搜索
共找到"系统"相关的 文章66条 信息
  • SolarWinds也违反了Microsoft系统,Mednax Services通知患者数据泄露

    2020年12月18日(早晨邮报)上的主要网络安全事件:电力供应商People's Energy被黑,暴露了250,000个客户的个人信息。阿联酋网站泄漏了数千名原本计划去迪拜旅行的以色列人的个人信息。5M WordPress网站运行带有严重错误的“ Contact Form 7”插件。

    2020-12-19

  • Fortinet FortiOS系统文件泄漏

    网络安全和基础结构安全局(CISA)了解到容易受到CVE 2018-13379攻击的Fortinet设备上可能暴露密码的情况。利用此漏洞可能使未经身份验证的攻击者访问FortiOS系统文件。可能受影响的设备可能位于美国。Fortinet已发布安全公告,着重强调缓解此漏洞的方法。CISA鼓励用户和管理员查看建议并立即应用必要的更新。此外,CISA建议Fortinet用户对任何已连接网络上的日志进行彻底检查,以检测任何其他威胁因素活动。

    2020-11-30

  • 微软的SMBGhost缺陷仍然困扰着108K Windows系统

    微软在三月修补了称为CVE-2020-0796的错误,但仍有超过100,000个Windows系统易受攻击。尚未对超过100,000个Windows系统进行更新,以防止Windows中以前称为SMBGhost的补丁,严重和可蠕虫的漏洞。微软在三月份修补了作为CVE-2020-0796跟踪的远程代码执行(RCE)漏洞。它会影响Windows 10和Windows Server 2019,并且在CVSS规模上排名10之10。它存在于Microsoft服务器消息块(SMB)协议的3.1.1版本中,该协议与2017年臭名昭著的WannaCry勒索软件所针对的协议相同。“我不确定Shodan用什么方法来确定某台计算机是否容易受到SMBGhost的攻击,但

    2020-10-29

  • 赛事 | “中能融合杯”第六届全国工控系统信息安全攻防竞赛圆满举办

    9月27日,由公安部信息安全等级保护评估中心、华北电力大学信息安全工程实验室、工业信息安全产业发展联盟、中关村信息安全测评联盟和中能融合智慧能源产业联盟联合主办, 北京蓝军网安科技发展有限责任公司承办,中能融合智慧科技有限公司独家冠名的“中能融合杯”第六届全国工控系统信息安全攻防竞赛在北京隆重举办。工业控制系统是国家关键信息基础设施的重要组成部分。我国超过80%的关键信息基础设施依靠工控系统实现自动化作业。能源、电力、金融、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,事关国家安全、国计民

    2020-09-28

  • “网络游击队”黑客组织威胁对白俄罗斯进行大规模劫持关键公共系统

    自1991年获得自由以来,白俄罗斯曾是苏联的前身。从2020年8月9日起,针对该国连任总统的大规模抗议活动爆发,动荡已经达到一个更高的水平亚历山大·卢卡申科(Alexander Lukashenko)。示威者认为,最近结束的总统选举的结果是人为操纵的,因此向他警告说,如果他不遵守选举要求,可能会导致大规模公共服务中断。来自“网络游击队”的威胁一个名为``网络游击队''(Cyber Partisans)的白俄罗斯黑客团体在电报频道上向卢卡申科总统发表了直接威胁说明,称如果继续拘留示威者,他们将摧毁该国关键的公共控制系统。该说明中附有一张图

    2020-09-16

  • 俄罗斯在GitHub上发布其远程在线投票系统

    俄罗斯ISP Rostelecom已将俄罗斯远程在线投票软件的源代码放到GitHub上,以吸引黑客和研究人员查找其中的错误这可能是第一批。俄罗斯互联网服务提供商Rostelecom已在其GitHub页面上发布了俄罗斯远程在线投票软件的源代码,以便黑客和安全研究人员可以在其中找到漏洞和错误。Rostelecom的举动是在俄罗斯远程在线投票软件遭到广泛批评之后提出的。许多参加最近举行的远程投票的俄罗斯人都抱怨该软件存在许多错误。甚至有人说俄罗斯在线投票平台很容易被黑客入侵。为了帮助发现错误和其他漏洞,Rostelecom已在GitHub此处将源代码发布。https:

    2020-09-11

  • 等保2.0 | 二、三级系统所需安全设备及常见问题详解

    一、基础网络架构如图,为基础网络架构,最新等保2.0要求“一个中心,三重防护”:安全通信网络、安全区域边界、安全计算环境、安全管理中心,故网络安全规划设计,也都是围绕这四个要点展开。二、网络区域划分与设计基于防护等级:把安全等级要求相同或相近的业务或重点,划分到一个区域,比如典型的内网服务器、还有DMZ服务器等;基于业务类型:比如Web应用、DB数据库应用、App应用,可以划分在不同区域;基于网络功能:比如市场部、研发部可以划分到不同区域。其实,网络区域划分大家平时都在用,用得最广泛的就是VLAN技术,其次是防火

    2020-09-05

  • Windows 系统信息收集姿势

    很多新入门的同学在在拿下一台服务器权限后经常会出现不知道做什么的问题,往往就会不管三七二十一提权 exp 一顿砸,在宕机的边缘疯狂试探。那么,在实际情况中,当我们拿到一台服务器的权限时,应该怎么做呢?首先,需要看这台服务器是否是边界,是否可以放置后门持续访问。其次就是信息收集,只有在收集完整信息时,才能方便我们下一步的渗透工作有利展开。windows 系统下的信息收集其实主要可以分为三个方向:系统信息、拓扑信息、凭证信息系统信息包括当前系统、进程信息,用户权限,用户操作等。主要针对当前系统进行信息收集整理。拓

    2020-08-29

  • 密码测评 | 等级保护2.0第三级信息系统

    一、密码技术应用要求1、物理和环境安全(1)测评范围:机房物理环境、物理安全负责人、电子门禁系统、视频监控系统、系统管理员、技术文档。(2)测评要求:a)在电子门禁系统中,应使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的真实性。b)应使用密码技术的完整性功能来保证电子门禁系统进出记录的完整性。c)应使用密码技术的完整性功能来保证视频监控音像记录的完整性。d)宜采用符合GM/T 0028的三级及以上密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理。(3)测评方法

    2020-08-03

  • 等保2.0 | 二、三级系统所需安全设备及常见问题详解

    等保2.0 二级信息系统(一)物理和环境安全层面安全措施需求如下:1、防盗报警系统2、灭火设备和火灾自动报警系统3、水敏感检测仪及漏水检测报警系统4、精密空调5、备用发电机(二)网络和通信安全及设备和计算安全层面需要部署的安全产品如下

    2020-07-27

.
更多

1589982338979126.png


ots网络社区

www.ots-sec.cn

联系方式
更多

投稿邮箱:1481840992@qq.com

交流群2群:622534175

ots网络社区3群:1078548359

关注我们
更多
技术支持: 建站ABC | 管理登录