策和規則:這些政策和規則應該涵蓋數據分類、訪問控制、身份驗證、加密、備份、審計等方面,並且要定期更新和檢查。
  • 提高員工的安全意識和培訓:這些培訓應該教育員工如何識別和避免常見的安全風險,例如釣魚、社交工程、惡意軟件等,並且要強調員工的個人責任和義務。
  • 監測和分析員工的行為和活動:這些監測和分析應該利用先進的技術,例如用戶實體行為分析(UEBA),來識別和預防異常或可疑的行為和活動,例如數據外泄、權限升級、未授權訪問等。
  • 建立和執行有效的事故應急計劃:這些計劃應該定義好事故發生時的責任人、流程、措施、溝通方式等,並且要及時收集和保存證據、

詳情請看:

Insider Threats nurtured for circumnavigating data centers

Read More
      edit
Published 10月 16, 2024 by Kevin

Helpnetsecurity:如何培養持續改進網絡安全的文化

 Helpnetsecurity發佈了一篇如何培養持續改進網絡安全的文化

網路安全是現代企業面臨的一個重要挑戰,尤其是在遠端工作和雲端服務的趨勢下,企業的數據和系統更容易受到黑客和惡意軟體的攻擊。因此,企業需要採取有效的措施來提升自己的網路安全水平,保護自己和客戶的利益。

有幾個方面可以幫助企業改善網路安全。

  • 首先,企業需要建立一個網路安全文化,讓員工意識到網路安全的重要性和責任,並遵守相關的規範和政策。
  • 其次,企業需要定期對自己的網路系統進行測試和評估,發現並修復任何漏洞或弱點,並及時更新軟體和硬體。
  • 第三,企業需要使用可靠的網路安全工具和服務,例如防火牆、加密、身份驗證、備份等,來防止或減少網路攻擊的風險和影響。
  • 最後,企業需要制定一個網路安全應急計劃,以應對可能發生的網路安全事件,並及時恢復正常運作。

總之,網路安全是企業不可忽視的問題,需要積極地採取措施來改善。只有這樣,企業才能在競爭激烈的市場中保持自己的優勢和信譽。

詳情請看:

How to cultivate a culture of continuous cybersecurity improvement

Read More
      edit
Published 10月 14, 2024 by Kevin

The Hacker news:讓 API 管理對您的組織來說不再那麼可怕

 The Hacker news發佈了一篇讓 API 管理對您的組織來說不再那麼可怕

API(應用程式介面)是應用程式和微服務之間溝通和共享資料的方式。然而,這種連接性也帶來了重大的風險。駭客可以利用API的漏洞來獲取未授權的存取權限或敏感資料,甚至控制整個系統。因此,擁有強大的API安全姿態對於保護組織免受潛在威脅是非常重要的。

本報告介紹了API姿態管理的概念和作用,並說明了如何使用Gloo Gateway這個現代化的API管理工具來提高API的安全性和效能。

API姿態管理是什麼?

API姿態管理是指監測和管理API的安全姿態的過程。它涉及識別可能被攻擊者利用的漏洞和錯誤配置,並採取必要的步驟來修復它們。姿態管理還幫助組織分類敏感資料,並確保它符合GDPR、HIPAA和PCI DSS等主要的資料合規規範。

由於API通常提供了直接存取敏感資料和系統的方式,因此它們是攻擊者的熱門目標。通過實施一個API姿態管理工具,組織可以主動識別和修復潛在的安全問題,而不是等到被利用後才採取行動。您可以下載《API姿態管理指南》免費副本,以了解更多詳情。

API姿態管理如何運作?

API姿態管理涉及以下幾個關鍵步驟:

  • 發現:第一步是識別組織內使用的所有API。這可以通過使用自動化工具或通過手動清單來完成。
  • 評估:一旦識別了API,就需要對它們進行漏洞和錯誤配置的評估。這可以通過使用掃描API已知漏洞的工具或通過進行手動滲透測試來完成。
  • 修復:任何識別出來的漏洞或錯誤配置都需要被修復。這可能涉及應用補丁、重新配置API或實施額外的安全控制。
  • 監測:最後,需要持續監測API,以確保它們保持安全。這需要使用具有機器學習功能的監測工具,對API流量進行持續分析,快速發現異常並回應威脅。

如何使用提高API安全性?Gloo Gateway

Gloo Gateway是一個現代化的API管理工具,它可以增強上游開源項目(如Envoy)的企業級功能,例如安全性、可觀察性和API控制。Gloo Gateway具有以下優勢:

  • 它是一個雲原生(cloud-native)的解決方案,可以無縫地與Kubernetes API集成,並利用其強大的功能,如服務發現、負載平衡和自動擴展。
  • 它支持多種協議和格式,如REST、gRPC、GraphQL和WebSocket,並可以將它們轉換為統一的API。
  • 它提供了強大的安全功能,如身份驗證、授權、加密、速率限制和WAF(Web應用程式防火牆)。
  • 它提供了豐富的可觀察性功能,如日誌、指標、追蹤和警報,以及與Prometheus、Grafana和Jaeger等開源工具的集成。
  • 它提供了靈活的API控制功能,如路由、轉換、驗證和緩存,以及與OpenAPI和GraphQL等規範的兼容性。

