-
如何选择正确的 EDR 解决方案
近年来,远程工作趋势的兴起导致端点和数据的快速增加和互连。这种“下一个常态”的工作方式伴随着一系列安全挑战——从复杂和自动化攻击的增加到安全分析师必须调查的警报数量的增加。网络安全分析师花费越来越多的时间检查警报,结果往往是误报。这种持续的数...
Molet 2023.01.17 409浏览 0 -
遭受大规模DDOS 攻击,立陶宛能源公司业务被迫中断
近期,立陶宛能源公司Ignitis Group遭受了十年来最大的网络攻击,大量分布式拒绝服务 (DDoS) 攻击破坏了其数字服务和网站。随后,亲俄罗斯的黑客组织Killnet在其Telegram频道表示对此次攻击负责,这也是该组织在立陶宛...
kavin 2023.01.17 405浏览 0 -
微软:超1万家企业遭受钓鱼攻击
微软表示,从2021年9月开始,已经有超过10,000个组织受到网络钓鱼攻击,攻击者会利用获得的受害者邮箱访问权进行后续的商业电子邮件破坏(BEC)攻击。攻击者使用登陆页面欺骗Office在线认证页面,从而绕过多因素认证(MFA),实现劫...
admin 2023.01.17 375浏览 0 -
六个身份和访问管理(IAM)策失败的迹象以及如何解决
数十年来,很多企业一直在开发和执行身份和访问管理(IAM)策略。IDC公司产品项目总监Jayretzmann说,“它始于大型机时间共享,所以没有什么新鲜事,”尽管有这么长的经验,但仍然存在犯错的机会,尤其是当公司将其IAM平台升级到能够更好...
Molet 2023.01.17 400浏览 0 -
从真实事件看软件供应链攻击的常见手法与防护
美国网络安全和基础设施安全局(CISA)将软件供应链攻击定义为一种网络犯罪行为:“当网络威胁分子渗入到组织第三方软件供应商的系统,并在供应商将软件发送给客户之前使用恶意代码来破坏软件时,就代表着这种攻击开始发生。受破坏的软件在实际应用时会...
admin 2023.01.17 377浏览 0