admin

About admin

This author has not yet filled in any details.
So far admin has created 4820 blog entries.

社會保障局將3月5日定為全國“大騙局”紀念日

2020-03-05T17:39:18+08:00

原始發行日期:2020年3月4日與聯邦貿易委員會的“全國消費者保護週”相結合,社會保障局(SSA)已將3月5日定為“全國打擊騙局”日,以教育美國人有關冒充政府僱員的電話詐騙者。這些騙子的目的是獲得潛在受害者的信任,並竊取其金錢和個人身份信息。 網絡安全和基礎架構安全局(CISA)提醒消費者: 政府機構絕不會主動向您打電話或發短信給您,並要求立即付款以避免被捕或採取其他法律行動; 政府機構絕不會要求您使用零售禮品卡,預付借記卡,電匯,互聯網貨幣或郵寄現金來支付罰款或費用;和 如果您收到這些電話或短信,請掛斷電話或忽略它們,並與親朋好友交談以確保它們也是如此。 CISA鼓勵所有美國人訪問SSA的Slam Scam網頁,查看CISA的避免社交工程和網絡釣魚攻擊的技巧,並參加全天計劃的在線活動。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

社會保障局將3月5日定為全國“大騙局”紀念日2020-03-05T17:39:18+08:00

Google為Chrome發布安全更新

2020-03-01T17:35:27+08:00

原始發行日期:2020年2月25日Google已針對Windows,Mac和Linux發布了Chrome版本80.0.3987.122。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Chrome版本並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Google為Chrome發布安全更新2020-03-01T17:35:27+08:00

全國消費者保護週

2020-02-29T17:34:28+08:00

原始發行日期:2020年2月28日全國消費者保護週(NCPW)是3月1日至7日。這項年度活動鼓勵個人和企業了解其消費者權利以及如何保護自己的安全。聯邦貿易委員會(FTC)及其NCPW合作夥伴提供免費資源,以保護消費者免受欺詐,欺詐和身份盜用。 網絡安全和基礎架構安全局(CISA)鼓勵消費者查看FTC的NCPW資源頁面並查看以下CISA提示: 保護您的隱私 避免社會工程和網絡釣魚攻擊 預防和應對身份盜用 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

全國消費者保護週2020-02-29T17:34:28+08:00

思科發布安全更新

2020-02-28T17:33:26+08:00

原始發行日期:2020年2月27日思科已經發布了安全更新,以解決影響FXOS,NX-OS和統一計算系統(UCS)軟件的漏洞。遠程攻擊者可能利用其中的某些漏洞導致拒絕服務狀況。有關解決較低嚴重性漏洞的更新,請參閱“ Cisco安全公告”頁面。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下思科建議以及“思科事件響應”頁面,並應用必要的更新: UCS Manager軟件本地管理CLI命令注入漏洞cisco-sa-20200226-ucs-cli-cmdinj 適用於VMware vSphere的Nexus 1000V交換機安全登錄增強功能拒絕服務漏洞cisco-sa-20200226-nexus-1000v-dos MDS 9000系列多層交換機拒絕服務漏洞cisco-sa-20200226-mds-ovrld-dos FXOS和UCS Manager軟件CLI命令注入漏洞cisco-sa-20200226-fxos-ucs-cmdinj

思科發布安全更新2020-02-28T17:33:26+08:00

新的CWE常見安全漏洞列表

2020-02-27T17:32:37+08:00

原始發行日期:2020年2月26日MITRE已發布社區開發的通用弱點枚舉(CWE)列表的4.0版。以前的CWE列表版本描述了常見的軟件安全漏洞。在4.0版中,CWE列表擴展為包括硬件安全漏洞。此外,版本4.0簡化了將弱點呈現到各種視圖中的功能,並添加了搜索功能以使信息導航更加容易。 網絡安全和基礎架構安全局(CISA)贊助了MITRE的CWE計劃,該計劃是基於社區的計劃。 CISA歡迎新夥伴加入CWE計劃。訪問https://cwe.mitre.org以了解如何參與。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

新的CWE常見安全漏洞列表2020-02-27T17:32:37+08:00

OpenSMTPD發布版本6.6.4p1解決了嚴重漏洞

2020-02-26T17:31:27+08:00

原始發行日期:2020年2月25日OpenSMTPD發布了版本6.6.4p1,以解決一個嚴重漏洞。遠程攻擊者可以利用此漏洞來控制受影響的服務器。 OpenSMTPD是簡單郵件傳輸協議(SMTP)的開源服務器端實現,它是OpenBSD項目的一部分。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員應用必要的更新。對於OpenBSD實現,可通過syspatch獲得二進制補丁。有關更多說明,請參見OpenSMTPD的消息04888。對於其他系統,此更新可從OpenSMTPD的GitHub發布頁面獲得。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

OpenSMTPD發布版本6.6.4p1解決了嚴重漏洞2020-02-26T17:31:27+08:00

Adobe為After Effects和Media Encoder發布安全更新

2020-02-23T17:28:30+08:00

原始發行日期:2020年2月20日Adobe已發布安全更新,以解決After Effects和Media Encoder中的漏洞。攻擊者可能利用這些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看Adobe安全公告APSB20-09和APSB20-10並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Adobe為After Effects和Media Encoder發布安全更新2020-02-23T17:28:30+08:00

Google為Chrome發布安全更新

2020-02-22T17:27:28+08:00

原始發行日期:2020年2月21日Google已針對Windows,Mac和Linux發布了Chrome版本80.0.3987.116。此版本解決了攻擊者可以利用以控制受影響系統的漏洞。注意:儘管Google在2月18日星期二發布了有關這些更新的條目,但相關的常見漏洞和披露編號和描述卻在2月21日(星期五)出現在條目中。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Chrome版本並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Google為Chrome發布安全更新2020-02-22T17:27:28+08:00

思科發布安全更新

2020-02-21T17:26:42+08:00

原始發行日期:2020年2月20日思科已經發布了安全更新,以解決影響多個產品的漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。有關解決較低嚴重性漏洞的更新,請參閱“ Cisco安全公告”頁面。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下思科建議並應用必要的更新: Smart Software Manager本地靜態證書漏洞cisco-sa-prem-static-cred-sL8rDs8 Unified Contact Center Express特權升級漏洞cisco-sa-uccx-privesc-Zd7bvwyf 多個基於Cisco UCS的產品UEFI安全啟動繞過漏洞cisco-sa-20200219-ucs-boot-bypass

思科發布安全更新2020-02-21T17:26:42+08:00

VMware發布適用於Horizo​​n Adapter的vRealize Operations的安全更新

2020-02-20T17:25:28+08:00

原始發行日期:2020年2月19日VMware已發布安全更新,以解決vRealize Operations for Horizo​​n Adapter中的多個漏洞。遠程攻擊者可以利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看VMware Security Advisory VMSA-2020-0003並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。

VMware發布適用於Horizo​​n Adapter的vRealize Operations的安全更新2020-02-20T17:25:28+08:00