张美波

张美波

网易号

关注
13粉丝
8关注
358被推荐
IP属地:北京

11枚勋章

网络安全与IT技术的随心所想

  • 以前写过一个“网络安全价值悖论”:不出安全事件不容易凸显价值,出了安全事件更显得没有价值。这次特朗普遇刺事件,很好的诠释了这一点。
    #网络安全# #网络安全价值悖论# #特朗普遇刺#
  • 微软安全团队最新发现了目前流行的AI系统的越狱漏洞,可以直接实现提示注入,影响到最新的 AI 系统例如:
    Meta Llama3-70b-instruct (base) Google Gemini Pro (base) OpenAI GPT 3.5 Turbo (hosted) OpenAI GPT 4o (hosted) Mistral Large (hosted) Anthropic Claude 3 Opus (hosted) Cohere Commander R Plus (hosted) Azure OpenAI 已经针对相关漏洞进行了修复,欢迎大家积极使用。 #网络安全# #微软安全# #AI安全#
  • 以下是最新出炉的2024年6月微软相关产品安全更新列表。注意本次安全更新中包含了以下重要内容,请大家一定要尽快及时安装,相关信息请参考后文内容:
     Windows 8.1 已经于2023年1月10日结束生命周期,并且微软不会提供额外的延期安全更新支持。更多的信息,请参考:Windows 8.1 support will end on January 10, 2023  Windows Server 2012、Windows Server 2012 R2已经于2023年10月10日结束支持生命周期,不再提供额外的免费安全更新和产品更新(但可以通过额外的扩展安全更新支持到2026年10月13日),请大家尽快进行升级。更多的信息,请参考:Windows Server 2012 and 2012 R2 reaching end of support  所有目前位于产品支持生命周期的Windows操作系统版本,均修复了重要的远程执行或系统提权高危漏洞。  所有本次修复的漏洞,目前尚未观察到外部网络中的广泛利用,但请大家尽快进行相应的测试及部署。另外不同的补丁存在一些兼容性注意事项,因此建议在部署之前先检查一下对应系统更新文档的要求说明。  关于本月安全更新更多的信息,请访问: https://msrc.microsoft.com/update-guide/releaseNote/2024-Jun Windows系统安全更新下载地址请参考以下安全更新的Security Updates部分: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30068 #微软安全# #微软# #网络安全# #安全更新#
  • Exchange Server 的下一代版本(Exchange Server Subscription Edition)计划于2025年Q3正式发布,并支持从 Exchange Server 2019 直接原地升级。在新一代 Exchange Server 中,在安全性、性能、功能等方面具有更多的增强,例如强制服务器间使用 Kerberos 身份验证、将Remote PowerShell 逐步替换为 Admin API(REST-Based API)、移除 Outlook Anywhere(使用 MAPI over HTTP)等。当然我们更建议大家使用 Microsoft 365 服务,省事省时省心
    更多的信息请参考: https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-roadmap-update/ba-p/4132742 #exchangeserver# #微软# #微软安全#
  • 作为全球领先的网络安全厂商,微软持续研发先进的技术来保护企业的网络安全。微软首创最新发布了一种基于可信任 DNS 解析的全新零信任部署架构,目前已经进入 Private Preview 阶段,后续会与新版的 Windows 系统一起发布。
    这种全新零信任部署架构核心是基于可信任 DNS 解析的端到端访问控制,只允许用户和客户端访问指定可信的域名地址范围和IP地址范围,并结合先进的安全监控和遥测技术实现端到端的零信任安全和访问控制。 更为重要的是,相关功能组件已经直接内置到后续的 Windows 操作系统中,同时会支持非Windows系统,部署、使用和管理非常方便快捷,潜在会大幅降低未来企业实现零信任架构的成本和复杂度。 #网络安全# #微软安全# #零信任# #零信任安全#