Gloo Gateway可以幫助組織實現API姿態管理的目標,並提高API的安全性和效能。

API是現代應用程式開發的核心組件,但也是安全風險的重要來源。通過使用API姿態管理工具,組織可以主動地監測和管理API的安全姿態,並防止攻擊者利用漏洞和錯誤配置。Gloo Gateway是一個現代化的API管理工具,它可以增強上游開源項目的企業級功能,並提供雲原生(cloud-native)的優勢。Gloo Gateway可以幫助組織提高API的安全性和效能,並實現數位轉型的目標。

詳情請看:

Make API Management Less Scary for Your Organization

Read More
      edit
Published 10月 14, 2024 by Kevin

微軟:雲端服務中保護數據的11個最佳實踐

 微軟發佈了一篇雲端服務中保護數據的11個最佳實踐

雲端服務是現代企業的重要工具,但也帶來了數據安全的挑戰。微軟在其安全部落格中分享了11個保護雲端數據的最佳實踐,幫助企業提升其雲端安全能力。

  • 第一,要建立一個統一的數據保護策略,涵蓋所有雲端平台和服務,並定期更新和審核。
  • 第二,要使用雲端原生的安全工具和服務,如微軟的Azure Security Center和Azure Sentinel,來監測和管理雲端資源和數據。
  • 第三,要對數據進行分類和標籤,以便識別其重要性和敏感性,並根據不同的風險等級採取相應的保護措施。
  • 第四,要使用加密技術來保護數據的傳輸和存儲,並使用強大的密鑰管理系統來控制加密密鑰的訪問權限和生命週期。
  • 第五,要使用多因素身份驗證(MFA)和基於角色的訪問控制(RBAC)來限制對雲端數據的訪問權限,並遵循最小權限原則,只授予必要的權限。
  • 第六,要使用資料遮罩(data masking)和資料偽裝(data obfuscation)等技術來隱藏或修改敏感數據,以防止未經授權的洩露或利用。
  • 第七,要使用資料備份(data backup)和資料恢復(data recovery)等技術來防止數據丟失或破壞,並定期測試備份和恢復計劃的有效性。
  • 第八,要使用資料生命週期管理(data lifecycle management)等技術來控制數據的創建、修改、存儲、刪除等過程,並遵守相關的法律法規和合規要求。
  • 第九,要使用資料監測(data monitoring)和資料審計(data auditing)等技術來記錄和分析數據的活動和事件,並及時發現和處理任何異常或可疑行為。
  • 第十,要使用資料隔離(data isolation)和資料分割(data segmentation)等技術來將數據分隔成不同的區域或層次,以減少單點失效或攻擊面的風險。
  • 第十一,要建立一個跨部門和跨組織的數據安全文化和意識,並定期進行數據安全培訓和測試,以提高員工和合作夥伴的數據安全素養和能力。

詳情請看:

11 best practices for securing data in cloud services

Read More
      edit
Published 10月 12, 2024 by Kevin

kaspersky:安卓系統中最危險的三個功能

 kaspersky發佈了一篇安卓系統中最危險的三個功能

安卓系統是一個設計精良的作業系統,每個新版本都會變得更好更安全。然而,它也有一些功能可能會讓您的智慧型手機或平板電腦面臨嚴重的感染風險。今天,我們來看看最危險的三個功能是什麼,以及如何在使用它們時減少風險。

輔助功能

輔助功能是一組非常強大的安卓功能,最初是為了幫助嚴重視覺障礙的人設計的。他們需要特殊的應用程式來讀出螢幕上的文字,並回應語音指令並將它們轉換成UI控制項上的點擊。對於視覺障礙者來說,這個功能不僅有用,而且必不可少。但是,輔助功能的運作方式就是讓一個應用程式可以存取其他應用程式中發生的所有事情。這違反了嚴格隔離的原則,這是安卓安全性的核心特徵之一。而且,不只是幫助視覺障礙者的工具會利用輔助功能。例如,行動裝置防毒軟體通常也會使用它來監測其他應用程式中是否有可疑的事情發生。但是,每一枚硬幣都有正反面。例如,惡意應用程式也可以要求存取這個功能集。這並不令人驚訝,因為這種存取權可以讓網路罪犯輕鬆地監視您智慧型手機上的所有東西:讀取訊息、竊取認證和財務資料、攔截一次性交易確認碼等等。更重要的是,存取這個功能可以讓網路罪犯在智慧型手機上執行使用者操作,例如點擊按鈕和填寫表單。例如,惡意軟體可以在銀行應用程式中填寫轉帳表單並用簡訊中的一次性碼來確認,而不需要您做任何事情。因此,在您給予一個應用程式存取輔助功能之前,請一定要仔細考慮:您真的信任它的開發者嗎?

