组织如何映射其供应链依赖性,以便更好地理解和管理供应链中的风险。介绍本指南针对的是需要获得信心或确保已针对与供应商合作相关漏洞采取缓解措施的大中型组织。请结合 NCSC 关于如何评估供应链网络安全并获...
数据泄露事件 | 熊猫购物API漏洞被利用,黑客泄露130万用户个人信息
熊猫购物(PandaBuy)是一个知名全球购物平台,为国际用户提供从中国各电子商务平台购买产品的服务(如天猫、淘宝、京东)。该公司最近确认遭受了一次大规模数据泄露,有130万用户受到影响。泄露数据由两...
网络安全的法治之盾——网络安全有关法律法规简析
网络安全相关法律列举如下,旨在构建一个全面、立体的网络安全法治体系,确保网络空间的和平、安全与繁荣。这些法律法规不仅涵盖了网络安全的基本要求和保护措施,还包括了对网络犯罪的预防、监测、预警和应急处置等...
2024数据安全:超过60%组织的DLP成熟度低
更多全球网络安全资讯尽在邑安全人是数据安全的关键变量每年,一些漏洞和零日攻击都会成为安全团队的梦靥。但除了这些技术问题之外,大多数分析人士认识到,数据通常是由用户丢失的,而不是系统漏洞和配置错误。在这...
安全入门—域名抢注
概述 域名仿冒尝试利用用户在地址栏中直接输入URL 时引入的印刷错误(即“打字错误”)。通过利用用户错误,网络威胁行为者将毫无戒心的用户引导至与原始域名极为相似的非法域名。这种策略涉及购买和注册与现有...
网络安全框架2.0版之补充 CSF 的在线资源简介
补充 CSF 的在线资源简介NIST 和其他组织制作了一套在线资源,帮助组织了解、采用和使用 CSF。由于它们是在线托管的,因此这些附加资源可以比本文档更频繁地更新,本文档不经常更新,以便为其用户提供...
专用交换机 (PBX) 最佳实践
英国NCSC:保护组织的电话系统免受网络攻击和电信欺诈。笔记:所有 PBX 系统均应遵循NICC 对通信提供商有关客户线路识别显示服务和其他相关服务的要求。 专用交换机 (PBX) 是一种电信系统...
以隐身模式浏览并不能像想象的那样匿名
尽管谷歌广泛使用的Chrome浏览器中被称为“隐身”的隐私浏览模式已经存在近十年了,但涉及其工作方式的法律和解让这种常见的设置引起了新的关注。周一在美国联邦法院披露的和解协议主要是为了确保在 Chro...
数据安全的分类分级解析
开展数据分类分级保护工作,首先需要对数据进行分类分级,识别涉及的重要数据和核心数据,然后建立相应的数据安全保护措施。在国家数据安全工作协调机制指导下,根据《中华人民共和国数据安全法》《中华人民共和国网...
IBM提出的2024 年克服数据安全挑战的三种策略
全球有超过170 亿台联网设备,专家预计到 2030 年这一数字将激增至近 300 亿台。这个快速发展的数字生态系统使得保护人们的隐私变得越来越具有挑战性。攻击者只需正确一次即可获取个人身份信息 (P...
开发人员配置错误,Shopify数据库被泄露!
数据库泄露在几乎透明的信息网络时代,用户数据安全的重要性不言而喻。一旦用户数据遭到泄露,负面影响也会接踵而至。近日,在Shopify上就发生了这样一件事。由于Saara开发人员配置错误的MongoDB...
勒索软件响应计划五步走
无论什么季节,勒索软件都是一个严重的威胁。正如美国IBM Security X-Force 威胁情报指数2022指出的那样,三年多来,勒索软件一直是最流行的网络安全攻击类型。根据数据泄露成本报告,勒索...
158