  • 当你好奇的时候,对方第一步操作就成功了。[旺柴]
    ​ ​#论钓鱼攻击是如何开始的 #网络安全# #钓鱼攻击#
    天天开心圈
  • 以下是2024年4月微软相关产品的安全更新列表。注意本次安全更新中包含了以下重要内容,请大家一定要尽快及时安装,相关信息请参考后文内容:
     Windows 8.1 已经于2023年1月10日结束生命周期,并且微软不会提供额外的延期安全更新支持。更多的信息,请参考:Windows 8.1 support will end on January 10, 2023  Windows Server 2012、Windows Server 2012 R2已经于2023年10月10日结束支持生命周期,不再提供额外的免费安全更新和产品更新(但可以通过额外的扩展安全更新支持到2026年10月13日),请大家尽快进行升级。更多的信息,请参考:Windows Server 2012 and 2012 R2 reaching end of support  所有目前位于产品支持生命周期的Windows操作系统版本,均修复了重要的远程执行或系统提权高危漏洞。  所有本次修复的漏洞,目前尚未观察到外部网络中的广泛利用,但请大家尽快进行相应的测试及部署。另外不同的补丁存在一些兼容性注意事项,因此建议在部署之前先检查一下对应系统更新文档的要求说明。  关于本月安全更新更多的信息,请访问: https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr Windows系统安全更新下载地址请参考以下安全更新的Security Updates部分: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20678 #网络安全# #微软安全# #安全更新#
  • 其实现在最新的 Windows 系统已经很安全了,而且从设计角度默认设置就是安全的,用户随意修改系统设置反而可能会导致变得更不安全。
    另外我们建议尽量使用操作系统的内置安全组件例如杀毒软件、防火墙等,不建议安装第三方安全软件,毕竟从操作系统的角度来看,第三方安全软件和恶意软件其实区别不大,我们都不知道它究竟修改了多少系统配置?安装了多少驱动文件?部署了多少系统服务或计划任务?偷偷运行了多少进程?留了多少后门控制点?以及挂了无数个 Hook。 这对系统的功能、稳定性乃至安全性有多少的影响?这都是迷,这种第三方安全软件的坑我们也踩过了无数次。 #微软安全# #网络安全#
  • 这种案例充分说明了在目前的网络安全法律体系中,个人所承担的责任和风险正在加大,再考虑到酝酿中的网安法2.0对于个人责任和惩罚的高度加强,充分说明了网络安全是高危行业,英雄与狗熊就是一线之隔,大家且行且珍惜…
    #网络安全# #微软安全# #网络安全是高危行业# https://mp.weixin.qq.com/s/lxbXBk44LLbngWZEhhF37w
  • 看了内部最新的一些showcase分享,以及一些国外最新的分析报告,真实的感受就是目前国内网络安全攻防的平均技术强度,包括攻击技术深度或者效率,其实已经大大超越国外。国内也可以说是全球竞争最激烈、最复杂的的网络安全市场。只能说国人真是太卷了,而且逼着国外也开始卷起来了...
    #网络安全# #微软安全# #安全真是太卷了#
  • 一花一世界,一页一乾坤
    #网络安全# #微软安全# #安全架构# ​​​
  • Dear All
    以下是2024年3月微软相关产品的安全更新列表。注意本次安全更新中包含了以下重要内容,请大家一定要尽快及时安装,相关信息请参考后文内容:  Windows 8.1 已经于2023年1月10日结束生命周期,并且微软不会提供额外的延期安全更新支持。更多的信息,请参考:Windows 8.1 support will end on January 10, 2023  Windows Server 2012、Windows Server 2012 R2已经于2023年10月10日结束支持生命周期,不再提供额外的免费安全更新和产品更新(但可以通过额外的扩展安全更新支持到2026年10月13日),请大家尽快进行升级。更多的信息,请参考:Windows Server 2012 and 2012 R2 reaching end of support  所有目前位于产品支持生命周期的Windows操作系统版本,均修复了重要的远程执行或系统提权高危漏洞。  