CISA关键词检索结果

伊朗网络行为者访问关键基础设施网络

Iranian Cyber Actors Access Critical Infrastructure Networks

马里兰州米德堡——美国国家安全局 (NSA) 正与联邦调查局 (FBI) 和网络安全与基础设施安全局 (CISA) 联合发布网络安全咨询 (CSA),“伊朗网络行为者的暴力破解和凭证访问活动危及关键基础设施组织”,警告网络防御者注意可能导致敏感系统持续访问的恶意活动。

伊朗黑客大量参与美国大选

Иранские хакеры плотно взялись за выборы в США

FBI 和 CISA 警告新一轮数字攻击。

网络安全和基础设施安全局启动网络安全意识月 21 周年纪念活动

Cybersecurity and Infrastructure Security Agency kicks off 21st anniversary of Cybersecurity Awareness Month

网络安全和基础设施安全局 (CISA) 最近宣布启动第 21 个网络安全意识月。整个十月,CISA 和国家网络安全联盟将专注于通过教育公众如何在网上保持安全来“保护我们的世界”。

微软在 10 月补丁星期二修复了 118 个漏洞

Microsoft устраняет 118 уязвимостей в октябрьском Patch Tuesday

在实际攻击中发现两个错误,引起了CISA的关注。

与俄罗斯有关的 GRU Unit 29155 针对全球关键基础设施

Russia-linked GRU Unit 29155 targeted critical infrastructure globally

美国及其盟友表示,在 GRU 领导下运作的与俄罗斯有关的威胁行为者是全球关键基础设施攻击的幕后黑手。自 2020 年以来,FBI、CISA 和 NSA 就将俄罗斯 GRU Unit 29155 的威胁行为者与全球网络行动联系起来。这些行动包括间谍活动、破坏活动和声誉损害。美国及其 […]

美国国家安全局、联邦调查局、美国情报和情报系统管理局和盟国发布关于俄罗斯军事网络行为者的警告

NSA, FBI, CISA, and Allies Issue Advisory about Russian Military Cyber Actors

马里兰州米德堡——美国国家安全局 (NSA) 与联邦调查局 (FBI)、网络安全和基础设施安全局 (CISA) 以及国际盟友联合发布了网络安全咨询 (CSA)“俄罗斯军事网络行为者针对美国和全球关键基础设施”,详细介绍了自 2020 年以来用于间谍、破坏和声誉损害目的的恶意活动。

美国国家安全局发布持久安全框架文件,为美国政府、工业界和学术界参与标准开发组织提供建议

NSA Publishes Enduring Security Framework Document Providing Recommendations for U.S. Government, Industry, and Academia to Engage Standards Development Organizations

马里兰州米德堡——根据美国国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA) 今天发布的持久安全框架 (ESF) 报告,随着技术继续以越来越快的速度发展,美国需要参与制定全球标准并将自己定位为领导者。

关键基础设施保护:国土安全部正在努力实施联邦事件报告要求

Critical Infrastructure Protection: DHS Has Efforts Underway to Implement Federal Incident Reporting Requirements

美国政府问责署发现美国国土安全部 (DHS) 已实施《2022 年关键基础设施网络事件报告法案》(该法案)中的 13 项要求,这些要求应于 2024 年 3 月前完成。具体而言,国土安全部的网络安全和基础设施安全局 (CISA) 于 2024 年 3 月向《联邦公报》提交了与网络事件报告要求相关的拟议规则,并于 2024 年 4 月发布。国土安全部计划在 2025 年 10 月前发布最终规则。此外,该部门还实施了其余 12 项要求(见图)。通过这些努力,国土安全部应该能够更好地协调联邦政府的网络安全和缓解工作,正如该法案所期望的那样。此外,国土安全部应该能够更好地协助实体防御关键基础设施上的网

