标签:安全事件解读
5月12日,美国国土安全部(DHS)网络安全和基础设施安全机构(CISA,Cybersecurity和Infrastructure Security Agency)和FBI联合发布了一份关于《2016年-2019年被利用最多的10个软件安全漏洞》的报告,督促相关机构应用必要的安全更新来预防当前常见的...
工业物联网(IIoT)市场在过去几年中出现了巨大的增长,但同时也表明,从概念验证到实际部署可能需要比预期更长的时间。集成是此过程中产生摩擦最多的因素之一,但也有很多成功案例出现。自工业革命以来,集成一直是技术部署的一个挑战,但是,工业物联网面临着更为复杂的运营环境,该环境对每个垂直领域都有特定的要求...
近日《网络安全审查办法》刷遍安全圈,为何如此被各大厂商争相转载。那么《办法》与我们信安从业者又有何相关?关键信息基础设施对国家安全、经济安全、社会稳定、公众健康和安全至关重要。我国建立网络安全审查制度,目的是通过网络安全审查这一举措,及早发现并避免采购产品和服务给关键信息基础设施运行带来风险和危害,...
如果企业对其数字环境的安全性负责,那么要了解最新的硬件、环境和软件漏洞补丁可能是一个挑战。将企业的工作负载迁移到云平台能够以独特的新方式帮助应对这些挑战。等待迁移到云平台可能会导致无法预料的后果。以下是等待迁移到云平台的四个风险,以及互联网安全中心(CIS)资源如何帮助缓解它们。1. 缺乏独立的安全...
如同互联网的黑市,在游离于道德与法律之外的暗网,据说可以买到你想买的一切:枪支、毒品,各种来路不明的物品与明码标价的“服务”。 而最近,暗网上的产品又多了一项——53万个Zoom账号。据Bleeping Computer消息,2020年4月14日,53万Zoom账号密码在暗网被黑客以白菜价出售,换算...
IIoT承诺通过自动化、分析和连接来提高运营效率。领先的公司已经在使用IIoT解决方案来革新他们的业务。今天,我们可以看到物联网设备无处不在。这是一项新兴技术,它由一个网络连接我们的小工具,并允许它们相互通信。我们中的大多数人可能拥有这样的设备,有些人甚至把他们的家变成了智能迷你生态系统,它们是自我...
在过去的一年中,由于网络犯罪分子试图利用电子邮件骗局攻击大型企业,企业电子邮件泄露(BEC)攻击已增加了一倍以上。这种网络犯罪形式通常是基于诈骗者,他们假装自己是受害者所认识的某个人(同事,承包商或是他们的老板),并要求以企业为幌子转移大量资金交易或付款。但是,在达到这一点之前,活动通常会通过使用网...
在过去的几十年中,视频游戏领域发生了翻天覆地的变化。这些变化也导致网络威胁领域的巨变,而游戏公司、游戏本身以及玩家们都开始直面这些威胁了。云、移动应用程序和社交网络的集成、游戏和平台的多样性、流媒体的普及以及以资源整合为目的的盈利模式的变化,这些因素意味着游戏行业的攻击面比以往任何时候都要大。因此,...