信息安全最新文章 美國通過“改變游戲規(guī)則”的網(wǎng)絡(luò)事件強制報告立法 拜登總統(tǒng)于本周簽署“改變游戲規(guī)則”的立法,要求關(guān)鍵基礎(chǔ)設(shè)施實體和聯(lián)邦機構(gòu)必須在72 小時內(nèi)向網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)報告重大網(wǎng)絡(luò)事件,并在 24 小時內(nèi)向 CISA 報告勒索軟件攻擊。 發(fā)表于:3/19/2022 匿名者組織聲稱48小時內(nèi)關(guān)閉了超300個俄方網(wǎng)絡(luò)目標(biāo) 俄烏混合戰(zhàn)爭進入第五天,這場地面戰(zhàn)爭與對關(guān)鍵基礎(chǔ)設(shè)施的網(wǎng)絡(luò)攻擊、在社交媒體網(wǎng)絡(luò)上傳播虛假信息、動員秘密破壞和造成法律混亂協(xié)同展開。 發(fā)表于:3/18/2022 不要重蹈NotPetya恐怖災(zāi)難!美國政府警告企業(yè)加強安全防御 俄烏沖突中再現(xiàn)類似NotPetya的數(shù)據(jù)擦除攻擊手法,令許多企業(yè)開始緊急加強安全措施,甚至一些不太可能受到影響的美國企業(yè)也陷入恐懼、不確定與懷疑情緒; 發(fā)表于:3/18/2022 俄烏沖突網(wǎng)空態(tài)勢研判:關(guān)基成網(wǎng)攻重點 俄方克制使用高級能力 烏方發(fā)起網(wǎng)空“亂戰(zhàn)”動員令,國際黑客團伙“渾水摸魚”; 發(fā)表于:3/18/2022 全球最大輪胎制造商遭遇網(wǎng)絡(luò)攻擊,部分業(yè)務(wù)中斷 據(jù)Southern Standard報道,全球最大的輪胎制造商普利司通的美洲公司在上周日(美東時間2月27日)遭受網(wǎng)絡(luò)攻擊后,已經(jīng)“斷開”了其許多制造和翻新設(shè)施。 發(fā)表于:3/18/2022 俄烏沖突網(wǎng)空態(tài)勢追蹤:俄國家通訊社官網(wǎng)遭篡改、近30黑客組織選擇站隊 2月28日消息,俄羅斯國有通訊社塔斯社的網(wǎng)站周一似乎遭到了黑客攻擊,在俄羅斯入侵烏克蘭期間,主頁上出現(xiàn)了反戰(zhàn)信息。 發(fā)表于:3/18/2022 關(guān)鍵供應(yīng)商被黑,豐田汽車無奈關(guān)停日本所有工廠 網(wǎng)絡(luò)攻擊導(dǎo)致關(guān)鍵供應(yīng)商出現(xiàn)系統(tǒng)故障,豐田公司被迫宣布暫停日本14家工廠內(nèi)28條生產(chǎn)線,這將令公司月減產(chǎn)約13000輛汽車; 發(fā)表于:3/18/2022 新一代對抗作戰(zhàn)框架MITRE Engage V1版本正式發(fā)布 2022年2月28日,MITRE Engage 團隊正式發(fā)布了 Engage V1 版本。我們都非常了解MITRE ATT&CK框架,但針對ATT&CK框架中的攻擊技術(shù),防守方如何進行主動防御呢?Engage 矩陣的推出給了我們很好的答案。本文將介紹MITRE Engage的基本信息及如何將Engage進行落地實踐。 發(fā)表于:3/18/2022 俄羅斯政府準(zhǔn)備啟動本國互聯(lián)網(wǎng)Runet 俄羅斯已做好啟用本國互聯(lián)網(wǎng)系統(tǒng)的準(zhǔn)備。俄《消息報》3月1日報道稱,俄羅斯對烏克蘭發(fā)起特別軍事行動后,西方國家正對俄實施各種制裁。 發(fā)表于:3/18/2022 俄烏沖突網(wǎng)空態(tài)勢追蹤:烏媒稱在烏行動的12萬俄軍個人信息泄露 安全研究人員發(fā)現(xiàn)新的針對烏克蘭網(wǎng)絡(luò)的擦除器軟件 發(fā)表于:3/18/2022 英偉達1TB內(nèi)部敏感數(shù)據(jù)失竊后遭勒索:主動反擊未果 英偉達確認,公司曾在2月23日檢測到“影響IT資源的網(wǎng)絡(luò)安全事件”,目前尚無證據(jù)證明事件屬于勒索軟件攻擊,但攻擊方確實盜取了員工憑證和專有信息; 發(fā)表于:3/18/2022 俄烏沖突網(wǎng)空態(tài)勢追蹤:俄嚴厲警告黑衛(wèi)星行為、超40黑客組織站隊 俄羅斯航天局稱黑客攻擊衛(wèi)星是一種戰(zhàn)爭行為 發(fā)表于:3/18/2022 俄烏沖突引發(fā)網(wǎng)絡(luò)武器庫泄露:Conti泄露數(shù)據(jù)全面分析 俄烏沖突引發(fā)民間網(wǎng)絡(luò)安全能力者的分裂,Conti勒索軟件選擇站隊俄羅斯,引發(fā)一名烏克蘭安全研究人員的憤怒,開始瘋狂地公開泄露Conti內(nèi)部數(shù)據(jù); 發(fā)表于:3/18/2022 攻防最前線:利用側(cè)信道攻擊破解同態(tài)加密 近日,北卡羅來納州立大學(xué)的研究人員宣稱首次成功實施了針對同態(tài)加密的側(cè)信道攻擊,從同態(tài)加密過程中竊取數(shù)據(jù)。同態(tài)加密是一種被寄予厚望的新興數(shù)據(jù)安全技術(shù),允許對加密數(shù)據(jù)執(zhí)行操作而不犧牲數(shù)據(jù)的安全性。 發(fā)表于:3/18/2022 俄烏沖突網(wǎng)空態(tài)勢追蹤:烏遭虛假新聞攻擊、俄外交部網(wǎng)站遭“前所未有”攻擊 烏克蘭安全局:敵對黑客入侵地方政府網(wǎng)站推送虛假投降新聞 發(fā)表于:3/18/2022 ?…88899091929394959697…?