COVID-19(新冠肺炎)病毒爆發后很多辦公場所被關閉,許多員工都在家里工作,然而各部門和員工需要提防新的安全漏洞。本文討論一下存儲各種內容時的一些漏洞以及如何解決這些漏洞。
這一系列漏洞將全球超過 3 億 EA 游戲玩家暴露于賬戶接管和身份盜竊風險之中
著名的軍事家和哲學家孫子曰:“知彼知己者,百戰不殆。”兩千年前的這句名言放在時下網絡安全格局里是再恰當不過的了。私營部門和公共部門的安全領導者往往會忽略一些自己已經擁有的網絡防御能力的基本問題。
隨著網絡釣魚攻擊(包括操縱Word與Excel等Officer文件附件的方法)不斷增加,過去一年當中網絡犯罪分子在惡意活動中對微軟Office漏洞的大量利用自然不足為奇。
Kubernetes已成為目前為止最受歡迎的云容器編排系統,因此重大安全漏洞的出現只是個時間問題。編號為CVE-2018-1002105的Kubernetes特權升級漏洞就是個CVSS 9.8關鍵安全漏洞。
2018年11月26日,國家信息安全漏洞共享平臺(CNVD)2018年工作會議在北京隆重召開, 會議對2017年至2018年6月CNVD漏洞工作進行全面總結,表決通過了CNVD章程修訂,并對漏洞信息報送和處置突出貢獻單位進行了表彰。
近日,微軟面向安全研究社區發布了兩個文檔,詳細說明了微軟如何對安全漏洞進行分類及處理。微軟安全響應中心(MSRC)在一年里將這些文件整合在一起。MSRC是微軟旗下接收和處理微軟安全相關錯誤報告的部門。
在2018 ISC互聯網安全大會召開前夕,360威脅情報中心發布《2018上半年中國政企機構網絡安全形勢分析報告》,報告總結出2018年上半年,對國內政企機構影響最大的十大安全漏洞。根據報告,政府部門和能源行業遭到的漏洞利用攻擊最多。
安全研究人員在2018年1月發現了三種主要的攻擊變種。前兩個變種被稱為Specter,第三種變種為Meltdown,所有三種變種都涉及代碼的推測性執行,以讀取應該保護的內存以及后續基于通道的攻擊來推斷內存內容。
本周對于幽靈(Spectre)和熔毀(Meltdown)處理器安全漏洞的擔憂進一步延續,技術供應商和解決方案提供商在安全補丁及其可能對性能造成的影響方面遇到了越來越多的問題。