改善网络安全风险沟通和集成CSF 的使用将根据组织的独特使命和风险而有所不同。通过了解利益相关者的期望以及风险偏好和容忍度(如 GOVERN 中所述),组织可以优先考虑网络安全活动,以便就网络安全支出...
安全入门—域名抢注
概述 域名仿冒尝试利用用户在地址栏中直接输入URL 时引入的印刷错误(即“打字错误”)。通过利用用户错误,网络威胁行为者将毫无戒心的用户引导至与原始域名极为相似的非法域名。这种策略涉及购买和注册与现有...
网络安全框架2.0版之补充 CSF 的在线资源简介
补充 CSF 的在线资源简介NIST 和其他组织制作了一套在线资源,帮助组织了解、采用和使用 CSF。由于它们是在线托管的,因此这些附加资源可以比本文档更频繁地更新,本文档不经常更新,以便为其用户提供...
专用交换机 (PBX) 最佳实践
英国NCSC:保护组织的电话系统免受网络攻击和电信欺诈。笔记:所有 PBX 系统均应遵循NICC 对通信提供商有关客户线路识别显示服务和其他相关服务的要求。 专用交换机 (PBX) 是一种电信系统...
以隐身模式浏览并不能像想象的那样匿名
尽管谷歌广泛使用的Chrome浏览器中被称为“隐身”的隐私浏览模式已经存在近十年了,但涉及其工作方式的法律和解让这种常见的设置引起了新的关注。周一在美国联邦法院披露的和解协议主要是为了确保在 Chro...
IBM提出的2024 年克服数据安全挑战的三种策略
全球有超过170 亿台联网设备,专家预计到 2030 年这一数字将激增至近 300 亿台。这个快速发展的数字生态系统使得保护人们的隐私变得越来越具有挑战性。攻击者只需正确一次即可获取个人身份信息 (P...
勒索软件响应计划五步走
无论什么季节,勒索软件都是一个严重的威胁。正如美国IBM Security X-Force 威胁情报指数2022指出的那样,三年多来,勒索软件一直是最流行的网络安全攻击类型。根据数据泄露成本报告,勒索...
看老外如何为网络安全合规时代做好准备
作为网络安全专业人士,我们经常谈论风险。在这个世界上,只有最天真的人才会认为我们可以防止所有网络攻击,我们必须确保了解哪些网络威胁成为现实的风险最高,并相应地分配我们的安全资源。事实上,这是威胁情报平...
恶意软件成为2024年增长最快的威胁
据国外网络安全公司泰雷兹 (Thales) 表示,93% 的 IT 专业人员认为安全威胁的数量或严重程度正在增加,较去年的 47% 显着上升。去年遭受勒索软件攻击的企业数量激增超过27%。尽管威胁不断...
【技巧】以图搜图破解网络谣言
今天用台湾事实核查记者的案例给大家介绍利用tineye、yandex、Google等以图搜图工具破解网络谣言的技巧。1、TinEye网址https://tineye.com/2、Yandex网址htt...
大公司曾经拥有的域名帮助数百万封垃圾邮件绕过安全
在线安全公司 Guardio 周一报道称,数千个域名(其中许多曾经属于大公司)被滥用,使数百万封电子邮件通过了垃圾邮件过滤器。该网络安全公司的研究人员发现了一场重大活动,他们将其称为SubdoMail...
加拿大皇家骑警和全球事务部遭受网络攻击
加拿大当局周一忙于应对针对加拿大皇家骑警 (RCMP) 和加拿大全球事务部的网络攻击。加拿大皇家骑警发言人称,加拿大皇家骑警网络遭受的攻击于周五披露,但截至周一,加拿大皇家骑警仍在“积极管理网络事件”...
5