Kết nối với chúng tôi

An ninh mạng

Google cảnh báo người dùng về lỗ hổng Zero-Days trong Chrome

Được phát hành

on

Google đã gia nhập hàng ngũ các công ty phần mềm lớn đang tranh giành để đáp trả các cuộc tấn công zero-day đã được phát hiện trong tự nhiên.

Cùng ngày Apple phát hành bản cập nhật cho iOS và macOS để giải quyết các vấn đề bảo mật nghiêm trọng, Google đã đưa ra cảnh báo tư vấn về hai lỗ hổng đã được khai thác trong trình duyệt Chrome trên máy tính để bàn của họ.

Google tuyên bố, “Google nhận thức được rằng các lỗ hổng cho CVE-2021-30632 và CVE-2021-30633 tồn tại trong tự nhiên. "

Google đã không tiết lộ bất kỳ thông tin bổ sung nào về lỗ hổng hoặc các khai thác có sẵn công khai. Hai vấn đề, theo doanh nghiệp, đã được báo cáo ẩn danh.

Bộ xương trần:

  • Mức độ nghiêm trọng cao - CVE-2021-30632: Viết bằng V8 ngoài giới hạn. Anonymous đã báo cáo điều này vào ngày 2021-09-08.
  • Mức độ nghiêm trọng cao - CVE-2021-30633: Sử dụng sau khi miễn phí trong API DB được lập chỉ mục. Anonymous đã báo cáo điều này vào ngày 2021-09-08.

Mô hình Google Chrome mới nhất 93.0.4577.82, có sẵn cho Windows, macOS và Linux, giải quyết ít nhất chín lỗi bảo mật, tất cả đều được đánh giá là "mức độ nghiêm trọng cao".

Cho đến nay vào năm 2021, đã có 66 cuộc tấn công zero-day được ghi nhận. 11 trong số 66 lỗi bảo mật được nhắm mục tiêu trong zero-days trong nền tảng Chrome và Android của Google, theo dữ liệu được kiểm tra.

Mô hình Trình duyệt Chrome bản vá đến chưa đầy một tuần sau khi Apple phát hành các biện pháp khắc phục các điểm yếu của iOS và macOS “bị khai thác tích cực”, và chưa đầy một tuần sau khi Microsoft tiết lộ các cuộc tấn công zero-day vào bộ phần mềm Microsoft Office của họ.

XEM THÊM:

Lá chắn thích ứng phát triển từ Chế độ ẩn sang Ứng dụng phần mềm như một dịch vụ

Tuần trước, gã khổng lồ phần mềm có trụ sở tại Redmond, Wash. đã đưa ra lời khuyên khẩn cấp về bản vá trước để cảnh báo về lỗ hổng thực thi mã từ xa trong MSHTML, công cụ duyệt web độc quyền của bộ ứng dụng Office.

Microsoft tuyên bố, "Microsoft đã biết về các cuộc tấn công có chủ đích nhằm khai thác vấn đề này bằng cách sử dụng các tài liệu Microsoft Office được thiết kế đặc biệt."

Nhóm phản hồi bảo mật của Redmond không cung cấp bất kỳ thông tin chi tiết cụ thể nào về các cuộc tấn công trực tiếp, như một điều bình thường, nhưng phần phân bổ của báo cáo có đủ bằng chứng để suy luận đây là công việc của các tác nhân APT quốc gia-nhà nước.

Theo Microsoft, việc khai thác này đã được báo cáo bởi bốn nhà nghiên cứu bên ngoài khác nhau. Ba trong số bốn có liên quan đến Mandiant, một tổ chức pháp y chống phần mềm độc hại thường xuyên theo dõi các cuộc tấn công có mục tiêu cao cấp.

Theo công ty, các cuộc tấn công được định nghĩa là "có mục tiêu", mã cho các loại phần mềm độc hại được cấy ghép trên Windows được sử dụng cho hoạt động gián điệp mạng của chính phủ hoặc đánh cắp dữ liệu của công ty, theo công ty.

PlatoAi. Web3 được mô phỏng lại. Khuếch đại dữ liệu thông minh.
Nhấn vào đây để truy cập.

