介绍 零信任架构 (ZTA) 通过消除网络内的信任概念来改变网络安全。本文探讨了 ZTA 的原理、其优势、挑战以及如何实施它以增强现代 IT 环境中的安全性。 零信任架构原则 验证一切 ZTA的运作原
威胁行为者正在利用公开的漏洞将 ServiceNow 漏洞链接在一起,以便在数据盗窃活动中渗透到政府组织和商业公司。 安全研究人员监控了恶意活动并确定了多个受害者,包括政府机构、数据中心、能源供应商,
Progress Software 敦促用户在发现可能导致远程代码执行的关键安全漏洞后更新其 Telerik Report Server 实例。 该漏洞被跟踪为 CVE-2024-6327(CVSS
Internet Systems Consortium (ISC) 发布了 BIND 的安全更新,解决了可能被远程利用的 DoS 漏洞。攻击者可以利用这些漏洞来破坏 DNS 服务。 ISC 解决了四个
Check Point Research 发现了一个 GitHub 帐户网络(Stargazers、Ghost Network),该网络通过网络钓鱼存储库分发恶意软件或恶意链接。该网络由多个帐户组成,
Progress Software 解决了 Telerik Report Server 中一个被跟踪为 CVE-2024-6327 的关键远程代码执行漏洞。 Telerik Report Server
在某些版本的 Docker 引擎中,被跟踪为 CVE-2024-41110(CVSS 评分为 10.0)的漏洞可允许攻击者在特定情况下绕过授权插件 (AuthZ)。 Moby Project 维护者发
据安全商店的威胁情报团队称,CrowdStrike 是用于诱骗 Windows 用户下载和运行臭名昭著的 Lumma 信息窃取恶意软件的最新诱饵,该团队在 Falcon 传感器更新惨败几天后发现了该骗
本月早些时候,Check Point 发现了一个远程代码执行漏洞,被跟踪为 CVE-2024-38112,该漏洞会影响 Microsoft Windows 用户和不同版本的 Windows Serve
云保险公司 Parametrix 的新数据揭示了上周大规模 CrowdStrike 中断的财务成本,该中断影响了数百万台 Microsoft 设备。 根据云监控和保险公司Parametrix的最新数据