admin

About admin

This author has not yet filled in any details.
So far admin has created 4821 blog entries.

發布有關地緣政治緊張局勢和威脅加劇的新CISA見解

2020-01-07T16:34:32+08:00

原始發行日期:2020年1月6日利益相關者 今天,網絡安全和基礎設施安全局(CISA)發布了一份題為“加劇的地緣政治緊張局勢和威脅”的CISA洞察力文件,該文件涉及與伊朗的緊張局勢加劇。您可以在CISA.gov/insights上閱讀新的CISA見解。 作為國家的風險顧問,CISA正在分享這一信息,以確保您考慮不斷加劇的地緣政治緊張局勢和侵略威脅如何影響您,例如報復性網絡攻擊和人身攻擊。當您閱讀這些見解時,我們希望它們能幫助您從外而內看待自己,設施和運營。了解您可能會受到的影響或針對的目標將幫助您做好更好的準備(行動,協作和舉報)。 與往常一樣,我們需要聽取您的意見,這些見識是否會有所作為,以及您對基礎設施彈性,人員安全和更大公眾的保護還有何建議?當我們共享有效,溝通和協調的力量時,集體防禦才能發揮最佳作用。通過cisaservicedesk@cisa.dhs.gov或您當地的CISA現場代表與我們聯繫。 保持警惕,保持聯繫並為我們提供幫助-如果您看到某些內容,請說些什麼。有關我們產品的有用提示,資源和信息,以及如何联系我們和報告信息,請訪問CISA.gov。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

發布有關地緣政治緊張局勢和威脅加劇的新CISA見解2020-01-07T16:34:32+08:00

國土安全部發布NTAS公告

2020-01-05T16:32:59+08:00

原始發行日期:2020年1月4日今天,國土安全部代理部長查德·沃爾夫(Chad Wolf)重新發布了NTAS公告,該公告涉及對美國祖國的恐怖威脅。首先,您應該知道:“目前沒有針對家園的具體,可信威脅。”您可以在2020年1月4日的《國家恐怖主義諮詢系統公告》上閱讀完整的新公告。 作為國家的風險顧問,CISA將直接與您(我們的合作夥伴)分享此信息,以確保您獲得美國國土安全部的最新信息。當我們對風險的理解發生變化時,我們將酌情提供保護措施。但是,不要等到我們有最好的或唯一的想法–當我們集體和協作共享有效的方法時,集體防禦才能發揮最大的作用。 保持警惕,保持聯繫並為我們提供幫助-如果您看到某些內容,請說些什麼。有關與該公告有關的有用技巧,資源和有關我們產品的信息以及如何與我們聯繫和報告信息,請訪問CISA.gov。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

國土安全部發布NTAS公告2020-01-05T16:32:59+08:00

提醒:CISA每週發布漏洞摘要

2020-01-03T16:30:50+08:00

原始發行日期:2019年12月31日您是否知道網絡安全和基礎結構安全局(CISA)每週發布一次漏洞公告?此重複項目概述了過去一周內由CISA贊助的美國國家標準技術研究院(NIST)國家漏洞數據庫(NVD)記錄的所有新漏洞。可用時提供補丁信息。 CISA鼓勵有興趣的各方註冊電子郵件/文本列表或RSS feed,以每周自動接收``漏洞摘要''。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

提醒:CISA每週發布漏洞摘要2020-01-03T16:30:50+08:00

保護新的互聯網連接設備

2020-01-01T16:25:31+08:00

原始發行日期:2019年12月31日在假期期間,連接互聯網的設備(也稱為物聯網(IoT)設備)是受歡迎的禮物。其中包括智能相機,智能電視,手錶,玩具,電話和平板電腦。儘管此技術為我們的生活提供了更多便利,但它經常需要我們通過Internet共享個人和財務信息。不能保證此信息的安全性以及這些設備的安全性。例如,供應商經常將個人信息存儲在數據庫中,這可能容易受到網絡攻擊或無意間暴露於Internet。信息洩露或洩漏可能使惡意網絡參與者參與識別盜竊和網絡釣魚詐騙。 網絡安全和基礎架構安全局(CISA)建議用戶查看有關安全保護物聯網,防止和響應身份盜用以及避免社會工程和網絡釣魚攻擊的CISA技巧,以及以下使IoT設備更安全的步驟: 可用時使用多因素身份驗證。 許多製造商為用戶提供了使用多因素身份驗證(MFA)保護帳戶的選項。 MFA增加了另一層安全性,並且可以大大減少密碼洩露的影響,因為惡意網絡參與者需要其他因素(通常是用戶的手機)進行身份驗證。有關更多信息,請參見補充密碼。 使用強密碼。 密碼是一種常見的身份驗證形式,通常是您與個人信息之間的唯一障礙。某些啟用Internet的設備配置有默認密碼以簡化設置。這些默認密碼很容易在網上找到,因此它們不提供任何保護。選擇強密碼以幫助保護您的設備。有關更多信息,請參見選擇和保護密碼。 評估您的安全設置。 大多數設備提供各種功能,您可以定制這些功能以滿足您的需求。啟用某些功能以增加便利性或功能可能會給您帶來更大的風險。重要的是檢查設置(尤其是安全設置),並選擇滿足您需求的選項,而又不會增加風險。如果您安裝了補丁程序或新版本的軟件,或者意識到可能會影響設備的某些因素,請重新評估設置以確保它們仍然適用。有關更多信息,請參見安全習慣。 確保您擁有最新的軟件。 當製造商意識到其產品中的漏洞時,他們通常會發布補丁來解決該問題。修補程序是軟件更新,可解決設備軟件中的特定問題或漏洞。請確保盡快應用相關補丁程序以保護您的設備。有關更多信息,請參見了解補丁。 仔細連接。

