金融行业邮件安全解决之道
邮件是一个对个人和机构信息安全影响巨大的应用。个人往往容易收到各类垃圾邮件和精心伪装的网络钓鱼邮件,比如下面这封:
印度最近的日子实在是不好过。刚历完了WannaCry和Petya的劫,又迎来了史上最大数据泄露案。一家新兴电信运营商Reliance Jio的一亿多用户数据被泄漏并发布到Magicapk.com网站上,包括姓名、手机号、电子信箱、SIM激活日期,甚至还包括Aadhaar号码(在印度,Aadhaar号码与社保号码的功能一样,它与手机号码、银行帐户,税务申报,奖学金,养老金,口粮,入学,健康记录等等重要信息均有关联)。
微软于周二发布了7月安全更新补丁,修复了55个从简单的欺骗攻击到远程执行代码的安全问题,产品涉及Internet Explorer、Microsoft Edge、Microsoft Windows、Microsoft Office和Microsoft Office Services and Web Apps、.NET Framework、Adobe Flash Player以及 Microsoft Exchange Server。
CSRF(Cross-site request forgecy):跨站请求伪造,是一种常见的网络攻击方式。究竟什么是CSRF以及如何防御呢?
金融行业由于其行业的特殊性,一旦遭到网络攻击,后果和影响都不堪设想。这篇文章中,我们将结合赛门铁克发布的2017金融行业安全威胁白皮书,深入分析金融行业所面临的威胁与防护措施。
在CVE-2016-10033中,PHPMailer的RCE火了一把,最近这个RCE又被老外放到wordpress中利用了一波,然后国内也跟着炒了一波,其实背后的锅都得PHP自带的内联函数mail()来背。
有关Petya和NotPetya的文章这段时间已经铺天盖地了。大家都知道Petya和NotPetya是利用了永恒之蓝的漏洞,修改用户主引导记录(MBR),从而实现文件的加密。可是它们之间的具体区别是什么呢?本篇文章着重从技术角度分析了Petya和NotPetya的关键不同点。
2017年7月7日,Apache Struts发布最新的安全公告,Apache Struts 2.3.x的strus1插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048)。攻击者可以构造恶意的字段值通过Struts2的Struts1的插件,远程执行代码。
2017年7月7日,Apache Struts发布最新的安全公告,Apache Structs2的strus1插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048)。攻击者可以构造恶意的字段值通过Struts2的Struts1的插件,远程执行代码。
昨天发的报告中我们确定了石油与天然气上游产业中的网络风险,这是第一步。下一步就是制定风险应对策略。在减少网络风险方面, 普遍的反应是试图锁定一切。但是, 随着IoT技术的发展,系统间的联系越来越多,攻击手段变得更加复杂, 使网络事件数量降低到零是根本不现实的。因此, 企业应该更多的专注于了解威胁, 并通过有效的手段减少其影响。简单来说, 一个有效的网络策略需要兼顾安全性、警惕性和弹性。