2022年04月08日
美国烈酒和葡萄酒行业最大的公司之一布朗·福尔曼(Brown-Forman)遭受了网络攻击。据称入侵者拷走了1TB的机密数据,攻击者计划将最重要的信息卖给出价最高的人,然后泄漏其余信息。
布朗·福尔曼公司总部位于肯塔基州路易斯维尔,拥有举世闻名的威士忌和苏格兰威士忌品牌,例如杰克丹尼尔(Jack Daniel's)、伍德福德(Woodford)、老森林人(Old Forester)、科林伍德(Collingwood)、格伦格拉夫(Glenglassaugh)和Gle
2022年04月08日
【51CTO.com快译】随着物联网在组织的网络中变得越来越普遍,有效的物联网治理问题也变得越来越重要。物联网系统的治理与组织的各种系统产生的数据密切相关。
越来越多的组织使用物联网设备挖掘更多数据来推动其业务运营,但物联网治理却相对有些落后。在正确采用物联网之后,组织利用不断增长的物联网设备网络将带来许多好处,其中包括提高收入和运营效率、降低成本,甚至创建新的业务模型。
但是,随着越来越多的物联网和边缘计算设备在组织网络中扩散,对严格有效的物联网治理模型的需求也越来越大。
Sectigo公司
2022年04月08日
近日,全球领先的网络安全解决方案提供商Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 发布了其 2020 年 8 月最新版《全球威胁指数》报告。研究人员发现,Qbot 木马(又称 Qakbot 和 Pinkslipbot)首次跻身十大恶意软件指数排行榜,成为 8 月份第十大常见的恶意软件,而 Emotet 木马则连续两个月位居榜首,影响了全球 14% 的组织。
研究人员称,Qbot 于 2008 年首次出
2022年04月08日
谋求非对称优势、捍卫全球领导地位,早已成为美国霸权的主要手段。而这背后,持续涌动的网络安全威胁一直令强权国家“如鲠在喉”。尤其,对于将太空能力视为所有军事能力的决定因素的美国,维护其太空领域网络安全,将是其所有行动的关键一环。9月4日,美国正式发布第五号太空政策令(SPD-5),明确保护太空系统免受网络威胁和网络攻击的建议。美国国土安全部代理部长查德·沃尔夫(Chad F. Wolf)更直接将此举称作:在捍卫国家领土安全。因为,他认为伴随数字化发展,未来
2022年04月08日
2020年9月9日-11日,一年一度的腾讯全球数字生态大会正式举行。众多嘉宾围绕“未来经济,数字优先”的主题,针对产业互联网的深化发展及数字经济对社会发展的助推作用展开探讨。作为产业互联网的重要基础,产业安全也成为大会特别关注的重点方向。
在大会首日的“未来经济峰会”上,腾讯副总裁丁珂作了“产业上云,安全先行”主题演讲。他指出,如果把新基建比作“路”,把产业互联网比作“智慧汽车&rdquo
2022年04月08日
2020年9月8日,由中国信息协会信息安全专业委员会主办,北京天空卫士网络安全技术有限公司承办的“中国数据防泄露技术论坛暨数据防泄露技术测评报告发布会”以线下加网络线上直播的形式成功举办。
《数据安全法(草案)》于今年7月份公开征求意见,提出建立健全数据安全治理体系,提高数据安全保障能力,落实数据安全责任。在确保数据安全的前提下,鼓励数据依法合理有效利用,促进以数据为关键要素的数字经济发展。另一方面,数据安全问题十分突出,数据泄露、强制授权、过度索权、非法买卖等现
2022年04月08日
引子
公司的信息安全体系建设是每个安全从业人员,尤其是安全管理者所绕不过的工作内容;信息安全体系大多可分为信息安全管理体系,信息安全技术体系,以及信息安全运营体系三个主要体系。
信息安全技术体系是为了实现公司安全建设目标,对公司技术相应风险进行识别,并建立相应的安全技术措施,实现层级保护结构,保护信息资产,实现业务持续性发展。
正文
主机系统是信息系统的关键载体,系统安全是技术体系层级保护中比较重要的一环,如果系统配置不当可能会导致黑客利用系统漏洞进行攻击,可能导致系统出现权限提升、非授权访问
2022年04月08日
9月10日,腾讯公司高级执行副总裁、云与智慧产业事业群总裁汤道生在2020腾讯全球数字生态大会上指出,数字技术对于产业的重塑正在持续加深,产业互联网正在横向展开、纵向深入。疫情期间,数字技术就像经济、社会运行的“韧带”, 通过“高韧性”缓解“硬冲击”,为产业“V型反弹”蓄力。
汤道生表示,在产业数字化升级的过程中,效率、安全、生态是三大关键词。
效率是企业经营的关键,产业互联网的目的在于降本增效
2022年04月08日
今年对确保开源生态系统的完整性和安全性提出了更大的挑战。开源对开发者来说有非常大的好处,因为几乎任何人都可以免费地使用和定制它,并为社区做出贡献。这种能够确保更大透明度、安全性和促进开发人员跨项目协作的方式,也为对手从中获利铺平了道路。作为一名安全研究人员,我在今年遇到并分析了700多个被植入了的RubyGems软件包,除了挖掘比特币之外没有任何其他用途。还有一个很受欢迎的例子是章鱼扫描仪,这是一种恶意软件,它已经悄悄地把它的触角注入到了至少26个GitHub项目当中。这些事件强调了这样一
2022年04月08日
“水坑攻击(Watering hole))”是攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
本文我们将介绍水坑攻击的原理并结合一些真实的示例来说明攻击过程,以及对应的缓解措施。
什么是水坑攻击?
水坑攻击属于