安裝未知來源的應用程式

預設情況下,只有官方商店應用程式有權在安卓上安裝其他程式。如果系統沒有被修改過,這當然就是Google Play。但是除了(或替代)Google Play之外,智慧型手機開發者通常也會使用自己的商店,例如華為的AppGallery或三星的Galaxy Store。的確,安卓是一個民主的作業系統,沒有對應用程式下載來源的嚴格限制。您可以輕鬆地允許任何應用程式從任何地方下載和安裝程式。但是這樣做也很容易讓您的智慧型手機感染一些惡意軟體,所以我們不建議您使用這個功能。官方商店通常是下載應用程式最安全的來源。在一個官方商店中發佈之前,應用程式都會接受安全性檢查。而且如果後來發現有惡意軟體混進來了,危險的應用程式會很快被踢出商店。當然,即使是Google Play也不是完全免疫惡意軟體(可惜,它比我們想像中更常發生)。

開發者選項

開發者選項是一組隱藏的安卓功能,主要是為了讓開發者測試和調試他們的應用程式而設計的。要啟用這些選項,您需要在設定中找到關於手機的部分,然後連續點擊版本號幾次。這些選項包括一些有用的功能,例如USB偵錯、模擬位置、顯示CPU使用率等等。但是,這些選項也包括一些非常危險的功能,例如允許偽造位置、安裝來自ADB(Android Debug Bridge)或未知來源的應用程式、停用權限監控等等。這些功能可以讓惡意應用程式或攻擊者更容易地控制您的裝置,竊取您的敏感資料,或者執行任意代碼。因此,在您啟用開發者選項之前,請確保您知道自己在做什麼,並且只在必要時使用它們。

安卓系統是一個強大而靈活的作業系統,但它也有一些隱藏或不常用的功能可能會增加您的安全風險。在使用這些功能時,請務必小心並且只信任可靠的來源和應用程式。此外,您也可以使用一些安全工具來保護您的裝置,例如Kaspersky Antivirus & VPN,它可以提供全面的防毒、反釣魚、反竊盜等保護功能,以及VPN服務來加密您的網路流量和隱藏您的真實位置。

詳情請看:

Top-3 most dangerous Android features

Read More
      edit
Published 10月 12, 2024 by Kevin

Network world:提高伺服器效率的五種方法

 Network world發佈了一篇提高伺服器效率的五種方法

伺服器是企業的核心資產,它們負責處理各種業務和數據。然而,伺服器也會消耗大量的能源和資源,影響企業的成本和環境。因此,提高伺服器效率是一個重要的課題。本文介紹了五種可以幫助企業提高伺服器效率的方法:

  • 1. 使用虛擬化技術。虛擬化技術可以讓一台物理伺服器運行多個虛擬伺服器,減少空閒和閒置的硬體,提高資源利用率和彈性。
  • 2. 使用節能硬體。節能硬體可以減少伺服器的功耗和散熱,降低電費和冷卻成本,同時也減少碳排放和噪音。
  • 3. 使用雲端服務。雲端服務可以讓企業將部分或全部的伺服器負載轉移到雲端平台,減少自建和維護的成本和風險,同時也享受雲端的規模經濟和創新能力。
  • 4. 使用自動化工具。自動化工具可以幫助企業監測和管理伺服器的運行狀態,實現智能調度和負載平衡,提高伺服器的可靠性和效能。
  • 5. 使用最佳實踐。最佳實踐包括定期更新和升級伺服器的軟體和硬體,清理無用的檔案和程式,採用適當的安全措施,以及定期進行備份和測試等。

以上是提高伺服器效率的五種方法。

詳情請看:

5 ways to boost server efficiency

Read More
      edit
Published 10月 10, 2024 by Kevin

Help net security:人類在製作網路釣魚電子郵件方面仍然比人工智慧更好,但能持續多久呢?

 Help net security發佈了一篇人類在製作網路釣魚電子郵件方面仍然比人工智慧更好,但能持續多久呢?

釣魚郵件是一種常見的網路攻擊手法,目的是利用偽裝成可信任的發件人或主題,誘騙收件人點擊惡意連結、下載惡意附件或提供敏感資訊。釣魚郵件的成功與否,很大程度上取決於郵件的內容是否能夠說服收件人採取行動。

隨著人工智慧(AI)技術的發展,特別是大型語言模型(Large Language Models, LLMs)的出現,AI是否能夠像人類一樣,或者甚至更勝一籌地製造出有效的釣魚郵件呢?IBM X-Force Red的研究人員就對此進行了一項實驗。

實驗方法

研究人員選擇了一種基於LLMs的AI工具,名為ChatGPT,來生成釣魚郵件。ChatGPT是一種能夠根據給定的提示(prompt)產生自然語言文本的AI工具。研究人員使用了五個提示來引導ChatGPT生成釣魚郵件,分別是:

