unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Cyber resilience begins before the crisis
文章强调了网络安全的重要性,指出企业应像应对自然灾害一样积极规划和准备应对网络攻击。常见的误解包括低估网络攻击的影响和将其视为仅技术问题。文章建议建立清晰的响应计划、决策框架和备用沟通渠道,并定期演练。人工智能可提升响应速度和效率。网络安全已成为领导力的重要组成部分,需持续关注和改进。...
2025-6-12 16:0:0 | 阅读: 8 |
收藏
|
Microsoft Security Blog - www.microsoft.com
resilience
security
microsoft
crisis
leadership
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3
微软于2024年成立网络安全治理委员会,并任命多位副首席信息安全官,负责监督公司网络安全风险、防御及合规工作。三位副CISO分别分享了其职业经历与见解,强调人类可持续性、文化适应性和领导力对网络安全的重要性。他们通过信任、问责与持续学习构建弹性安全文化。...
2025-6-5 16:0:0 | 阅读: 11 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
kumar
geoff
How Microsoft Defender for Endpoint is redefining endpoint security
随着网络威胁日益复杂化和多领域化,微软通过其 Defender for Endpoint 解决方案提供跨平台全面保护,利用 AI 和机器学习实现自动攻击干扰,并成功应对了 275% 的勒索软件增长和 35,000 次月度威胁拦截。该方案帮助客户将加密风险降低了 300%,并提供 posture 管理和 Security Copilot 加速响应。...
2025-6-3 16:0:0 | 阅读: 10 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
defender
cyberattack
Announcing a new strategic collaboration to bring clarity to threat actor naming
微软与CrowdStrike合作创建威胁行为者分类标准,解决命名不一致问题,提升安全响应速度和准确性,并计划扩展至更多合作伙伴。...
2025-6-2 16:0:0 | 阅读: 8 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
crowdstrike
taxonomy
defenders
Defending against evolving identity attack techniques
文章探讨了网络安全威胁的演变,特别是钓鱼攻击和社交工程攻击的现状与趋势。威胁行为者利用先进技术如Adversary-in-the-middle(AiTM)攻击、设备代码钓鱼和OAuth同意钓鱼等手段窃取企业云环境凭证。微软建议通过多因素认证(MFA)、零信任网络安全解决方案及用户意识培训等措施提升防御能力。...
2025-5-29 17:0:0 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
phishing
microsoft
security
aitm
How to deploy AI safely
微软副CISO分享安全部署AI的原则,涵盖风险识别、系统分析、持续关注和书面计划。讨论了AI特有的错误类型和测试方法,并强调了基本原则的重要性。...
2025-5-29 16:0:0 | 阅读: 3 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
principles
analysis
microsoft
software
New Russia-affiliated actor Void Blizzard targets critical sectors for espionage
微软发现名为Void Blizzard的威胁行为者主要针对与俄罗斯政府目标相关的欧洲和北美组织进行间谍活动,利用被盗登录凭证窃取大量数据,并于2025年4月开始采用钓鱼邮件等更直接手段窃取密码。...
2025-5-27 09:45:0 | 阅读: 18 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
blizzard
phishing
defender
malicious
Lumma Stealer: Breaking down the delivery techniques and capabilities of a prolific infostealer
微软观察到Lumma Stealer恶意软件在过去一年中持续增长和复杂化,其通过钓鱼、恶意广告和滥用可信平台等方式传播。该软件可窃取浏览器和应用程序数据,并作为服务提供给其他威胁行为者。微软与行业及执法机构合作,成功破坏了其基础设施。...
2025-5-21 16:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
lumma
stealer
c2
defender
Microsoft extends Zero Trust to secure the agentic workforce
微软宣布通过构建未来企业(Frontier Firm),利用零信任安全基础和先进AI技术推动组织转型。其解决方案包括微软Entra的身份管理、与ServiceNow和Workday的合作、微软Purview的数据安全以及微软Defender的威胁保护,助力企业安全创新与AI应用。...
2025-5-19 16:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
agents
entra
workforce
How the Microsoft Secure Future Initiative brings Zero Trust to life
微软通过“安全未来计划”(SFI)推广零信任策略,分享关键更新与实用建议;强调其在减少攻击面、保护混合环境及未来安全性方面的优势,并提供具体实施步骤与资源支持。...