本月发布了最新的 Exchange Server 安全更新,具体可以参考: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2024-exchange-server-security-updates/ba-p/4075348  所有本次修复的漏洞,目前尚未观察到外部网络中的广泛利用,但请大家尽快进行相应的测试及部署。另外不同的补丁存在一些兼容性注意事项,因此建议在部署之前先检查一下对应系统更新文档的要求说明。  关于本月安全更新更多的信息,请访问: https://msrc.microsoft.com/update-guide/releaseNote/2024-Mar Windows系统安全更新下载地址请参考以下安全更新的Security Updates部分: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21441 #网络安全# #微软安全# #安全更新#
  • 时隔十年之后,NIST Cybersecurity Framework(通常说的 NIST CSF框架)最新发布了 2.0 版本,除了让安全控制措施与时俱进之外,也补充了新的治理安全功能类别,从而把整体的安全功能框架从之前的“IPDRR”改进为“GIPDRR”。
    NIST CSF 框架是一个通用的基础核心安全架构,适用于所有规模的企业,并且可以作为后续实施 ISO 27002、NIST 800-53和国内等保安全架构的基础,大家有兴趣可以了解一下。 #网络安全# #安全架构#
  • 这个系列的第十六篇文章,我想和大家分享一下 AI 系统自身(特别是大语言模型(LLM))的安全风险,以及微软对于 AI 系统安全的相关安全最佳实践。网络安全是制衡的艺术,使用 AI 技术也是制衡的艺术。
    AI技术是中立的,取决于谁在使用而已,因此 AI 对于网络安全而言既是机遇、也是挑战。网络安全本身就是人与人之间直接对抗的技术性行业,因此在 IT 行业内,网络安全行业可以说是进化最快的行业,无论攻防双方都是在充分利用 AI 等先进技术进行高速进化。虽然 AI 可以帮助企业组织能够以更高效、更有效的方式来进行攻击威胁的检测、分析、响应和创新,但攻击者同样可以利用 AI 技术来发现和创造新的安全漏洞、使用新的技术来规避安全检测并且实现更高效和有效的攻击操作。因此对微软或者其他 AI 服务提供商而言,安全地设计、部署和使用 AI 技术从未像现在这样重要。 微软是AI技术和AI安全方面的先驱,在 2021 年即与 MITRE 以及其他厂商合作,一起推出了 AI 攻击威胁态势框架 MITRE ATLAS™(Adversarial Threat Landscape for Artificial-Intelligence Systems)框架,如下图所示,用于帮助企业识别和分析 AI/ML 技术、应用和系统的安全风险,从而进行更好的安全风险应对和安全保护。同时微软于 2021 年 12 月正式发布了《AI 安全风险管理最佳实践》白皮书,这部白皮书由来自企业战略研究团队、产品工程团队、AI 技术相关团队、基础架构团队、安全技术团队、安全合规团队和伦理研究团队等不同团队的人员一起参与编写,以传统安全风险评估的视角,来帮助企业组织有效的评估其 AI 技术/系统的安全态势。 CISO 聚焦 | AI 安全,需要“心有猛虎,细嗅蔷薇” https://mp.weixin.qq.com/s/HBkvi-dTLRkJR-KokcvP9w #网络安全# #微软安全# #AI安全#
    科技研究所
  • 今天是大年初五喜迎财神,祝您财运福运时时有,称心如意岁岁拥;岁岁年年长安康,吉吉利利乐无忧!😊
    以下是刚发布的2024年2月微软相关产品的安全更新列表。注意本次安全更新中包含了以下重要内容,请大家一定要尽快及时安装,相关信息请参考后文内容:  Windows 8.1 已经于2023年1月10日结束生命周期,并且微软不会提供额外的延期安全更新支持。更多的信息,请参考:Windows 8.1 support will end on January 10, 2023  Windows Server 2012、Windows Server 2012 R2已经于2023年10月10日结束支持生命周期,不再提供额外的免费安全更新和产品更新(但可以通过额外的扩展安全更新支持到2026年10月13日),请大家尽快进行升级。更多的信息,请参考:Windows Server 2012 and 2012 R2 reaching end of support  所有目前位于产品支持生命周期的Windows操作系统版本,均修复了重要的远程执行或系统提权高危漏洞。  