保護新的互聯網連接設備2020-01-01T16:25:31+08:00

Microsoft在CVE-2019-1491中發布信息

2019-12-21T16:11:17+08:00

原始發行日期:2019年12月18日|修訂日期:2019年12月19日Microsoft已發布有關CVE-2019-1491(SharePoint Server中的漏洞)的信息。攻擊者可能利用此漏洞來獲取敏感信息。 Microsoft作為其2019年12月安全更新的一部分發布了針對此漏洞的安全更新。網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看CVE-2019-1491的Microsoft安全公告,並應用12月更新(如果尚未安裝)。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Microsoft在CVE-2019-1491中發布信息2019-12-21T16:11:17+08:00

Drupal發布安全更新

2019-12-20T16:10:32+08:00

原始發行日期:2019年12月19日Drupal已發布安全更新,以解決Drupal 7.x,8.7.x和8.8.x中的漏洞。攻擊者可能利用其中的某些漏洞來修改受影響網站上的數據。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下Drupal安全公告並應用必要的更新: •SA-CORE-2019-012 •SA-CORE-2019-011 •SA-CORE-2019-010 •SA-CORE-2019-009 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Drupal發布安全更新2019-12-20T16:10:32+08:00

Google發布適用於Windows,Mac和Linux的Chrome瀏覽器的安全更新

2019-12-19T16:09:21+08:00

原始發行日期:2019年12月18日Google已針對Windows,Mac和Linux發布了Chrome版本79.0.3945.88的安全更新。此版本解決了一個攻擊者可以利用來控制受影響系統的漏洞。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看Chrome版本並應用必要的更新。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Google發布適用於Windows,Mac和Linux的Chrome瀏覽器的安全更新2019-12-19T16:09:21+08:00

Samba發布安全更新

2019-12-17T16:07:32+08:00

原始發行日期:2019年12月10日Samba團隊已發布安全更新,以解決多個版本的Samba中的漏洞。攻擊者可能利用這些漏洞之一來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看CVE-2019-14861和CVE-2019-14870的Samba安全公告,並應用必要的更新和解決方法。 提供此產品時要遵守本通知以及本隱私和使用政策。 Source link

Samba發布安全更新2019-12-17T16:07:32+08:00

Adobe發布安全更新

2019-12-16T16:06:51+08:00

原始發行日期:2019年12月10日Adobe已發布安全更新,以解決多個Adobe產品中的漏洞。攻擊者可能利用其中的某些漏洞來控制受影響的系統。 網絡安全和基礎結構安全局(CISA)鼓勵用戶和管理員查看以下Adobe安全公告並應用必要的更新。 ColdFusion APSB19-58 支架APSB19-57 Photoshop CC APSB19-56 Acrobat和閱讀器APSB19-55 提供此產品時要遵守本通知以及本隱私和使用政策。

Adobe發布安全更新2019-12-16T16:06:51+08:00

英特爾發布安全更新

2019-12-15T16:05:15+08:00

原始發行日期:2019年12月10日英特爾已經發布了安全更新,以解決多個產品中的漏洞。具有本地訪問權限的經過身份驗證的攻擊者可以利用其中的某些漏洞來獲得特權升級。 網絡安全和基礎架構安全局(CISA)鼓勵用戶和管理員查看以下英特爾建議,並應用必要的更新和建議的緩解措施: 英特爾網絡適配器的Linux管理工具諮詢INTEL-SA-00237 用於OpenCL諮詢的FPGA SDK INTEL-SA-00284 處理器電壓設置修改諮詢INTEL-SA-00289 控制中心-I諮詢INTEL-SA-00299 Quartus Prime Pro Edition諮詢INTEL-SA-00311

英特爾發布安全更新2019-12-15T16:05:15+08:00