admin

About admin

This author has not yet filled in any details.
So far admin has created 4817 blog entries.

Adobe發布安全更新

2020-09-09T21:07:42+08:00

原始發行日期:2020年9月8日Adobe已發布安全更新,以解決多個產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下Adobe安全公告並應用必要的更新。 InDesign APSB20-52 制框機APSB20-54 體驗經理APSB20-56 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Adobe發布安全更新2020-09-09T21:07:42+08:00

思科發布安全更新

2020-09-07T21:05:26+08:00

原始發行日期:2020年9月3日思科已發布安全更新,以解決思科產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。有關解決嚴重性較低漏洞的更新,請參閱“ Cisco安全公告”頁面。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下思科建議並應用必要的更新: Windows消息處理任意代碼執行漏洞的Jabber cisco-sa-jabber-UyTKCPGg 企業NFV基礎結構軟件文件覆蓋漏洞cisco-sa-nfvis-file-overwrite-UONzPMkr Windows協議處理程序命令注入的Jabber漏洞cisco-sa-jabber-vY8M4KGB IOS XR身份驗證的用戶權限提升漏洞cisco-sa-iosxr-cli-privescl-sDVEmhqv IOS XR軟件經過身份驗證的用戶權限提升漏洞cisco-sa-iosxr-LJtNFjeN 提供此產品時要遵守本通知以及本隱私和使用政策。

思科發布安全更新2020-09-07T21:05:26+08:00

九月是全國防備月

2020-09-06T21:04:56+08:00

原始發行日期:2020年9月3日9月是“國家備災月”,該月促進家庭和社區災難規劃。今年的主題是“災難不要等待”。立即制定計劃。”網絡安全和基礎架構安全局(CISA)建議用戶和管理員將此月作為評估與網絡相關事件(例如身份盜竊,勒索軟件感染或數據洩露)的網絡安全準備的機會。 在Ready.gov/September上了解有關為自然災害或一般緊急事件做準備的更多信息。有關準備和響應與網絡相關的意外事件的資源,請參閱Ready.gov/Cyber​​security和以下CISA提示: 防範勒索軟件 避免社會工程和網絡釣魚攻擊 預防和應對身份盜用 防範惡意代碼 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

九月是全國防備月2020-09-06T21:04:56+08:00

針對多個部門的DoS和DDoS攻擊

2020-09-05T21:02:33+08:00

原始發行日期:2020年9月4日網絡安全和基礎架構安全局(CISA)知道針對全球金融和商業組織的定向拒絕服務(DoS)和分佈式拒絕服務(DDoS)攻擊的開源報告。通過向目標主機或網絡注入流量,直到目標無法響應或僅崩潰,即可阻止合法用戶訪問,從而完成DoS攻擊。在DDoS攻擊中,傳入流量來自許多不同的源,因此無法通過阻止單個源來阻止攻擊。這些攻擊可能會耗費組織時間和金錢,而無法訪問其資源和服務。 如果您認為您或您的企業正在遭受DoS或DDoS攻擊,則必須與適當的技術專家聯繫以尋求幫助,這一點很重要。 請與您的網絡管理員聯繫,以確認服務中斷是由於維護還是內部網絡問題。網絡管理員還可以通過應用防火牆規則並可能通過DoS保護服務重新路由流量,來監視網絡流量,以確認是否存在攻擊,識別來源並緩解這種情況。 請與您的互聯網服務提供商聯繫,以詢問他們的終端是否中斷,或者他們的網絡是否是攻擊的目標,​​並且您是間接受害者。他們也許可以為您提供適當的建議。 有關更多信息,請參見CISA的“了解拒絕服務攻擊”提示。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

針對多個部門的DoS和DDoS攻擊2020-09-05T21:02:33+08:00

CISA發布了有關製定漏洞披露政策的最終約束性操作指令

2020-09-04T21:01:40+08:00

原始發行日期:2020年9月3日網絡安全和基礎結構安全局(CISA)已發布約束性操作指令(BOD)20-01,制定和發布漏洞披露政策(VDP)。 BOD 20-01要求每個聯邦機構發布VDP。代理VDP的發布將使用戶更容易地報告他們在聯邦政府的Internet訪問系統中發現的漏洞。 CISA於2019年12月發布了BOD 20-01的草案版本以徵詢公眾意見,並將許多收到的建議納入最終版本中。 CISA鼓勵用戶閱讀BOD 20-01和CISA博客文章“一起改善漏洞披露(正式)”以獲取更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CISA發布了有關製定漏洞披露政策的最終約束性操作指令2020-09-04T21:01:40+08:00

