unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Microsoft expands Zero Trust workshop to cover network, SecOps, and more
微软扩展了其零信任工作坊,新增网络、基础设施和SecOps三大支柱,帮助组织更好地实现全面安全现代化。...
2025-7-9 16:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
workshop
security
pillars
microsoft
defender
Enhancing Microsoft 365 security by eliminating high-privilege access
微软副首席信息安全官Naresh Kannan分享了消除Microsoft 365应用中高权限访问的策略。通过审查现有应用、弃用旧协议并推广新安全协议,成功减少1000多个高权限场景。建议组织审核应用权限、使用人类同意框架和实施最小权限原则以提升安全性。...
2025-7-8 19:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
principle
privileged
s2s
Learn how to build an AI-powered, unified SOC in new Microsoft e-book
全球网络攻击激增,每天超6亿次。应对需全行业协作,从传统安全转向多层次防御策略,并利用AI与自动化实现主动防护。文章推荐构建统一安全运营中心,整合数据与AI能力,提升威胁预防、检测与响应效率,降低风险。...
2025-7-7 16:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
unified
microsoft
proactive
cloud
Jasper Sleet: North Korean remote IT workers’ evolving tactics to infiltrate organizations
自2024年起,微软威胁情报发现朝鲜派遣远程IT员工利用AI技术提升攻击规模和复杂度。这些员工通过伪造身份、简历和图像,并使用语音变声软件隐藏真实身份。他们主要申请软件开发等技术岗位以获取敏感信息并进行数据窃取和勒索。微软已采取措施应对这一威胁。...
2025-6-30 19:17:49 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
north
korean
microsoft
remote
defender
Unveiling RIFT: Enhancing Rust malware analysis through pattern matching
微软发布RIFT工具,用于识别Rust恶意软件中的攻击代码。由于Rust语言的高效性和内存安全特性被滥用,导致分析困难。RIFT通过静态分析、生成FLIRT签名和二进制比较来简化分析过程。...
2025-6-27 18:30:0 | 阅读: 12 |
收藏
|
Microsoft Security Blog - www.microsoft.com
rift
flirt
diffing
library
microsoft
Building security that lasts: Microsoft’s journey towards durability at scale
微软通过"安全未来计划"(SFI)实现了大规模的安全转型,强调自动化、标准化流程和持续监控以确保长期安全性。该计划引入了"安全持久性模型",通过设计安全机制、自动化工具和管理层监督来应对配置错误和遗留问题的反复出现。最终目标是实现系统自动修复和自我维持的安全状态。...
2025-6-26 16:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
durability
microsoft
durable
pinned
Microsoft is named a Leader in The Forrester Wave™: Security Analytics Platforms, 2025
微软被Forrester评为安全分析平台领导者,其Sentinel解决方案在战略和现有产品类别中获得最高分。该平台结合AI、云原生能力、威胁情报和自动化响应功能,帮助客户简化运营、降低成本并提升检测与响应效率。...
2025-6-24 16:0:0 | 阅读: 4 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
forrester
innovation
Navigating cyber risks with Microsoft Security Exposure Management eBook
文章通过冰山隐喻揭示网络安全威胁的隐蔽性,指出80%组织存在未被发现的漏洞,并介绍微软安全暴露管理解决方案,强调主动识别和应对潜在威胁的重要性。...
2025-6-23 16:0:0 | 阅读: 11 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
exposure
ebook
reactive
Cyber resilience begins before the crisis
文章强调了网络安全的重要性,指出企业应像应对自然灾害一样积极规划和准备应对网络攻击。常见的误解包括低估网络攻击的影响和将其视为仅技术问题。文章建议建立清晰的响应计划、决策框架和备用沟通渠道,并定期演练。人工智能可提升响应速度和效率。网络安全已成为领导力的重要组成部分,需持续关注和改进。...
2025-6-12 16:0:0 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
resilience
security
microsoft
crisis
leadership
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 3
微软于2024年成立网络安全治理委员会,并任命多位副首席信息安全官,负责监督公司网络安全风险、防御及合规工作。三位副CISO分别分享了其职业经历与见解,强调人类可持续性、文化适应性和领导力对网络安全的重要性。他们通过信任、问责与持续学习构建弹性安全文化。...
