新 闻

保持对安全漏洞的更新

新 闻2018-11-28T15:56:03+08:00

MS-ISAC发布有关PHP漏洞的咨询

4 11 月, 2019|US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository, US-Cert-Repository|

原始发行日期:2019年10月30日多状态信息共享和分析中心(MS-ISAC)已发布有关多个超文本预处理器(PHP)漏洞的公告。攻击者可能利用其中的某些漏洞来控制受影响的系统。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看MS-ISAC咨询2019-116和PHP下载页面并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

朝鲜恶意网络活动

3 11 月, 2019|未分类|

原始发行日期:2019年10月31日网络安全和基础设施安全局(CISA),联邦调查局(FBI)和国防部(DoD)已经确定了北朝鲜政府使用的Trojan恶意软件变体,称为HOPLIGHT。美国政府将朝鲜政府的恶意网络活动称为HIDDEN COBRA。 CISA鼓励用户和管理员查看恶意软件分析报告MAR-10135536-8和“隐藏的眼镜蛇-朝鲜恶意网络活动”页面,以了解更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

全国关键基础设施安全和弹性月

2 11 月, 2019|未分类|

原始发行日期:2019年11月1日11月是国家关键基础设施安全和弹性月。国家的关键基础架构(CI)依赖于高度相互依赖的环境,物理和网络系统在此环境中融合。 CI在维护我们的国家和社区安全方面发挥着至关重要的作用。每个人都参与保护CI的使命,并可以通过使用网络安全最佳实践,报告网络安全事件和网络钓鱼尝试以及提交恶意软件进行审核来提供帮助。 网络安全与基础设施安全局(CISA)鼓励重要基础设施所有者和运营商下载《关键基础设施安全和弹性月工具包》,并在整个11月访问CISA的“关键基础设施安全和弹性月”资源页面,以获取信息和更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

Google为Chrome发布安全更新

1 11 月, 2019|未分类|

原始发行日期:2019年10月31日Google已针对Windows,Mac和Linux发布了Chrome版本78.0.3904.87。此版本解决了攻击者可以利用以控制受影响系统的漏洞。这些漏洞之一(CVE-2019-13720)在野外的漏洞利用程序中被检测到。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看Chrome版本并应用必要的更新。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

MS-ISAC发布EOS软件报告列表

31 10 月, 2019|未分类|

原始发行日期:2019年10月30日多状态信息共享和分析中心(MS-ISAC)已发布了支持终止(EOS)软件报告列表。到EOS日期的软件不再从供应商处接收安全更新和补丁程序,因此很容易受到安全漏洞的利用。不支持的软件还可能导致兼容性问题以及降低系统性能和生产率。 网络安全和基础结构安全局(CISA)鼓励用户和管理员查看MS-ISAC的EOS报告列表:2019年10月以及了解补丁和软件更新以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

微软报告俄罗斯间谍活动参与者对体育和反兴奋剂组织的全球网络攻击

30 10 月, 2019|未分类|

原始发行日期:2019年10月29日微软公开发布的信息显示,全球针对反兴奋剂当局和体育组织的网络攻击呈上升趋势。 Microsoft威胁情报中心(MSTIC)定期跟踪源自俄罗斯高级持续威胁(APT)组28(也称为花哨熊,锶,燕尾,Sofacy,Sednit和Zebrocy)的恶意活动。根据微软的说法,APT28的目标是利用鱼叉式网络钓鱼,密码喷雾(暴力技术),假冒的Microsoft Internet域以及开放源代码和自定义恶意软件来攻击体育和反兴奋剂组织,以利用Internet连接的设备。 为了防止类似的攻击,Microsoft建议: 在所有企业和个人电子邮件帐户上启用双重身份验证, 学习如何发现网络钓鱼方案并保护自己免受此类攻击,以及 启用有关来自可疑网站的链接和文件的安全警报。 网络安全和基础结构安全局(CISA)鼓励网络维护者保持警惕,并查看Microsoft文章,World Anti-Doping Agency文章以及以下资源,以获取更多信息: 避免社会工程和网络钓鱼攻击 网络演员进行的蛮力攻击

EOL D-Link路由器易受远程命令执行

29 10 月, 2019|未分类|

原始发行日期:2019年10月24日CERT协调中心(CERT / CC)已发布有关影响多个D-Link路由器的漏洞(CVE-2019-16920)的信息。远程攻击者可以利用此漏洞来控制受影响的设备。 D-Link不再为受影响的寿命终止(EOL)设备提供支持,并且将不提供更新。网络安全和基础结构安全局(CISA)鼓励用户和管理员查看漏洞说明VU#766427,并用供应商当前支持的设备替换所有受影响的设备。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link

NCSC发布2019年度审查

28 10 月, 2019|US-Cert-Repository|

原始发行日期:2019年10月24日英国国家网络安全中心(NCSC)已发布其《 2019年年度审查》,其中报告了其从2018年9月1日至2019年8月31日的工作和主要成就。NCSC提供增强的服务,以保护英国免受网络安全影响威胁。 网络安全和基础架构安全局(CISA)鼓励用户和管理员查看NCSC的2019年年度审查以获取更多信息。 提供此产品时要遵守本通知以及本隐私和使用政策。 Source link