全國內幕威脅意識月

2020-09-03T21:01:06+08:00

原始發行日期:2020年8月31日|修訂日期:2020年9月1日9月是“國家內部人員威脅意識月”(NIATM),這是國家反情報與安全中心(NCSC),國家內部人員威脅工作隊(NITTF),國防情報與安全局副局長辦公室(USD(I&S) ),國土安全部(DHS)和國防反情報與安全局(DCSA)強調檢測,阻止和報告內部威脅的重要性。 NITAM 2020將通過增強個人和組織的彈性來減輕內部威脅帶來的風險,從而將重點放在“彈性”上。網絡安全和基礎架構安全局(CISA)鼓勵組織閱讀NCSC的NITAM 2020認可,並探索以下資源以學習如何防範內部威脅: 減少內部威脅 CISA網絡研討會:減輕內部威脅的整體方法 NITTF資源庫 卓越安全發展中心:內部威脅意識和培訓 提供此產品時要遵守本通知以及本隱私和使用政策。

全國內幕威脅意識月2020-09-03T21:01:06+08:00

CISA發布關於發現和補救惡意活動的方法的聯合諮詢

2020-09-02T20:59:20+08:00

原始發行日期:2020年9月1日網絡安全和基礎設施安全局(CISA)與澳大利亞,加拿大,新西蘭和英國的網絡安全機構合作發布了一份聯合網絡安全諮詢,重點介紹了發現惡意活動的技術方法。該通報包括增強合作夥伴和網絡管理員之間事件響應的步驟。 CISA鼓勵用戶和管理員查看AA20-245A:發現和補救惡意活動的技術方法以獲取更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CISA發布關於發現和補救惡意活動的方法的聯合諮詢2020-09-02T20:59:20+08:00

思科發布IOS XR軟件中DVMRP漏洞的安全公告

2020-09-01T20:56:56+08:00

原始發行日期:2020年8月31日思科已發布有關Cisco IOS XR軟件的距離矢量多播路由協議(DVMRP)功能中的漏洞(CVE-2020-3566)的安全公告。此漏洞影響運行IOS XR軟件且已在多播路由下配置了活動接口的Cisco設備。遠程攻擊者可以利用此漏洞來耗盡受影響設備的進程內存。此漏洞是在野外漏洞中檢測到的。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Cisco安全通報並採取以下措施。 實施建議的緩解措施。 搜索危害指標。 應用必要的更新(如果有)。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source

思科發布IOS XR軟件中DVMRP漏洞的安全公告2020-09-01T20:56:56+08:00

朝鮮惡意網絡活動

2020-08-31T20:54:35+08:00

原始發行日期:2020年8月19日網絡安全和基礎設施安全局(CISA)和聯邦調查局(FBI)已經確定了一種由朝鮮演員使用的惡意軟件變體,稱為BLINDINGCAN。 CISA鼓勵用戶和管理員查看惡意軟件分析報告MAR-10295134-1.v1和CISA的“朝鮮惡意網絡活動”頁面,以了解更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

朝鮮惡意網絡活動2020-08-31T20:54:35+08:00

朝鮮惡意網絡活動:FASTCash

2020-08-30T20:53:41+08:00

原始發行日期:2020年8月26日網絡安全與基礎設施安全局(CISA),財政部,聯邦調查局和美國網絡司令部發布了關於朝鮮政府ATM提款的聯合技術警報和三份惡意軟件分析報告(MAR)計劃-美國政府稱為“ FASTCash”。美國政府將FASTCash背後的組織稱為BeagleBoyz,這是HIDDEN COBRA的子集。 CISA鼓勵用戶和管理員查看以下資源以獲取更多信息。 聯合技術警報:FASTCash 2.0:朝鮮的BeagleBoyz搶劫銀行 MAR-10301706-1.v1:朝鮮惡意軟件:ECCENTRICBANDWAGON MAR-10301706-2.v1:朝鮮惡意軟件:VIVACIOUSGIFT MAR-10257062-1.v2:朝鮮惡意軟件:Windows版FASTCASH 朝鮮惡意網絡活動頁面 提供此產品時要遵守本通知以及本隱私和使用政策。

朝鮮惡意網絡活動:FASTCash2020-08-30T20:53:41+08:00