  • 定義目標行業員工最關心的領域
  • 選擇最有可能提高釣魚郵件效果的社會工程學和行銷技巧
  • 選擇最合適的發件人身份
  • 撰寫釣魚郵件的主旨
  • 撰寫釣魚郵件的正文

與此同時,X-Force Red的社會工程師也使用開放源碼情報(OSINT)技術來收集有助於選擇發件人身份和設計誘因(lure)的資訊,並手動撰寫了一封釣魚郵件。值得注意的是,ChatGPT只花了五分鐘就生成了釣魚郵件,而社會工程師則花了16小時。

實驗結果

為了比較兩種釣魚郵件的效果,研究人員將它們分別發送給了一家全球性健康組織的800多名員工。結果顯示,由人類撰寫的釣魚郵件略勝一籌,但差距非常微小。具體來說,由人類撰寫的釣魚郵件有更高的點擊率和更低的舉報率,而由AI生成的釣魚郵件則有更高的開啟率和更低的拒收率。

研究人員分析了造成這些差異的原因,並指出了人類和AI在製造釣魚郵件方面各自的優勢和劣勢。總體而言,人類比AI更能夠理解情感,並且更擅長編織能夠引起共鳴和信任的故事。人類也更能夠根據收件人的個性和喜好,對郵件進行個性化的調整。人類還能夠寫出更不容易引起懷疑的主旨,例如使用問句或感嘆詞。

相反,AI則有著更快的速度和更大的規模。AI能夠在短時間內生成大量的釣魚郵件,而不需要花費人類的時間和精力。AI也能夠根據不同的提示,生成不同風格和主題的釣魚郵件,從而增加釣魚攻擊的多樣性和覆蓋面。

綜上所述,這項實驗表明,人類在製造釣魚郵件方面仍然略勝於AI,但這種優勢可能不會持久。隨著AI技術的不斷進步,AI可能會在未來超越人類,或者至少與人類達到同等水平。因此,我們需要提高對AI釣魚攻擊的警惕性和防範能力,並且不斷更新我們的安全意識和防護措施。

詳情請看:

Humans are still better than AI at crafting phishing emails, but for how long?

Read More
      edit
Published 10月 10, 2024 by Kevin

Cybersecurity insiders:了解網絡安全風險評估:全面概述

 Cybersecurity insiders發佈了一篇了解網絡安全風險評估:全面概述

網路安全風險評估是一種系統性的過程,用於識別和管理組織面臨的網路威脅和漏洞。它可以幫助組織制定有效的網路安全策略和措施,以保護其資產和業務。

網路安全風險評估的主要步驟包括:

  • - 確定資產:識別組織的重要資產,如數據、設備、系統等,並評估其價值和敏感度。
  • - 確定威脅:識別可能危害資產的內部或外部的網路攻擊者,如黑客、惡意軟體、間諜等,並評估其能力和動機。
  • - 確定漏洞:識別資產存在的技術或人為的弱點,如配置錯誤、密碼不足、員工不當行為等,並評估其嚴重程度和可能性。
  • - 分析風險:根據資產、威脅和漏洞之間的關係,計算每個風險的影響和發生機率,並將其分類為高、中或低等級。
  • - 處理風險:根據風險等級,選擇合適的風險處理方法,如減少、轉移、接受或避免,並實施相應的網路安全控制,如加密、防火牆、備份等。
  • - 監測和審查:定期監測和審查網路安全風險評估的結果和效果,並根據組織的變化和新出現的威脅和漏洞,更新和改進風險評估過程。

網路安全風險評估是一種持續的循環活動,需要組織投入足夠的時間和資源,以提高其網路安全水平和抵禦攻擊的能力。

詳情請看:

Understanding Cybersecurity Risk Assessment: A Comprehensive Overview

Read More
      edit
Published 10月 08, 2024 by Kevin

redhat:使用保密容器保護您的智慧財產權和 AI 模型

 redhat發佈了一篇使用保密容器保護您的智慧財產權和 AI 模型

摘要

  • 保密容器是一種利用硬體信任執行環境(TEE)來加強安全性的技術,可以保護敏感的資料和計算不被未經授權的存取,即使是特權軟體或管理員也無法窺視。
  • 保密容器可以作為多層防禦深度策略的額外保護層,更好地保障您的敏感資料和智慧財產權。
  • CNCF 保密容器(CoCo)專案提供了一個平台,讓使用者可以在 Kubernetes 中使用保密運算技術來建立雲原生解決方案。
  • Enkrypt AI 是一個專注於解決 AI 相關的合規性、隱私、安全和計量需求的公司,它使用了 CoCo 專案作為其模型部署安全性增強的基礎。