2025-6-5 16:0:0 | 阅读: 11 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
kumar
geoff
How Microsoft Defender for Endpoint is redefining endpoint security
随着网络威胁日益复杂化和多领域化,微软通过其 Defender for Endpoint 解决方案提供跨平台全面保护,利用 AI 和机器学习实现自动攻击干扰,并成功应对了 275% 的勒索软件增长和 35,000 次月度威胁拦截。该方案帮助客户将加密风险降低了 300%,并提供 posture 管理和 Security Copilot 加速响应。...
2025-6-3 16:0:0 | 阅读: 10 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
defender
cyberattack
Announcing a new strategic collaboration to bring clarity to threat actor naming
微软与CrowdStrike合作创建威胁行为者分类标准,解决命名不一致问题,提升安全响应速度和准确性,并计划扩展至更多合作伙伴。...
2025-6-2 16:0:0 | 阅读: 8 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
crowdstrike
taxonomy
defenders
Defending against evolving identity attack techniques
文章探讨了网络安全威胁的演变,特别是钓鱼攻击和社交工程攻击的现状与趋势。威胁行为者利用先进技术如Adversary-in-the-middle(AiTM)攻击、设备代码钓鱼和OAuth同意钓鱼等手段窃取企业云环境凭证。微软建议通过多因素认证(MFA)、零信任网络安全解决方案及用户意识培训等措施提升防御能力。...
2025-5-29 17:0:0 | 阅读: 9 |
收藏
|
Microsoft Security Blog - www.microsoft.com
phishing
microsoft
security
aitm
How to deploy AI safely
微软副CISO分享安全部署AI的原则,涵盖风险识别、系统分析、持续关注和书面计划。讨论了AI特有的错误类型和测试方法,并强调了基本原则的重要性。...
2025-5-29 16:0:0 | 阅读: 3 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
principles
analysis
microsoft
software
New Russia-affiliated actor Void Blizzard targets critical sectors for espionage
微软发现名为Void Blizzard的威胁行为者主要针对与俄罗斯政府目标相关的欧洲和北美组织进行间谍活动,利用被盗登录凭证窃取大量数据,并于2025年4月开始采用钓鱼邮件等更直接手段窃取密码。...
2025-5-27 09:45:0 | 阅读: 19 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
blizzard
phishing
defender
malicious
Lumma Stealer: Breaking down the delivery techniques and capabilities of a prolific infostealer
微软观察到Lumma Stealer恶意软件在过去一年中持续增长和复杂化,其通过钓鱼、恶意广告和滥用可信平台等方式传播。该软件可窃取浏览器和应用程序数据,并作为服务提供给其他威胁行为者。微软与行业及执法机构合作,成功破坏了其基础设施。...
2025-5-21 16:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
lumma
stealer
c2
defender
Microsoft extends Zero Trust to secure the agentic workforce
微软宣布通过构建未来企业(Frontier Firm),利用零信任安全基础和先进AI技术推动组织转型。其解决方案包括微软Entra的身份管理、与ServiceNow和Workday的合作、微软Purview的数据安全以及微软Defender的威胁保护,助力企业安全创新与AI应用。...
2025-5-19 16:0:0 | 阅读: 6 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
security
agents
entra
workforce
How the Microsoft Secure Future Initiative brings Zero Trust to life
微软通过“安全未来计划”(SFI)推广零信任策略,分享关键更新与实用建议;强调其在减少攻击面、保护混合环境及未来安全性方面的优势,并提供具体实施步骤与资源支持。...
2025-5-15 16:0:0 | 阅读: 7 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
initiative
network
objectives
Marbled Dust leverages zero-day in Output Messenger for regional espionage
自2024年4月起,威胁行为者Marbled Dust利用Output Messenger中的零日漏洞(CVE-2025-27920)攻击伊拉克库尔德军事组织。该漏洞允许恶意文件上传至服务器启动目录,导致用户数据泄露。微软已发布补丁修复漏洞,并建议用户升级软件以防范此类攻击。...
2025-5-12 16:0:0 | 阅读: 15 |
收藏
|
Microsoft Security Blog - www.microsoft.com
microsoft
dust
marbled
defender
messenger
Meet the Deputy CISOs who help shape Microsoft’s approach to cybersecurity: Part 2
微软于2024年成立网络安全治理委员会,并任命副首席信息安全官团队,负责监督公司网络安全风险、防御和合规。文章介绍了三位领导者及其职责,并强调安全与创新的结合及安全作为企业运营基础的重要性。...
2025-5-7 16:0:0 | 阅读: 5 |
收藏
|
Microsoft Security Blog - www.microsoft.com
security
microsoft
ilya
damon
Previous
1
2
3
4
5
6
7
8
Next