Nguồn: https://cybersguards.com/google-warns-users-of-zero-days-vulnerability-in-chrome/

An ninh mạng

Cách chọn phần mềm CRM

Được phát hành

on

Cách chọn Phần mềm CRM- Phần mềm quản lý quan hệ khách hàng (CRM) có thể có lợi cho công ty đang phát triển của bạn. Nó cho phép bạn theo dõi các mối quan hệ của khách hàng hiện tại và khách hàng tiềm năng. Phần mềm CRM có thể theo dõi khách hàng tiềm năng và lưu giữ thông tin khách hàng quan trọng như số điện thoại, địa chỉ email và các tương tác trước đó trong một nền tảng duy nhất bằng cách sử dụng phương pháp tiếp cận theo hướng dữ liệu.

Chương trình này bao gồm một số công cụ để thực hiện các hoạt động khác nhau, chẳng hạn như tự động hóa email và tạo trang tổng quan thời gian thực hiển thị dữ liệu hiệu suất của công ty và các thông tin chi tiết khác.

CRM được cung cấp thông qua mô hình Phần mềm dưới dạng Dịch vụ thường được lưu trữ trên một máy chủ trung tâm, với người tiêu dùng phải trả phí đăng ký hàng tháng để truy cập. Có thể mua đăng ký cho mỗi người dùng, mỗi tháng hoặc mỗi năm.

Các kế hoạch CRM thường được tách thành các cấp, mang lại cho người tiêu dùng tùy chọn lựa chọn giữa một công cụ cấp doanh nghiệp và một giải pháp ít tốn kém hơn với ít tính năng hơn.

Làm thế nào để bạn chọn những gì MSP Phần mềm CRM để có được? Dưới đây là một số gợi ý để bạn xem xét.

Mục lục

Bạn thích kiểu triển khai nào: Đám mây hay Tại chỗ?

CRM có thể được triển khai theo hai cách: trên đám mây hoặc tại cơ sở. Cả hai đều có lợi ích và hạn chế của chúng.

XEM THÊM:

Dell đã công bố các Tính năng EMC PowerScale mới cũng như các cải tiến bảo mật khác

Bạn sẽ không cần máy chủ hoặc kiến ​​thức kỹ thuật nếu bạn sử dụng phần mềm CRM đám mây. Bạn chỉ cần đăng nhập vào ứng dụng để bắt đầu. Thông tin sẽ được lưu trữ trên máy chủ của nhà cung cấp dịch vụ. Điều bất lợi là nếu kết nối internet của bạn bị ngắt, bạn sẽ không thể truy cập dữ liệu của mình.

Mặt khác, nếu bạn sử dụng các giải pháp tại chỗ, bạn sẽ chịu trách nhiệm mua phần mềm của riêng mình, phần mềm này sẽ được lưu trữ tại cơ sở của bạn. Bạn cũng sẽ cần thuê nhân viên CNTT nội bộ và mua phần cứng thích hợp.
Ưu điểm là bạn sẽ có quyền truy cập trực tiếp vào các máy chủ, cho phép bạn tích hợp dễ dàng với các chương trình khác. Hơn nữa, sẽ không có phí đăng ký định kỳ để xem xét.

Tính năng và chức năng

Quy trình làm việc, cơ sở khách hàng và quỹ đạo tăng trưởng của mọi công ty đều khác biệt. Do đó, điều quan trọng là phải tìm phần mềm MSP CRM với nhiều tính năng khác nhau.

Chỉ thanh toán cho các tính năng bạn yêu cầu và mở rộng quy mô khi cần thiết. Xem xét loại người dùng bạn sẽ có và các tính năng sẽ có lợi cho họ.

Khi công ty của bạn phát triển, các yêu cầu của bạn cũng vậy. Với ý nghĩ này, bạn phải chắc chắn rằng phần mềm CRM bạn chọn có thể dễ dàng nâng cấp.

XEM THÊM:

10 cổng thanh toán tốt nhất cho năm 2021

Tích hợp với các ứng dụng khác

Khi lựa chọn phần mềm MSP CRM, một yếu tố khác cần xem xét là năng lực của nền tảng để tương tác với các hệ thống khác. Một số nhà cung cấp CRM khuyến khích Kết nối Microsoft, trong khi những người khác hoạt động tốt với Google. Có các giải pháp bổ sung cung cấp hỗ trợ toàn diện cho ứng dụng của bên thứ ba.