介紹

  • 隨著今天商業環境的變化,保護智慧財產權和專有的人工智慧(AI)模型變得越來越重要。未經授權的存取可能會對競爭力、合規性和其他重要因素造成災難性的後果,因此必須採用領先的安全措施。
  • 保密運算是這些技術之一,它使用硬體信任執行環境(TEE)來建立具有加強安全性的隔離區域。這些隔離區域可以幫助保護敏感的資料和計算不被未經授權的存取,即使是特權軟體或管理員也無法窺視。資料在使用時被加密。
  • 保密運算可以作為多層防禦深度策略的額外保護層,更好地保障您的敏感資料和智慧財產權。
  • CNCF 保密容器(CoCo)專案提供了一個平台,讓使用者可以在 Kubernetes 中使用保密運算技術來建立雲原生解決方案。如果您有需要在信任執行環境中執行您的 Kubernetes 工作負載的需求,那麼 CoCo 是理想的選擇。
  • Enkrypt AI 是一個專注於解決 AI 相關的合規性、隱私、安全和計量需求的公司。隨著企業越來越依賴 AI 驅動的洞察力,確認 AI 模型和資料的完整性、真實性和隱私性就變得至關重要,而這些問題並沒有被目前市場上的解決方案完全解決。本文將討論 Enkrypt AI 如何使用 CoCo 專案作為其模型部署安全性增強的基礎,這也是 Enkrypt AI 的主要關注領域之一。

保密容器(CoCo)專案

  • CoCo 專案的目標是在 Pod 層級標準化保密運算,並簡化其在 Kubernetes 中的使用。這讓 Kubernetes 使用者可以使用熟悉的工作流程和工具來部署保密容器工作負載,而不需要對底層的保密運算技術有太多的了解。
  • 使用 CoCo,您可以在別人擁有的基礎設施上部署您的工作負載,這大大降低了未經授權的實體存取您的工作負載資料和提取您的秘密的風險。
  • 在技術方面,保密性能力是通過在硬體層面加密電腦的記憶體和保護您的工作負載所需的其他低階資源來實現的。關於 CoCo 的威脅模型、CoCo 廣泛使用的 Kata 容器專案、CoCo 的架構和主要構建塊的更多資訊,我們建議閱讀《在公共雲上部署保密容器》。

使用 Enkrypt AI 和 CoCo 進行 AI 工作負載

  • Enkrypt AI 是一個專注於解決 AI 相關的合規性、隱私、安全和計量需求的公司。它提供了一個平台,讓使用者可以在雲端或本地部署和管理他們的 AI 模型,並提供了一系列的功能,如模型加密、模型數位簽名、模型存取控制、模型監測和計量等。
  • Enkrypt AI 使用了 CoCo 專案作為其模型部署安全性增強的基礎。這意味著使用者可以將他們的 AI 模型部署在保密容器中,從而減少模型被竊取或竄改的風險。此外,使用者也可以利用 CoCo 提供的跨雲端移植性,將他們的模型部署在任何支援 TEE 的雲端服務商上。
  • 為了展示 Enkrypt AI 和 CoCo 的整合,我們將以微軟 Azure 雲端基礎設施為例。首先,我們需要在 Azure 上建立一個支援 TEE 的虛擬機器(VM),並安裝 CoCo 所需的元件。然後,我們需要在 Enkrypt AI 平台上註冊我們的 VM 作為一個節點,並指定我們要部署的模型和參數。最後,我們可以通過 Enkrypt AI 平台或 API 來觸發模型部署,並查看模型運行狀態和效能指標。
  • 保密容器是一種利用硬體信任執行環境(TEE)來加強安全性的技術,可以保護敏感的資料和計算不被未經授權的存取。
  • 保密容器可以作為多層防禦深度策略的額外保護層,更好地保障您的

詳情請看:

Protecting your intellectual property and AI models using Confidential Containers

Read More
      edit
Published 10月 08, 2024 by Kevin

微軟:啟用 Microsoft Defender for Cloud 保護 Arc-enabled SQL Server

 微軟發佈了一篇啟用 Microsoft Defender for Cloud 保護 Arc-enabled SQL Server

Microsoft Defender for Cloud 是一個安全服務,可以幫助企業保護其在 Azure、Azure Arc 和其他雲端平台上的資源。它可以提供威脅偵測、漏洞評估、安全建議和合規報告等功能。

Arc-enabled SQL Server 是一種部署模式,可以讓企業將其在本地或其他雲端平台上的 SQL Server 資料庫連接到 Azure,並享受 Azure 的管理和治理能力。這樣可以讓企業統一管理其混合環境中的資料庫,並簡化遷移和現代化的過程。

本文介紹了如何為 Arc-enabled SQL Server 啟用 Microsoft Defender for Cloud,以提高其安全性。首先,需要在 Azure 入口網站中註冊 Microsoft Defender for Cloud 的資源提供者。然後,需要在 Azure Policy 中指派 Microsoft Defender for Cloud 的預設策略定義,以啟用安全中心的自動註冊。最後,需要在安全中心中驗證 Arc-enabled SQL Server 是否已成功註冊,並查看其安全狀態和建議。

通過這些步驟,企業就可以利用 Microsoft Defender for Cloud 來保護其 Arc-enabled SQL Server,並提升其混合環境的安全性和合規性。

詳情請看:

Enabling Microsoft Defender for Cloud for Arc Enabled SQL Server Machines

Read More
      edit
Published 10月 06, 2024 by Kevin

Fortinet:網路和資料保護的透明度之重要性

 Fortinet發佈了一篇網路和資料保護的透明度之重要性

摘要

在近年來,我們目睹了網路犯罪者提升他們的作業能力和引入更精密的策略,試圖入侵全球各地的組織。從最新的新聞標題可以知道,攻擊者的努力擴大和滲透企業網路一直存在並且持續發生。由於勒索軟體的持續增長,研究顯示在2023年上半年有近三分之一的APT組織活躍,無論規模或行業,每個組織現在都是目標。

單靠最有效的技術和熟練的安全專業人員,沒有一個組織能夠單獨對抗網路犯罪。公共和私人部門組織之間需要更大的協作和透明度,才能有效地打擊網路犯罪,每個企業都有一個角色要扮演。

在最近的Fortinet安全峰會上,Fortinet政府事務主管Hugh Carroll與Fortinet戰略顧問委員會(FSAC)成員、前國土安全部國家保護和計劃司(NPPD)副部長Suzanne Spaulding和Fortinet產品和解決方案高級副總裁Dr. Carl Windsor討論了透明度在保護我們的網路和資料方面的重要性。以下是他們對話的重點。

內文

更大的透明度帶來更好的安全

當一個組織受到攻擊時,很有可能同一行業或地理區域的其他組織也遭受或將遭受同類型的攻擊。這就是為什麼增加我們共同分享威脅情報和漏洞的能力——使Spaulding稱之為“在光明中戰鬥”的能力——對於保護企業和阻止潛在的入侵至關重要。當不同的組織發現新的威脅情報或漏洞洞察時,他們應該考慮更大的透明度將如何使每個人更安全。“有這麼多敵人[試圖竊取]資訊”,她指出。“誰能夠找出如何在一個透明的世界中最有效地運作,誰就會有優勢。”Windsor呼應了Spaulding的想法,指出,“陽光是最好的消毒劑”。當組織養成盡快分享關鍵洞察力的習慣時,安全專業人員就有更好的機會有效地防止一個新的威脅或漏洞。“這讓我們比敵人領先一步,”Windsor總結道。

透明度的角色

Spaulding和Carroll一致認為,安全社區必須使透明度和資訊共享正常化,才能讓組織共同提升他們對抗敵人的能力。“每天都有人被攻擊。”Spaulding說,“我們需要讓這成為正常的事情,而不是令人羞愧的事情。”她建議組織應該將資訊共享視為一種責任,而不是一種風險。她還強調了政府在促進透明度方面的作用,並指出了Fortinet與政府機構之間的合作關係,例如與美國國土安全部的自動指示共享(AIS)計劃。Carroll補充說,Fortinet還與其他私人部門組織建立了資訊共享夥伴關係,例如與全球互聯網服務提供商(ISP)的合作,以及與全球威脅聯盟(GTA)的合作。

透明度的挑戰和機遇

儘管透明度對於提高安全性至關重要,但實現它仍然存在一些挑戰。Spaulding指出了一些障礙,例如法律和監管限制、隱私和保密性問題、以及缺乏信任和協調。她認為,要克服這些挑戰,需要更多的教育、溝通和領導。她還鼓勵組織利用現有的資訊共享平台和框架,例如Fortinet安全研究中心(FSRC),以及參與行業或地區的資訊共享和分析中心(ISACs)。Windsor也強調了技術在促進透明度方面的作用,並介紹了Fortinet如何利用人工智慧(AI)和機器學習(ML)來加速威脅情報的收集、分析和分發。他還展示了Fortinet如何通過其安全織布架構(Security Fabric)實現了安全解決方案之間的集成和自動化,以提供更快速和更準確的保護。

在當今不斷變化的威脅景觀中,提高透明度並加強資訊共享是保護我們的網路和資料不可或缺的一部分。Fortinet致力於與公共和私人部門組織合作,建立更強大和更安全的數位世界。我們鼓勵所有組織加入我們的使命,並在光明中戰鬥。

詳情請看:

The Importance of Transparency in Protecting Our Networks and Data

Read More
      edit
Published 10月 06, 2024 by Kevin

Helpnetsecurity:IT 領導者相信混合雲解決方案是 IT 的未來

 Helpnetsecurity發佈了一篇IT 領導者相信混合雲解決方案是 IT 的未來

混合雲解決方案是指將私有雲和公共雲結合在一起,以實現更高的效率、安全性和彈性。根據Help Net Security的文章,混合雲解決方案有以下幾個好處:

  • - 提高數據保護和合規性。混合雲解決方案可以讓企業將敏感或受規範的數據存儲在私有雲中,而將其他數據存儲在公共雲中,從而減少風險和成本。
  • - 增加運營靈活性和效率。混合雲解決方案可以讓企業根據不同的需求和負載,靈活地調整私有雲和公共雲的資源分配,從而提高運營效率和性能。
  • - 促進創新和數位轉型。混合雲解決方案可以讓企業利用公共雲的先進技術和服務,如人工智慧、物聯網、大數據等,來創造新的商業價值和競爭優勢。

