admin

About admin

This author has not yet filled in any details.
So far admin has created 4816 blog entries.

NSA發布有關消除過時的TLS協議配置的指南

2021-01-07T00:03:46+08:00

原始發行日期:2021年1月5日美國國家安全局(NSA)發布了一份網絡安全信息(CSI)表,內容涉及消除過時的傳輸層安全性(TLS)配置。該信息表確定了檢測過時的密碼套件和密鑰交換機制的策略,討論了建議的TLS配置,並為使用過時的TLS配置的組織提供了補救建議。 CISA鼓勵管理員和用戶查看NSA關於消除過時TLS協議配置的CSI表以獲取更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NSA發布有關消除過時的TLS協議配置的指南2021-01-07T00:03:46+08:00

CISA發布了適用於Azure / M365環境的免費檢測工具

2020-12-25T23:40:03+08:00

原始發行日期:2020年12月24日CISA創建了一個免費工具,用於檢測威脅Azure / Microsoft O365環境中的用戶和應用程序的異常和潛在的惡意活動。該工具旨在供事件響應者使用,並且僅關注於最近在多個部門中基於身份和身份驗證的攻擊所特有的活動。 CISA強烈建議用戶和管理員訪問以下GitHub頁面,以獲取更多信息和檢測對策。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CISA發布了適用於Azure / M365環境的免費檢測工具2020-12-25T23:40:03+08:00

CISA發布CISA見解並創建有關正在進行的APT網絡活動的網頁

2020-12-24T23:38:51+08:00

原始發行日期:2020年12月23日CISA正在跟踪涉及SolarWinds Orion產品的已知妥協方案,該產品目前正在被惡意行為者利用。高級持續威脅(APT)參與者負責破壞SolarWinds Orion軟件供應鏈,並廣氾濫用常用的身份驗證機制。如果任其發展,這個威脅行動者將具有足夠的資源,耐心和專業知識,可以抵禦來自受感染網絡的驅逐,並繼續使受影響的組織面臨風險。 為了應對這種威脅,CISA發布了《 CISA見解》:每個領導者都需要了解正在進行的APT網絡活動。此CISA洞察力可為領導者提供有關組織已知風險的信息,以及組織可以採取的措施,以便確定和應對這些威脅的優先級。 CISA還創建了一個新的“供應鏈妥協”網頁,以整合許多資源,包括我們的緊急指令(ED)21-01和活動警報AA20-352A:政府機構,關鍵基礎設施和私營部門組織的高級持續威脅妥協已經釋放了這種妥協。 CISA將更新該網頁,以包含對網絡社區有價值的合作夥伴資源。 要閱讀最新的CISA見解,請訪問CISA.gov/insights。有關SolarWinds Orion軟件折衷的更多信息,請訪問CISA.gov/supply-chain-compromise。 提供此產品時要遵守本通知以及本隱私和使用政策。

CISA發布CISA見解並創建有關正在進行的APT網絡活動的網頁2020-12-24T23:38:51+08:00

CISA更新警報並發布有關SolarWinds Orion妥協的緊急指令的補充指南

2020-12-20T23:34:44+08:00

原始發行日期:2020年12月19日CISA已更新 AA20-352A:政府機構,關鍵基礎架構和私營部門組織的高級持續威脅威脅,最初於12月17日發布。此更新聲明,CISA除了最初歸因於SolarWinds Orion供應鏈受損的證據外,還擁有證據,並且正在調查之中。此更新還提供了新的緩解指南,並修訂了危害表的指標;它還包括可下載的IOC的STIX文件。 此外,CISA已發布 補充指導緊急指令(ED)21-01,其中提供了有關受影響版本的新信息,針對使用第三方服務提供商的代理機構的新指南以及對所需措施的進一步說明。 CISA鼓勵用戶和管理員查看以下資源,以獲取有關SolarWinds Orion折衷方案的其他信息。 CISA緊急指令21-01-補充指南v.1 CISA緊急指令21-01:緩解SolarWinds Orion代碼妥協 CISA活動警報AA20-352A:政府機構,關鍵基礎設施和私營部門組織的高級持續威脅威脅  

