CISA:大多数关键开源项目未使用内存安全代码
美国网络安全和基础设施安全局(CISA)近日发布的报告调查了172个关键开源项目的内存安全问题。报告显示,超过半数项目的代码存在内存不安全的情况,尤其在资源限制和性能要求高的情况下,开发人...
人工防火墙对于保持SaaS环境安全至关重要
企业在SaaS解决方案上运行:几乎每个业务功能都依赖于多个基于云的技术平台和协作工作工具,如Slack、Google Workspace应用程序、Jira、Zendesk等。
过度自信的高管正在使他们的公司容易受到欺诈
根据Trustpair的数据,网络欺诈(包括黑客攻击、深度造假、语音克隆和高度复杂的网络钓鱼计划等活动)同比增长了14%。 美国面临网络欺诈的增长 这项专有研究基于对200名高级财务、财务和应付账...
方滨兴院士:以安全性可用性合规性为核心 构建数据安全保护框架
“安全性、可用性、合规性是数据安全保护的三个元属性,不可被其他属性替代,是数据安全的根基。”近期中国工程院院士方滨兴在公开场合表示,在他看来,上述三个元属性又涉及9个基本属性,安全...
无密码和无钥匙:(特权)访问管理的未来
机密通常通过特权访问管理(PAM)解决方案或类似解决方案进行保护。然而,大多数传统的PAM供应商几乎不谈论SSH密钥管理。原因很简单:他们没有正确地做这件事的技术。
研究人员发现 PyPI 软件包窃取键盘输入并劫持社交账户
根据Fortinet FortiGuard 实验室的最新发现,网络安全研究人员标记了两个恶意软件包,这两个恶意软件包已上传到 Python 软件包索引 (PyPI) 存储库,并具备从受感染主机窃取敏感信息的功能。
CISO与CIO:安全和IT领导层发生冲突的地方(以及如何解决)
CISO和CIO之间的动态一直很复杂。虽然这两个角色对组织的成功至关重要,但他们的优先事项往往使他们处于矛盾之中。首席信息官专注于IT效率、创新和业务支持,而首席信息官优先考虑安全性、风险...
专家解读 | 摸清数据资源底数,释放数据要素价值潜能
数据是数字经济发展的关键生产要素,是国家基础性战略性资源,是发展新质生产力的重要基础。随着《关于构建数据基础制度更好发挥数据要素作用的意见》的发布和国家数据局组建,我国数据要素化进...
医疗分类分级的一些汇总以及关键点说明
数据分类分级标准 《信息安全技术 健康医疗数据安全指南》(GB/T 39725-2020) 提供了健康医疗数据安全的基本要求和指导,包括数据分类分级的原则和方法。 《信息安全技术 个人信息安全规范》(GB/...
假冒 CrowdStrike 招聘邮件诱骗开发者下载加密货币挖矿软件
CrowdStrike警告称,一起网络钓鱼攻击正冒充该网络安全公司,通过虚假的招聘邮件诱骗目标对象下载门罗币(Monero)加密货币挖矿软件XMRig。
网络钓鱼即服务作使用 DNS-over-HTTPS 进行规避
一家名为Morphing Meerkat的网络钓鱼即服务(PhaaS)运营平台近日被安全研究人员发现。该平台利用DNS over HTTPS(DoH)协议逃避检测,并通过DNS邮件交换(MX)记录识别受害者的电子邮件提供商...
5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
无线服务提供商优先考虑正常运行时间和延迟时间,有时以牺牲安全性为代价,允许攻击者利用这一漏洞窃取数据,甚至更糟。如何更好的提供5G安全的解决方案?
Glove Stealer 恶意软件绕过 Chrome 加密,窃取敏感数据
Gen Digital 公司的高级恶意软件研究员 Jan Rubín 最近分析发现,一种名为 Glove Stealer 的新型恶意软件是一种针对大量浏览器数据和本地安装的应用程序的强力信息窃取程序。Glove Stealer 使...
国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品
Rapid7 的安全研究人员周四发现了一个新的 PostgreSQL 零日漏洞,该漏洞似乎是一个针对 BeyondTrust 远程支持产品的攻击链中的关键组成部分。
CISA 建议:Oracle 云数据泄露后应立即重置密码
美国网络安全与基础设施安全局(CISA)建议,可能受Oracle Cloud Infrastructure数据泄露事件影响的企业组织重置密码,以降低凭证泄露相关风险。