标签 cybersecurity 下的文章 - 易维网
tohnnystohnnys

> 世界各地的执法部门使用名为 AN0M 的消息传递应用程序来监控涉嫌犯罪的通信 Amer Owaida,8 Jun 2021 - 07:10PM 澳大利亚联邦警察 (AFP)、美国联邦调查局 (FBI) 和来自 16 个国家的其他执法机构最近领导了一场全球犯罪行动,逮捕了 800 多名涉嫌罪犯。 在近三年的合作中,法新社和 FBI 开发并秘密运行了一个名为 AN0M 的加密消息传递网络,之后出现了这一刺痛——联邦调查局将其称为“木马盾行动”和“法新社”的 Ironside 行动。 “应用程序 AN0M 安装在没有其他功能的手机...

tohnnystohnnys

根据Check Point的研究,受到勒索组织的数量已经增长在9%的月以来的一年的开始。从 WannaCry、Petya 和 SamSam 到 Ryuk,这些勒索软件攻击给公共和私营部门组织造成了巨大的财务和声誉损失——最近对Colonial Pipeline 的攻击就是最新的例子。 #防止勒索软件 组织在防止这些网络攻击和保护他们多年来建立的东西方面处于困境。虽然 IT 团队已经在不断变化的工作领域中应对保护远程端点的挑战,但网络攻击的增加给他们增加了额外的责任。 大多数成功的勒索软件攻击都是因为组织忽视了一个简单的安全实践。例...

tohnnystohnnys

在数字世界中,加密解决方案使用加密密钥来保护静态数据、使用中的数据和传输中的数据。他们负责加密和解密数据,通过对用户和设备进行身份验证来验证身份,并使用数字签名和证书保护交易。 在加密用例和算法的复杂世界之下,隐藏着一个简单的基本原则:加密密钥必须保密。一旦知道加密密钥,它就毫无价值。 现在,您可以而且应该自己加密密钥,但是您如何保护这些加密密钥呢?这个循环最终以根密钥结束,这是链中最重要的密钥。您需要以这样一种方式保护您的根密钥,使您对它们永远不会受到损害有最高的信心——这意味着您需要一个信任根。 更复杂的是,在更安全的环境中,您可...

tohnnystohnnys

作者:Marc Laliberte, Sr. Security Analyst, WatchGuard Technologies 网络安全是一场军备竞赛,其防御工具和培训会迫使威胁参与者在试图获得受害者网络的立足点时采用更加复杂和回避的入侵技术。大多数现代的端点保护(EPP)服务都能够轻松识别传统的恶意软件有效载荷,因为它们已下载并保存在端点上,这意味着攻击者现在已转向永远不会接触受害者存储的无文件恶意软件技术。 我们之前已经详细介绍了端点攻击的原理,因此让我们专门研究无文件恶意软件,并检查真实世界中的端点感染,以说明您今天需要采取的关...

tohnnystohnnys

安全领导者工作的基石之一是成功评估风险。一个风险评估是在一切可能影响一个组织的安全性进行彻底的样子。当CISO确定潜在问题及其严重性时,可以采取措施来防止伤害的发生。 要为您的业务选择合适的风险评估解决方案,您需要考虑多种因素。我们已经与几位网络安全专家进行了交谈,以获取他们对该主题的见解。 # Jaymin德赛,产品经理,OneTrust 选择风险评估首先,考虑一下哪种类型的评估或控制内容(如框架,法律和标准)可轻松用于您的业务(例如NIST,ISO,CSA CAIQ,SIG,HIPAA,PCI DSS,NYDFS,GDPR,EBA...