admin

About admin

This author has not yet filled in any details.
So far admin has created 4742 blog entries.

NSA发布有关消除过时的TLS协议配置的指南

2021-01-07T00:39:37+08:00

原始发行日期:2021年1月5日美国国家安全局(NSA)发布了一份网络安全信息(CSI)表,内容涉及消除过时的传输层安全性(TLS)配置。该信息表确定了用于检测过时的密码套件和密钥交换机制的策略,讨论了建议的TLS配置,并为使用过时的TLS配置的组织提供了补救建议。 CISA鼓励管理员和用户查看NSA关于消除过时TLS协议配置的CSI表以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

NSA发布有关消除过时的TLS协议配置的指南2021-01-07T00:39:37+08:00

CISA发布了适用于Azure / M365环境的免费检测工具

2020-12-26T00:22:15+08:00

原始发行日期:2020年12月24日CISA创建了一个免费工具,用于检测威胁Azure / Microsoft O365环境中的用户和应用程序的异常和潜在的恶意活动。该工具旨在由事件响应者使用,并且仅关注于最近在多个部门中基于身份和身份验证的攻击所特有的活动。 CISA强烈建议用户和管理员访问以下GitHub页面,以获取更多信息和检测对策。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

CISA发布了适用于Azure / M365环境的免费检测工具2020-12-26T00:22:15+08:00

CISA发布CISA见解并创建有关正在进行的APT网络活动的网页

2020-12-25T00:20:29+08:00

原始发行日期:2020年12月23日CISA正在跟踪涉及SolarWinds Orion产品的已知妥协方案,该产品目前正在被恶意行为者利用。高级持续威胁(APT)参与者负责破坏SolarWinds Orion软件供应链,并广泛滥用常用的身份验证机制。如果任其发展,这个威胁行动者将具有足够的资源,耐心和专业知识,可以抵御来自受感染网络的驱逐,并继续使受影响的组织面临风险。 为了应对这种威胁,CISA发布了CISA见解:每位领导者都需要了解正在进行的APT网络活动。此CISA洞察力可为领导者提供有关组织已知风险的信息,以及组织可以采取的措施,以便确定和应对这些威胁的优先级。 CISA还创建了一个新的“供应链妥协”网页,以整合许多资源,包括我们的紧急指令(ED)21-01和活动警报AA20-352A:政府机构,关键基础设施和私营部门组织的高级持续威胁妥协已经释放了这种妥协。 CISA将更新该网页,以包含对网络社区有价值的合作伙伴资源。 要阅读最新的CISA见解,请访问CISA.gov/insights。有关SolarWinds Orion软件折衷的更多信息,请访问CISA.gov/supply-chain-compromise。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source

CISA发布CISA见解并创建有关正在进行的APT网络活动的网页2020-12-25T00:20:29+08:00

CISA更新警报并发布有关SolarWinds Orion妥协的紧急指令的补充指南

2020-12-21T00:13:45+08:00

原始发行日期:2020年12月19日CISA已更新 AA20-352A:政府机构,关键基础架构和私营部门组织的高级持续威胁威胁,最初于12月17日发布。此更新声明,CISA除了最初归因于SolarWinds Orion供应链受损的证据外,还拥有证据,并且正在调查之中。此更新还提供了新的缓解指南,并修订了危害表的指标;它还包括可下载的IOC的STIX文件。 此外,CISA已发布 补充指导紧急指令(ED)21-01,其中提供了有关受影响版本的新信息,针对使用第三方服务提供商的代理机构的新指南以及对所需措施的进一步说明。 CISA鼓励用户和管理员查看以下资源,以获取有关SolarWinds Orion折衷方案的其他信息。 CISA紧急指令21-01-补充指南v.1 CISA紧急指令21-01:缓解SolarWinds Orion代码妥协 CISA活动警报AA20-352A:政府机构,关键基础设施和私营部门组织的高级持续威胁威胁  