CISA更新警報並發布有關SolarWinds Orion妥協的緊急指令的補充指南2020-12-20T23:34:44+08:00

NSA發布有關檢測身份驗證機制濫用的網絡安全諮詢

2020-12-18T23:30:48+08:00

原始發行日期:2020年12月17日國家安全局(NSA)發布了有關檢測身份驗證機制濫用的網絡安全公告。該通報描述了惡意網絡參與者用來訪問云中受保護數據的策略,技術和過程,並提供了防禦和檢測此類活動的指南。 CISA鼓勵用戶和管理員查看NSA網絡安全公告和CISA活動警報AA20-352A並採取適當的緩解措施。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NSA發布有關檢測身份驗證機制濫用的網絡安全諮詢2020-12-18T23:30:48+08:00

Mozilla為Firefox,Firefox ESR和Thunderbird發布安全更新

2020-12-17T23:27:14+08:00

原始發行日期:2020年12月16日Mozilla已發布安全更新,以解決Firefox,Firefox ESR和Thunderbird中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看Firefox 84,Firefox ESR 78.6和Thunderbird 78.6的Mozilla安全公告,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Mozilla為Firefox,Firefox ESR和Thunderbird發布安全更新2020-12-17T23:27:14+08:00

蘋果發布多種產品的安全更新

2020-12-16T23:24:38+08:00

原始發行日期:2020年12月15日蘋果已經發布了安全更新,以解決多個產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 CISA鼓勵用戶和管理員查看以下產品的Apple安全頁並應用必要的更新: iOS 14.3和iPadOS 14.3 macOS服務器5.11 iOS 12.5 tvOS 14.3 watchOS 6.3

蘋果發布多種產品的安全更新2020-12-16T23:24:38+08:00

FireEye Red Team工具盜竊

2020-12-15T23:22:57+08:00

原始發行日期:2020年12月8日FireEye發布了一個博客,內容涉及高度複雜的威脅參與者未經授權對其Red Team工具的訪問。網絡安全組織經常使用Red Team工具來評估企業系統的安全狀況。儘管網絡安全和基礎結構安全局(CISA)迄今尚未收到有關這些工具被惡意使用的報告,但是未經授權的第三方用戶可能會濫用這些工具來控制目標系統。公開的工具不包含零時差攻擊。 CISA建議網絡安全從業人員查看FireEye的兩個博客文章以獲取更多信息,並查看FireEye的GitHub存儲庫以獲取檢測對策: FireEye分享最近的網絡攻擊的詳細信息,以保護社區的行動 未經授權訪問FireEye Red Team Tools FireEye的GitHub存儲庫:紅隊工具對策 提供此產品時要遵守本通知以及本隱私和使用政策。

FireEye Red Team工具盜竊2020-12-15T23:22:57+08:00

積極開發SolarWinds軟件

2020-12-14T23:22:13+08:00

原始發行日期:2020年12月13日美國網絡安全和基礎設施安全局(CISA)了解到,正在積極利用2020年3月至2020年6月發布的2019.4至2020.2.1版本的SolarWinds Orion平台軟件。 CISA鼓勵受影響的組織閱讀SolarWinds和FireEye的建議以了解更多信息,並鼓勵FireEye的GitHub頁面獲取檢測對策: SolarWinds安全諮詢 FireEye諮詢:高度逃避的攻擊者利用SUNWINRST後門利用SolarWinds供應鏈來損害多個全球受害者 FireEye GitHub頁面:森伯斯特對策 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

積極開發SolarWinds軟件2020-12-14T23:22:13+08:00

新的ACSC網絡安全運動從關注勒索軟件威脅開始

2020-12-13T23:21:12+08:00

原始發行日期:2020年12月9日澳大利亞網絡安全中心(ACSC)發起了一項新的網絡安全運動,鼓勵所有澳大利亞人保護自己免受在線威脅。該活動的最初重點是勒索軟件威脅,ACSC在cyber.gov.au上提供易於遵循的安全建議,以幫助澳大利亞人立即行動並保持安全。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看ACSC官方活動公告以獲取更多信息,並查閱CISA的勒索軟件頁面以獲取更多指導和資源。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

新的ACSC網絡安全運動從關注勒索軟件威脅開始2020-12-13T23:21:12+08:00