所有本次修复的漏洞,目前尚未观察到外部网络中的广泛利用,但请大家尽快进行相应的测试及部署。另外不同的补丁存在一些兼容性注意事项,因此建议在部署之前先检查一下对应系统更新文档的要求说明。  本月发布了最新的 Exchange Server CU:2024 H1 Cumulative Update for Exchange Server,同时在其中修复了Exchange Server 的相关NTLM凭据中继提权漏洞(CVE-2024-21410),注意这个漏洞与之前的Outlook NTLM凭据中继漏洞(CVE-2023-23397)类似,在Exchange Server 服务器端未启用身份验证扩展保护的情况下,攻击者可以中继受害用户的NTLM凭据到Exchange Server,从而伪冒用户进行身份验证。因此这个漏洞的修复方式本质上是启用Exchange Server 层面的身份验证扩展保护,并且从Exchange Server 2024 H1 CU开始,安装时会默认启用身份验证扩展保护(可以通过安装开关取消),但启用身份验证扩展保护是需要一些额外的先决条件配置,否则可能后续会导致用户连接失败。更为详细的信息,请访问: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-2024-h1-cumulative-update-for-exchange-server/ba-p/4047506 关于Exchange Server启用身份验证扩展保护的相关详细说明,请参考: https://aka.ms/ExchangeEPDoc  关于本月安全更新更多的信息,请访问: https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb Windows系统安全更新下载地址请参考以下安全更新的Security Updates部分: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21372 #微软安全# #网络安全# #安全更新#
  • 我们的 Microsoft Defender XDR 最新的自动集成攻击阻断功能真是太强了,这是对企业安全运营和安全响应效率的极大提升。
    刚才本来想在自己的云端测试机器上面搞个小测试,结果刚把黑客脚本运行起来,恶意文件直接被隔离清除,并且我的用户账户就直接被禁用了,还被安全策略禁止网络访问。[发呆] 幸好我还可以通过管理控制台即时恢复。然后给自己做了一堆安全策略例外,才把这个测试做完[擦汗]。 #网络安全# #微软安全# #安全响应# #攻防演练# #网络安全事件#
    科技研究所
  • 工作日当攻防演练的攻击队(红队),周末当勒索攻击的黑客,身份无缝切换,黑白通吃。
    每一次攻防演练,面对的可能都是未来真正的黑客。这种练过手、熟悉环境、甚至还拿到拿到权限、留有后门的人更为可怕。 #网络安全# #网络安全事件# #安全响应# #安全事件# #攻击队# #攻防演练#
    天天开心圈
  • 这个新闻里面有两个方面是我们需要注意的:
    第一,内部人员威胁依然是企业网络安全需要关注的重点。我们之前响应过多起内鬼作案的安全事件,虽然客户对外PR都是外部攻击,但我们溯源出来大概率是内鬼。有的内鬼觉得自己技艺高超,没有留下痕迹,别人抓不住。但是要想人不知,除非己莫为,我有一次针对热点新闻事件的溯源分析,还帮警察叔叔抓住了一个作案的内鬼,最后这个小伙以破坏计算机系统罪进了监狱...在网络安全方面,内部人员和外部人员同样不信任,这就是零信任的基本原则。 第二,网络安全事件远非仅仅是普罗大众以为的遭遇勒索攻击之类,例如在DHCP上修改一下DNS服务器导致无法上网、禁用多个用户账户之类,这种影响到网络安全三原则(机密性、完整性、可用性)之一或所有的事件,都属于是网络安全事件,都可能涉及到网络安全相关的法律法规行政或刑事处罚,并且可能还会很严重。网络安全本身就是游走在黑白一线之间的踩钢丝游戏,大家且行且珍惜... #网络安全# #网络安全事件# #安全响应# #安全事件# #内鬼作案#
  • 微软现代化办公AI智能助理 Copilot for Microsoft 365 正式向全球客户发布,任何规模的企业客户都可以直接购买 Copilot for Microsoft 365,同时针对个人用户推出了 Copilot Pro,欢迎大家体验全新的AI智能助理并提升自己的办公效率和生产力。
    #copilot# #微软# ​​​
正在载入...