總之,混合雲解決方案是一種適應當今多變和快速發展的商業環境的有效策略,可以幫助企業提升數據安全、運營效率和創新能力。

詳情請看:
Read More
      edit
Published 10月 04, 2024 by Kevin

Mcafee:公共 iPhone 充電器可能隱藏惡意軟體

 Mcafee發佈了一篇公共 iPhone 充電器可能隱藏惡意軟體

  • 佐治亞理工學院的研究人員發現了一種利用公共 USB 充電器安裝惡意應用程式到 iPhone 的漏洞。
  • 這種惡意應用程式可以在不經過 App Store 的情況下,偷偷地取得使用者的個人資料、監聽通話、甚至遠端控制裝置。
  • 這種攻擊只有在使用者解鎖 iPhone 的時候才會被觸發,因此使用者應該避免在公共場所充電時解鎖裝置。
  • 這種攻擊屬於自動執行型的威脅,是一種透過 USB 隨身碟傳播的常見手法。
  • McAfee 的報告顯示,這種威脅在 2022 年至 2023 年間增加了一倍,並且持續上升。
  • 使用者應該採取一些預防措施,例如避免使用公共充電站,使用可信任的充電器和電源線,以及定期更新裝置的安全性。

iPhone 是一種非常流行和普及的智慧型手機,它提供了許多方便和有趣的功能,讓使用者可以隨時隨地享受數位生活。然而,iPhone 也不是完美無缺的,它也有可能成為駭客和詐騙者的目標。最近,佐治亞理工學院的研究人員就發現了一種利用公共 USB 充電器安裝惡意應用程式到 iPhone 的漏洞,這種漏洞可以讓駭客在不經過 App Store 的情況下,偷偷地取得使用者的個人資料、監聽通話、甚至遠端控制裝置。

這種攻擊的原理是這樣的:駭客首先需要獲得 Apple 的安全性認證,才能夠測試他們的理論。因此,他們創造了一個看起來和 Facebook 一模一樣的應用程式,但是這個應用程式裡面藏有一段惡意的程式碼。接著,他們就開始建立一種可以將惡意應用程式部署到裝置上的方法,這就是公共 USB 充電器。這種惡意應用程式會在無知的受害者將他或她的 iPhone 插入一個連接到隱藏電腦的公共 USB 插座充電時被啟動和釋放,這個隱藏電腦很可能就在牆壁後面。如果 iPhone 被設定了密碼或是指紋解鎖,那麼這種攻擊就不會成功。但是,如果 iPhone 被解鎖了(即使只是一秒),那麼惡意應用程式就會被激活。一旦 iPhone 被解鎖,駭客就可以利用偽裝成 Facebook 的惡意應用程式(透過 USB 充電器下載到手機上)來遠端操作裝置,例如撥打電話、查看密碼、更改設定等等。

這種攻擊屬於自動執行型的威脅,是一種透過 USB 隨身碟傳播的常見手法。這種威脅非常危險,因為它們會在被感染的隨身碟插入電腦、平板或是 iPhone 的時候自動執行。McAfee 的《2023 年消費者手機威脅報告》發現,這種攻擊在 2022 年至 2023 年間增加了一倍,並且持續上升,這意味著使用者需要提高警覺和防範。

幸好,這種 iPhone 的威脅是由佐治亞理工學院的安全資訊中心的成員所製造的,目的是為了測試 Apple 裝置的一個潛在的弱點。然而,它也展示了一個非常真實的弱點,可能會被惡意的網路犯罪者利用。Apple 最近也加強了它的安全性功能,推出了一些更新,包括指紋啟動的鎖定軟體。但是,所有的前端安全性都無法保護使用者免受這種入侵,一旦他們的 Apple 裝置在插入這些危險的充電器時被解鎖。為了確保你不會成為 iPhone 被接管或是其他類型的 USB 惡意軟體的受害者,我建議你遵循以下的提示:

  • 避免使用公共充電站。你永遠不知道那些 USB 插座後面是否有隱藏電腦或是其他惡意裝置。
  • 使用可信任的充電器和電源線。如果你必須在公共場所充電,最好帶上自己的充電器和電源線,而不是使用別人提供的。
  • 定期更新裝置的安全性。Apple 會不斷地修補它們發現的漏洞和弱點,因此你應該及時安裝最新版本的 iOS 和其他應用程式。
詳情請看:
Read More
      edit
Published 10月 04, 2024 by Kevin

Cybersecurity insiders:新的航空太空網路安全規則即將實施,運營商的標準是什麼?

Cybersecurity insiders發佈了一篇新的航空太空網路安全規則即將實施,運營商的標準是什麼?