CISA更新警报并发布有关SolarWinds Orion妥协的紧急指令的补充指南2020-12-21T00:13:45+08:00

NSA发布有关检测身份验证机制滥用的网络安全咨询

2020-12-19T00:06:39+08:00

原始发行日期:2020年12月17日国家安全局(NSA)发布了有关检测身份验证机制滥用的网络安全公告。该通报描述了恶意网络参与者用来访问云中受保护数据的策略,技术和过程,并提供了防御和检测此类活动的指南。 CISA鼓励用户和管理员查看NSA网络安全公告和CISA活动警报AA20-352A并采取适当的缓解措施。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

NSA发布有关检测身份验证机制滥用的网络安全咨询2020-12-19T00:06:39+08:00

Mozilla为Firefox,Firefox ESR和Thunderbird发布安全更新

2020-12-18T00:03:36+08:00

原始发行日期:2020年12月16日Mozilla已发布安全更新,以解决Firefox,Firefox ESR和Thunderbird中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看Firefox 84,Firefox ESR 78.6和Thunderbird 78.6的Mozilla安全公告,并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Mozilla为Firefox,Firefox ESR和Thunderbird发布安全更新2020-12-18T00:03:36+08:00

苹果发布多种产品的安全更新

2020-12-17T00:02:12+08:00

原始发行日期:2020年12月15日苹果已经发布了安全更新,以解决多个产品中的漏洞。攻击者可能利用其中的某些漏洞来控制受影响的系统。 CISA鼓励用户和管理员查看以下产品的Apple安全页并应用必要的更新: iOS 14.3和iPadOS 14.3 macOS服务器5.11 iOS 12.5 tvOS 14.3 watchOS 6.3

苹果发布多种产品的安全更新2020-12-17T00:02:12+08:00

FireEye Red Team工具盗窃

2020-12-16T00:00:39+08:00

原始发行日期:2020年12月8日FireEye发布了一个博客,内容涉及高度复杂的威胁参与者未经授权访问其Red Team工具的情况。网络安全组织通常使用Red Team工具来评估企业系统的安全状况。尽管网络安全和基础结构安全局(CISA)迄今尚未收到有关这些工具被恶意使用的报告,但是未经授权的第三方用户可能会滥用这些工具来控制目标系统。公开的工具不包含零时差攻击。 CISA建议网络安全从业人员查看FireEye的两个博客文章以获取更多信息,并查看FireEye的GitHub存储库以获取检测对策: FireEye分享最近的网络攻击的详细信息,以保护社区的行动 未经授权访问FireEye Red Team Tools FireEye的GitHub存储库:红队工具对策 提供此产品时要遵守本通知以及本隐私和使用政策。

FireEye Red Team工具盗窃2020-12-16T00:00:39+08:00

积极开发SolarWinds软件

2020-12-14T23:56:00+08:00

原始发行日期:2020年12月13日美国网络安全和基础设施安全局(CISA)了解到,正在积极利用2020年3月至2020年6月发布的2019.4至2020.2.1版本的SolarWinds Orion Platform软件。 CISA鼓励受影响的组织阅读SolarWinds和FireEye的建议以了解更多信息,并鼓励FireEye的GitHub页面获取检测对策: SolarWinds安全咨询 FireEye咨询:高度逃避的攻击者利用SUNWINRST后门利用SolarWinds供应链来损害多个全球受害者 FireEye GitHub页面:森伯斯特对策 提供此产品时要遵守本通知以及本隐私和使用政策。 Source

积极开发SolarWinds软件2020-12-14T23:56:00+08:00

新的ACSC网络安全运动从关注勒索软件威胁开始

2020-12-13T23:54:36+08:00

原始发行日期:2020年12月9日澳大利亚网络安全中心(ACSC)发起了一项新的网络安全运动,鼓励所有澳大利亚人保护自己免受在线威胁。该活动的最初重点是勒索软件威胁,ACSC在cyber.gov.au上提供易于遵循的安全建议,以帮助澳大利亚人立即行动并保持安全。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看ACSC官方活动公告以获取更多信息,并查阅CISA的勒索软件页面以获取更多指导和资源。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

新的ACSC网络安全运动从关注勒索软件威胁开始2020-12-13T23:54:36+08:00