2025-5-15 16:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
initiative
network
objectives
Marbled Dust leverages zero-day in Output Messenger for regional espionage
自2024年4月起,威胁行为者Marbled Dust利用Output Messenger中的零日漏洞(CVE-2025-27920)攻击伊拉克库尔德军事组织。该漏洞允许恶意文件上传至服务器启动目录,导致用户数据泄露。微软已发布补丁修复漏洞,并建议用户升级软件以防范此类攻击。...
2025-5-12 16:0:0 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
dust
marbled
defender
messenger
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 2
微软于2024年成立网络安全治理委员会,并任命副首席信息安全官团队,负责监督公司网络安全风险、防御和合规。文章介绍了三位领导者及其职责,并强调安全与创新的结合及安全作为企业运营基础的重要性。...
2025-5-7 16:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
ilya
damon
Microsoft partners with Global Anti-Scam Alliance to fight cybercrime
微软加入全球反诈骗联盟(GASA)和全球信号交换(GSE),共享威胁信号数据,共同打击网络诈骗。...
2025-5-5 16:0:0 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
gasa
exchange
security
gse
Analyzing CVE-2025-31191: A macOS security-scoped bookmarks-based sandbox escape
Microsoft发现macOS漏洞(CVE-2025-31191),允许通过恶意代码绕过App Sandbox;攻击者可执行恶意操作;利用Office宏和安全书签;苹果已修复;微软安全产品检测此类攻击。...
2025-5-1 17:0:0 | 阅读: 16 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
sandboxed
keychain
bookmarks
Pushing passkeys forward: Microsoft’s latest updates for simpler, safer sign-ins
微软与FIDO联盟共同庆祝世界密钥日,推广无密码登录技术Passkey。该技术通过面部识别、指纹或PIN码实现快速安全登录,已支持数百网站。微软承诺推动Passkey普及,默认启用无密码账户,并简化登录流程。...
2025-5-1 16:0:0 | 阅读: 10 |
收藏
|
Microsoft Security Blog - www.microsoft.com
passkey
microsoft
passkeys
passwords
Microsoft announces the 2025 Security Excellence Awards winners
微软于2025年在旧金山举办安全卓越奖颁奖典礼,表彰全球杰出网络安全贡献者。奖项涵盖创新解决方案、数据保护、身份管理等领域。获奖者展示了卓越的技术与承诺,推动全球安全发展。...
2025-4-29 15:0:0 | 阅读: 42 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
winner
president
vice
Faster, more personalized service begins at the frontline with Microsoft Intune
文章探讨了医疗和零售行业如何通过现代设备管理提升前线服务效率与安全性。重点介绍了微软Intune等工具如何支持共享设备的快速签入、个性化配置及合规性管理,并结合零信任方法、云原生技术和AI工具优化用户体验和运营效率。...
2025-4-28 16:0:0 | 阅读: 2 |
收藏
|
Microsoft Security Blog - www.microsoft.com
frontline
healthcare
microsoft
retail
intune
Explore practical best practices to secure your data with Microsoft Purview
组织面临日益增长的数据安全威胁,需通过综合平台整合工具以降低风险。随着生成式AI的普及,敏感数据暴露风险增加。微软推出《使用Microsoft Purview保护数据:实用手册》,帮助领导者制定全面策略,利用集成工具提升安全性并实现高效管理。...
2025-4-25 16:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
purview
leaders
goals
New whitepaper outlines the taxonomy of failure modes in AI agents
微软发布AI代理失败模式分类学,旨在帮助设计更安全的AI系统。该分类学基于内部记录、跨部门合作及外部专家访谈,涵盖安全与非安全两类失败模式,并提供缓解建议。...
2025-4-24 16:0:0 | 阅读: 10 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
taxonomy
agentic
microsoft
modes
Understanding the threat landscape for Kubernetes and containerized assets
文章探讨了容器化环境中面临的安全威胁及防御策略。微软观察到攻击者利用未受保护的工作负载身份入侵资源,并发布了针对Kubernetes的威胁矩阵及ATT&CK® for Containers矩阵以应对风险。文章指出Kubernetes环境中存在六类主要威胁:受损账户、易受攻击或配置错误的镜像、环境配置错误、应用层攻击、节点层攻击及未经授权的流量。同时提供了包括代码安全、容器部署与运行时安全等最佳实践以应对这些威胁。...
2025-4-23 16:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
kubernetes
microsoft
containers
cloud
Previous
1
2
3
4
5
6
7
8
Next