航空太空產業是一個高度數位化和連接的領域,也是一個面臨著日益嚴峻的網路安全威脅的領域。為了保護這個關鍵的基礎設施,歐盟和美國都制定了新的網路安全規則,要求運營商提高他們的防禦能力和應對能力。

歐盟的規則稱為ED2020/018/R,將於2023年1月1日生效,適用於所有在歐盟註冊或運營的航空器。這些規則要求運營商建立一個網路安全管理系統(CSMS),並按照風險評估和分類的原則,對航空器上的所有資訊系統進行保護和監測。運營商還必須定期進行審計和測試,並向相關機構報告任何網路安全事件。

美國的規則稱為AC 120-76E,於2021年12月發布,適用於所有在美國註冊或運營的航空器。這些規則要求運營商確保他們使用的所有資訊系統都符合聯邦航空管理局(FAA)認可的最佳實踐和標準。運營商還必須制定一個網路安全計劃(CSP),並定期更新和評估其有效性。運營商也必須向FAA報告任何影響飛行安全或資料保密性的網路安全事件。

這些新的規則對於提升航空太空產業的網路安全水平和信心是非常重要的。然而,它們也帶來了一些挑戰和成本,例如需要投入更多的人力、資金和技術來實施和遵守規則,以及需要與其他利益相關者協調和合作。因此,運營商需要找到一個平衡點,在確保合規性的同時,也要保持業務效率和競爭力。

詳情請看:

​​​​​​​With new aerospace Cybersecurity rules set to land – What’s the standard for operators?

Read More
      edit
Published 10月 02, 2024 by Kevin

Mcafee:123456 不是可接受的密碼

 Mcafee發佈了一篇123456 不是可接受的密碼

密碼是我們在網路上保護自己的帳號、個人資料和隱私的第一道防線。但是,我們並不總是遵循安全的密碼規則,有時候會使用一些容易被猜測或破解的密碼,例如生日、寵物名字或預設密碼。這些不良的密碼習慣會增加我們遭受駭客攻擊的風險,尤其是在重要的帳號上,如銀行、電子郵件或社交媒體等。因此,我們需要選擇一些複雜而獨特的密碼,並且定期更換,以提高我們的網路安全。以下是一些選擇安全密碼的建議:

  • 不要使用真實的單字:如果您的密碼包含字典中的單字,請立即更改。不要使用您喜歡的花朵或您寵物的名字作為密碼。相反地,您可以使用一些自創的單字、混合的俚語或者無意義的亂碼。越複雜越好!
  • 混合使用:由於大部分的密碼輸入系統都有區分大小寫,所以您可以混合使用大寫和小寫字母來增加安全性。另外,也可以加入一些數字和符號來讓密碼更難被猜測,並且避免使用您的生日或「123456」這類常見的密碼。
  • 更改預設密碼:所有「智能」裝置都有預設密碼,從您新買的智能溫控器到您剛收到的無人機。當您拆開包裝並設定好裝置後,請立即更改預設密碼,並且定期更新這些密碼。
  • 不要一刀切:不要在多個帳號上使用相同的密碼。雖然記住這些密碼可能有點麻煩,但是這樣做可以大大提高您的帳號保護。如果您覺得難以管理您的密碼,您可以使用一些密碼管理工具,如 True Key ,它可以幫助您記錄所有的登入資訊,以及為您生成安全而獨特的密碼。

選擇安全密碼是一種對自己負責任的行為,也是一種對他人尊重的表現。當您在網路上分享或傳送個人資料時,請記得使用安全密碼來保護自己和他人免受駭客侵害。

詳情請看:

123456 Is Not an Acceptable Password

Read More
      edit
Published 10月 02, 2024 by Kevin

Cybersecurity insiders:什麼是後量子密碼學?為什麼它很重要?

 Cybersecurity insiders發佈了一篇什麼是後量子密碼學?為什麼它很重要?

後量子密碼學是一種密碼學,它可以抵抗量子計算機的攻擊。量子計算機是一種利用量子力學原理進行運算的超級計算機,它可以在很短的時間內解決一些傳統計算機難以解決的問題,例如大數分解和離散對數。這些問題是目前許多加密系統的基礎,例如RSA和ECC。如果量子計算機成為現實,那麼這些加密系統將不再安全,許多敏感的資訊和通訊將面臨被竊取或篡改的風險。

後量子密碼學的目標是開發一些新的加密演算法,它們可以在量子計算機的存在下保持安全。這些演算法必須基於一些量子計算機難以解決的數學難題,例如格問題和多項式系統問題。後量子密碼學還必須考慮一些實際的因素,例如效率、兼容性和可靠性。

後量子密碼學是一個重要且迫切的研究領域,因為量子計算機的發展可能比我們想像的更快。如果我們不及時準備好後量子密碼學的解決方案,那麼我們將面臨一場安全危機,可能影響到政府、企業、金融、醫療、軍事等各個領域。因此,我們需要加快後量子密碼學的標準化和部署,以保護我們的資料和通訊免受未來的威脅。

詳情請看:
Read More
      edit