Rust 对比C++:安全编程的未来之战

Rust vs. C++: битва за будущее безопасного программирования

CISA揭示开源项目安全真相。

VulnCheck:5 月份发现的 103 个被主动利用的漏洞

VulnCheck: в мае выявлено 103 активно эксплуатируемых уязвимости

CISA 和 NIST 正在失去控制,但私营部门正在拯救世界。

8220 Gang:中国黑客在美国联邦网络中挖掘加密货币

8220 Gang: китайские хакеры майнят крипту в федеральных сетях США

CISA 呼吁政府机构紧急更新易受攻击的系统。

在印第安纳波利斯 500 赛跑,奔向更安全的国家

Racing towards a safer nation at the Indianapolis 500

美国陆军工程兵研究与发展中心 (ERDC) 与美国国土安全部 (DHS) 科学技术 (S&T) 局和网络安全与基础设施安全局 (CISA) 合作,于 2024 年 5 月 27 日在印第安纳波利斯赛车场 (IMS) 的第 108 届 INDY 500 赛事上测试并演示了可部署应急交通入口调节器 (DETER) 车辆屏障技术。

获取root权限并运行代码:更新Linux以避免丢失数据

Получение root и выполнение кода: обновите Linux, чтобы не потерять данные

CISA 正在其目录中添加一个新漏洞,为黑客提供了完全的行动自由。

政府机构遭受攻击:Apache Flink bug已被积极利用3年

Госорганы под ударом: ошибка Apache Flink активно используется уже 3 года

CISA 将该漏洞添加到其目录中,呼吁采取紧急行动来保护联邦系统。

结束了! RSA 大会 2024 亮点——与 Tony Anscombe 共度安全周

It's a wrap! RSA Conference 2024 highlights – Week in security with Tony Anscombe

本周,超过 40,000 名安全专家齐聚旧金山。现在让我们回顾一下此次活动的一些亮点——包括由 CISA 领导的“安全设计”承诺,ESET 也签署了该承诺。

多个网络安全组织就当前 OT 系统面临的威胁发出紧急警告

Urgent Warning from Multiple Cybersecurity Organizations on Current Threat to OT Systems

马里兰州米德堡 — 根据美国国家安全局 (NSA)、网络安全和基础设施安全局 (CISA)、联邦调查局 (FBI)、环境保护局 (EPA)、能源部 (DOE)、美国能源部今天发布的一份情况说明书,亲俄黑客活动分子正在针对运营技术 (OT) 设备进行恶意网络活动,并鼓励关键基础设施组织实施缓解措施美国农业部 (USDA)、多州信息共享和分析中心 IMS-ISAC)、英国国家网络安全中心和加拿大网络安全中心。

网络安全:解决运营技术风险所需的改进

Cybersecurity: Improvements Needed in Addressing Risks to Operational Technology

GAO 的发现运营技术 (OT) 系统和设备用于控制分配过程(例如石油和天然气管道)和生产系统(例如发电)等。图 1 使用管道系统作为说明性示例显示了 OT 系统的关键组件。图 1:管道运营技术 (OT) 系统的关键组件尽管 13 个选定的非联邦实体中有 12 个引用了网络安全和基础设施方面积极经验的示例安全局 (CISA) 的 OT 产品和服务、CISA 和七个非联邦实体确定了两类相关挑战。具体来说:七个选定的非联邦实体将使用 CISA 产品和服务的负面体验视为一项挑战。例如,一个非联邦实体告诉 GAO,通过 CISA 流程报告的漏洞通常从首次报告漏洞到公开披露之间需要一年多的时间(见图 2

地面交通威胁:需要就安全许可流程与利益相关者进行更好的沟通

Surface Transportation Threats: Better Communication with Stakeholders Needed about the Security Clearance Process

GAO 发现的内容运输安全管理局 (TSA) 和国土安全部情报与分析办公室 (DHS I&A) 将现场情报人员分配到地面交通资产风险较高的地点。 TSA 和 DHS I&A 在这样做时以不同的方式考虑地面运输安全风险,因为每个人都考虑了其他任务优先事项。尽管方法不同,但在 2023 财年,运输安全管理局 (TSA) 和国土安全部 I&A 各自向 62 个地面运输资产风险较高的地理区域中的大约一半分配了现场情报人员。据运输安全管理局 (TSA) 和国土安全部 I&A 官员称,其余拥有较高风险地面运输资产但在该地理区域内没有现场情报人员的地点,得到了其他地点的现场情报人员的支持。 地面运输模式 国