admin

About admin

This author has not yet filled in any details.
So far admin has created 4818 blog entries.

Google為Chrome發布安全更新

2020-06-05T19:16:32+08:00

原始發行日期:2020年6月4日Google已針對Windows,Mac和Linux發布了Chrome版本83.0.4103.97。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看 Chrome版本 並應用必要的更新。 提供此產品受此約束 通知 和這個 隱私權與採用 政策。 Source

Google為Chrome發布安全更新2020-06-05T19:16:32+08:00

Mozilla發布Firefox和Firefox ESR的安全更新

2020-06-04T19:15:27+08:00

原始發行日期:2020年6月3日Mozilla已發布安全更新,以解決Firefox和Firefox ESR中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Firefox 77和Firefox ESR 68.9的Mozilla安全公告,並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Mozilla發布Firefox和Firefox ESR的安全更新2020-06-04T19:15:27+08:00

思科發布NX-OS軟件的安全更新

2020-06-03T19:14:33+08:00

原始發行日期:2020年6月2日思科已發布安全更新,以解決NX-OS軟件中的漏洞。遠程攻擊者可能利用此漏洞導致拒絕服務狀況。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Cisco安全通報並應用必要的更新或解決方法。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

思科發布NX-OS軟件的安全更新2020-06-03T19:14:33+08:00

颶風相關騙局

2020-06-02T19:13:38+08:00

原始發行日期:2020年6月1日6月1日是2020年大西洋颶風季節的正式開始。網絡安全和基礎架構安全局(CISA)警告用戶,在颶風過後,針對潛在潛在災難受害者和慈善捐助者的惡意網絡活動應保持警惕。在重大自然災害之後,欺詐性電子郵件(通常包含惡意鏈接或附件)很常見。在處理帶有颶風相關主題行,附件或超鏈接的電子郵件時,請務必謹慎。此外,請注意社交媒體有關嚴重天氣事件的請願,文本或上門招標。 為了避免成為惡意活動的受害者,用戶和管理員應查看以下資源並採取預防措施。 保持對與災難相關的欺詐的警覺 捐贈慈善之前 在社交網站上保持安全 避免社會工程和網絡釣魚攻擊 對電子郵件附件使用警告 如果您認為自己是網絡犯罪的受害者,請向聯邦調查局的互聯網犯罪投訴中心(IC3)提出投訴,網址為www.ic3.gov。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source

颶風相關騙局2020-06-02T19:13:38+08:00

思科發布CML和VIRL-PE的安全更新

2020-05-31T19:11:52+08:00

原始發行日期:2020年5月29日思科已經發布了安全更新,以解決Cisco Modeling Labs企業版(CML)和虛擬Internet路由實驗室個人版(VIRL-PE)中的SaltStack FrameWork漏洞。遠程攻擊者可以利用這些漏洞來控制受影響的系統。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Cisco安全通報,並應用必要的更新或解決方法。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

思科發布CML和VIRL-PE的安全更新2020-05-31T19:11:52+08:00

VMware為多種產品發布安全更新

2020-05-30T19:10:33+08:00

原始發行日期:2020年5月29日VMware已發布安全更新,以解決影響多個產品的漏洞。攻擊者可能利用這些漏洞之一來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看VMware Security Advisory VMSA-2020-0011並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

VMware為多種產品發布安全更新2020-05-30T19:10:33+08:00

NSA發布有關利用蠕蟲漏洞的Sandworm參與者的諮詢

2020-05-29T19:09:30+08:00

原始發行日期:2020年5月28日國家安全局(NSA)已發布有關俄羅斯高級持續威脅(APT)組Sandworm利用Exim Mail Transfer Agent(MTA)軟件中的漏洞(CVE-2019-10149)的網絡安全公告。未經身份驗證的遠程攻擊者可以使用此漏洞發送特製電子郵件以執行具有root特權的命令,從而使攻擊者可以安裝程序,修改數據和創建新帳戶。 儘管Exim於2019年6月發布了針對MTA漏洞的安全更新,但根據NSA的諮詢,至少自2019年8月以來,Sandworm網絡參與者已在未安裝補丁的Exim服務器中利用此漏洞,該漏洞可提供危害和緩解的指標以檢測和阻止漏洞利用嘗試。 網絡安全和基礎架構安全局(CISA)鼓勵管理員和用戶升級到最新版本的Exim並查看NSA的建議:俄羅斯GRU網絡參與者積極開發的Exim郵件傳輸代理和CIM-2019-10149上的Exim頁面,以了解更多信息。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

NSA發布有關利用蠕蟲漏洞的Sandworm參與者的諮詢2020-05-29T19:09:30+08:00

蘋果發布安全更新

2020-05-28T19:08:33+08:00

原始發行日期:2020年5月27日蘋果已經發布了安全更新,以解決多個產品中的漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下產品的Apple安全頁並應用必要的更新: macOS Catalina 10.15.5,安全更新2020-003 Mojave,安全更新2020-003 High Sierra Windows遷移助手2.2.0.0 Safari 13.1.1 Windows版iCloud

蘋果發布安全更新2020-05-28T19:08:33+08:00

蘋果發布Xcode安全更新

2020-05-27T19:07:26+08:00

原始發行日期:2020年5月21日Apple已發布安全更新,以解決Xcode中的漏洞。遠程攻擊者可以利用此漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Xcode 11.5的Apple安全頁面並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

蘋果發布Xcode安全更新2020-05-27T19:07:26+08:00

CISA,DOE和英國的NCSC關於保護工業控制系統的發行指南

2020-05-26T19:06:29+08:00

原始發行日期:2020年5月22日網絡安全和基礎設施安全局(CISA),能源部(DOE)和英國國家網絡安全中心(NCSC)發布了《工業控制系統網絡安全最佳實踐》,該信息圖為工業控制系統(ICS)提供了推薦的網絡安全實踐)。長達兩頁的信息圖總結了ICS常見的風險考慮因素,短期和長期網絡安全事件的影響,捍衛ICS流程的最佳做法,並重點介紹了NCSC在安全設計原則和運營技術方面的產品。 CISA,DOE和NCSC鼓勵用戶查看工業控制系統的網絡安全最佳做法。有關更多詳細信息,請訪問CISA的ICS推薦做法網頁和DOE的網絡安全能力成熟度模型(C2M2)計劃網頁。有關CISA評估的信息,請訪問https://www.cisa.gov/cyber-resource-hub。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

CISA,DOE和英國的NCSC關於保護工業控制系統的發行指南2020-05-26T19:06:29+08:00