关注我们 ❤️,添加星标 🌟,一起学安全!作者:Timeline Sec漏洞研究组 本文字数:14966阅读时长:5 ~ 7mins声明:仅供学习参考使用,请勿用作违法用途,否则后果自负序号漏洞编号漏...
Awaken Likho APT 集团以俄罗斯政府为目标推出新植入物
近期,Kaspersky研究人员对APT组Awaken Likho(也称为Core Werewolf和PseudoGamaredon)的调查发现,从2024年6月到8月的一场新活动, Awaken L...
利用【零日漏洞】进行【远程访问】成为首要目标
安小圈第518期零日漏洞 远程访问2024 年的网络安全形势以恶意软件和漏洞的大幅增加为特征。 主要趋势包括勒索软件即服务 (RaaS) 的扩张、软件供应链攻击的增加以及 APT 对零日漏洞的利用。...
等保2.0三级这些事项不容忽视
随着信息技术的快速发展和网络安全形势的日益严峻,等级保护2.0(简称“等保2.0”)作为我国网络安全保障的基本制度,正在各行各业深入贯彻实施。其中,等保三级对应重要信息系统,涉及国计民生、社会公共利益...
FYSA -GNU-Linux系统中的严重RCE缺陷
概括一系列博客文章中的第一篇已发布,详细介绍了通用 Unix 打印系统 (CUPS) 中的漏洞,据称该漏洞允许攻击者远程访问基于 UNIX 的系统。该漏洞会影响各种基于 UNIX 的操作系统,攻击者可...
第12章 安全通信与网络攻击
大家好,我是 Mike Chapple,这是 CISSP 官方学习指南第 12 章考试要点的音频复习。以下是本章关于安全通信和网络攻击的考试要点。了解 PPP。点对点协议 PPP 是一种封装协议,旨在...
远程访问工具过度使用引发了安全和运营方面的担忧
Claroty 的安全研究人员警告说,在运营技术环境中过度部署远程访问工具会扩大攻击面并带来运营挑战。Claroty 的 Team82报告称,在检查了客户报告的 50,000 多台支持远程访问的设备后...
最新国产远程访问软件
在我日常的网络安全工作中,特别是在进行例行的安全审计和hvv行动时,远程访问工具的可靠性和安全性是至关重要的。最近,我们团队在一次红蓝对抗演练中遇到了一些挑战,我们需要频繁地访问公司内部的资源,而又不...
5种不可或缺的基础性IT管理制度
随着企业组织数字化转型的深入发展,其IT基础设施的边界不断扩展,许多员工采取了远程或混合工作模式,基于云的服务已成为常态,边缘计算和物联网应用也在持续增长。在此背景下,企业必须实施更加规范的IT管理制...
TeamViewer遭遇黑客攻击,企业网络被攻破
本周四(6月27日),远程访问软件公司TeamViewer警告称其遭遇了一次网络攻击,其企业环境遭到入侵,据称是APT黑客组织所为。 TeamViewer 在其信任中心发布的一篇文章中提到,本周三(6...
CISA发布现代网络访问安全方法
6月18日,美国网络安全和基础设施安全局(CISA)在其官网上发布了一篇名为《现代网络访问安全方法》的文件,该文件敦促各种规模的企业采用更有效的安全解决方案,以进一步增强企业网络安全能力。一、简介该文...
黑客利用 Check Point VPN 入侵企业网络
导 读Check Point在周一发布的安全更新报告中警告称,黑客组织正瞄准 Check Point 远程访问 VPN 设备,试图入侵企业网络。远程访问已集成到所有 Check Point 网络防火墙...
10