admin

About admin

This author has not yet filled in any details.
So far admin has created 4830 blog entries.

NSA發布了關於旁道漏洞的更新指南

2019-02-05T10:30:10+08:00

原始發布日期:2019年2月1日 美國國家安全局(NSA)發布了有關影響現代計算機處理器的一系列旁道漏洞的最新信息。攻擊者可以利用這些漏洞獲取敏感信息。國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全機構(CISA)的一部分,鼓勵用戶和管理員審查NSA網絡安全諮詢,以便更新影響現代處理器和硬件和固件安全指南的漏洞指南GitHub網站更多信息和更新的緩解措施。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

NSA發布了關於旁道漏洞的更新指南2019-02-05T10:30:10+08:00

谷歌發布Chrome的安全更新

2019-01-30T13:53:42+08:00

原始發布日期:2019年1月29日 谷歌已發布適用於Windows,Mac和Linux的Chrome版本72.0.3626.81。此版本解決了攻擊者可以利用多個漏洞來控制受影響的系統。 國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全機構(CISA)的一部分,它鼓勵用戶和管理員查看Chrome版本頁面並應用必要的更新。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

谷歌發布Chrome的安全更新2019-01-30T13:53:42+08:00

CISA發布緊急指令博客

2019-01-28T20:38:44+08:00

原始發布日期:2019年1月24日|最新修訂:2019年1月25日 美國國土安全部(DHS)網絡安全和基礎設施安全局(CISA)主任克里斯托弗克雷布斯發布了一個名為“為什麼CISA發布了我們的第一個緊急指令”的博客,以解釋1月22日發布緊急指令19-01的注意事項該指令要求聯邦民間機構採取一系列立即行動,以應對全球域名系統(DNS)劫持活動。作為CISA的一部分,國家網絡安全和通信集成中心(NCCIC)建議聯邦機構審查CISA博客以獲取更多信息。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

CISA發布緊急指令博客2019-01-28T20:38:44+08:00

瞻博網絡發布多個安全更新

2019-01-22T07:59:23+08:00

原始發布日期:2019年1月9日 瞻博網絡發布了多個安全更新,以解決各種瞻博網絡產品中的漏洞問題。遠程攻擊者可以利用其中一些漏洞來控制受影響的系統。國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全局(CISA)的一部分,它鼓勵用戶和管理員查看瞻博網絡的安全建議網頁並應用必要的更新。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

瞻博網絡發布多個安全更新2019-01-22T07:59:23+08:00

Drupal發布安全更新

2019-01-18T13:31:03+08:00

原始發布日期:2019年1月16日 Drupal發布了安全更新,解決了Drupal 7.x,8.5.x和8.6.x中的漏洞問題。遠程攻擊者可以利用這些漏洞來控制受影響的系統。國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全局(CISA)的一部分,鼓勵用戶和管理員審查Drupal的安全建議SA-CORE-2019-001和SA-CORE-2019-002並應用必要的更新。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

Drupal發布安全更新2019-01-18T13:31:03+08:00

Oracle發布2019年1月安全公告

2019-01-17T07:05:43+08:00

原始發布日期:2019年1月15日 Oracle已發布2019年1月的重要補丁更新,以解決多個產品中的284個漏洞。遠程攻擊者可以利用其中一些漏洞來控制受影響的系統。國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全局(CISA)的一部分,它鼓勵用戶和管理員查看Oracle 2019年1月重要補丁更新並應用必要的更新。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

Oracle發布2019年1月安全公告2019-01-17T07:05:43+08:00

DNS基礎設施劫持活動

2019-01-14T11:13:23+08:00

原始發布日期:2019年1月10日|最新修訂:2019年1月11日 國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全局(CISA)的一部分,它了解全球域名系統(DNS)基礎設施劫持活動。使用受損的憑據,攻擊者可以修改組織的域名資源解析的位置。這使攻擊者能夠將用戶流量重定向到攻擊者控制的基礎架構,並獲取組織域名的有效加密證書,從而實現中間人攻擊。NCCIC鼓勵管理員查看有關全球DNS基礎設施劫持的FireEye和Cisco Talos Intelligence博客,以獲取更多信息。此外,NCCIC建議採用以下最佳做法來幫助保護網絡免受此威脅:在域名註冊商帳戶或用於修改DNS記錄的其他系統上實施多因素身份驗證。驗證DNS基礎結構(二級域,子域和相關資源記錄)是否指向正確的Internet協議地址或主機名。搜索與域相關的加密證書並撤消任何欺詐性請求的證書。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

DNS基礎設施劫持活動2019-01-14T11:13:23+08:00

Microsoft發布2019年1月安全更新

2019-01-09T08:27:51+08:00

原始發布日期:2019年1月8日 Microsoft已發布更新以解決Microsoft軟件中的多個漏洞。遠程攻擊者可以利用其中一個漏洞來控制受影響的系統。國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全機構(CISA)的一部分,它鼓勵用戶和管理員查看Microsoft的2019年1月安全更新摘要和部署信息並應用必要的更新。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

Microsoft發布2019年1月安全更新2019-01-09T08:27:51+08:00

CERT / CC報告Microsoft Windows,Server中的嚴重漏洞

2019-01-07T10:51:32+08:00

原始發布日期:2019年1月4日 CERT協調中心(CERT / CC)發布了有關影響Microsoft Windows和Windows Server版本的漏洞的信息。遠程攻擊者可以利用這些漏洞來控制受影響的系統。國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全局(CISA)的一部分,鼓勵用戶和管理員審查CERT / CC的漏洞說明VU#289907和VU#531281以及微軟的CVE-2018安全建議 - 8611和CVE-2018-8626並應用必要的更新。 本產品的提供受本通知和本隱私和使用政策的約束。

CERT / CC報告Microsoft Windows,Server中的嚴重漏洞2019-01-07T10:51:32+08:00

Adobe發布安全更新

2018-12-17T14:43:49+08:00

原始發布日期:2018年12月11日 Adobe已發布安全更新以解決Adobe Acrobat和Reader中的漏洞問題。攻擊者可以利用其中一些漏洞來控制受影響的系統。國家網絡安全和通信集成中心(NCCIC)是網絡安全和基礎設施安全局(CISA)的一部分,它鼓勵用戶和管理員查看Adobe安全公告APSB18-41並應用必要的更新。 本產品的提供受本通知和本隱私和使用政策的約束。 Source link

Adobe發布安全更新2018-12-17T14:43:49+08:00