Chọn một sản phẩm CRM có thể giúp bạn hợp lý hóa hoạt động của công ty mình. Kiểm tra xem nếu nó hoạt động tốt với các ứng dụng bạn đã có. Phần mềm kế toán, phần mềm nhân sự, nền tảng thanh toán và thương mại điện tử, cũng như các giải pháp tiếp thị, là những ví dụ về những điều này. Yêu cầu dùng thử miễn phí

Đừng để bị lừa bởi sự xuất hiện của một hệ thống MSP CRM. Tốt nhất bạn nên thử ngay từ đầu. Yêu cầu một cuộc trình diễn trực tiếp hoặc trực tuyến để bắt đầu. Bạn có thể đặt các câu hỏi cụ thể về sản phẩm của họ khi nhân viên bán hàng hướng dẫn bạn qua các kiến ​​thức cơ bản về phần mềm. Sau đó, bạn có thể tiếp tục với phiên bản dùng thử. Bạn sẽ có thể hiểu được cách mọi thứ vận hành và hiểu được những điểm mạnh và thiếu sót của nó do kết quả của việc này. Kiểm tra khả năng sử dụng, các tính năng chính và khả năng mở rộng của nó.

Trải nghiệm người dùng của nó như thế nào?

Khi chọn phần mềm MSP CRM, bạn cũng phải xem xét trải nghiệm người dùng. Đặt những câu hỏi sau cho nhà cung cấp:

  • Nó có hỗ trợ bạn hoàn thành nhiệm vụ của mình không?
  • Nó có được thiết kế với giao diện thân thiện với người dùng không?
  • Nó phản ứng chậm hay nhanh với hành động của bạn?
  • Các nút có được dán nhãn tốt không?
  • Chuỗi sự kiện có được tổ chức hợp lý không?
  • Giao diện người dùng có dễ sử dụng không?

XEM THÊM:

Làm thế nào để bạn Tìm một bài hát bằng Humming Online?

Cũng nên xem xét lượng thời gian bạn dành cho một nhiệm vụ nhất định. Tất cả những điều này đều đóng góp vào trải nghiệm người dùng tổng thể.

Bạn không muốn kết thúc với một phần mềm không được thiết kế tốt, vì vậy hãy xem qua phiên bản dùng thử một cách kỹ lưỡng.

Kết luận

Khi tìm kiếm phần mềm MSP CRM, điều quan trọng là phải xem xét nhu cầu của công ty bạn cũng như quy mô và độ rộng của đội ngũ nhân viên của bạn. Số lượng đổi mới thích hợp có thể được mang lại cho công ty của bạn bằng cách có các tính năng cân bằng.

ITarian có thể hỗ trợ bạn nâng cấp và hợp lý hóa các giải pháp quản lý công nghệ của bạn.

PlatoAi. Web3 được mô phỏng lại. Khuếch đại dữ liệu thông minh.
Nhấn vào đây để truy cập.

Nguồn: https://cybersguards.com/how-to-choose-crm-software/

ĐỌC TIẾP

An ninh mạng

Ransomware đạt được một bước ngoặt mới với việc Hoa Kỳ dẫn đầu nỗ lực thực thi pháp luật để tấn công trở lại

Được phát hành

on

Tuần này, cuộc chiến chống ransomware trên toàn thế giới đã có một bước ngoặt mới, với việc Hoa Kỳ tham gia một nỗ lực thực thi pháp luật để xâm nhập và phá vỡ vòng tống tiền đằng sau vụ vi phạm Đường ống Thuộc địa.

Theo Reuters, các máy chủ Tor được liên kết với nhóm ransomware REvil đã bị thu giữ trong một hoạt động được coi là hoạt động hack-back “đa quốc gia” vẫn đang diễn ra.

Blog công khai của nhóm ransomware đã bị gỡ xuống, trang này được sử dụng để khiến các tập đoàn phải trả tiền chuộc phục hồi dữ liệu trị giá hàng triệu đô la. Một trong những nhà điều hành đã gửi lời chào tạm biệt có nội dung: “Máy chủ đã bị tấn công và họ đang theo dõi tôi. Chúc mọi người may mắn; Tôi đi ngay bây giờ đây."

Vụ triệt phá REvil, được thực hiện bởi một đối tác nước ngoài của chính phủ Hoa Kỳ, đã được xác nhận bởi những kẻ săn lùng mối đe dọa đang điều tra các hoạt động ransomware ngầm do con người điều hành.

Một số băng đảng ransomware khác đã phản ứng với việc tiếp quản mạng REvil bằng cách chuyển dự trữ tiền điện tử và thậm chí công khai chỉ trích hoạt động hack.

Trong các chiến dịch ransomware do con người điều hành chống lại các công ty khác nhau của Hoa Kỳ, băng đảng REvil khét tiếng đã bị bắt bằng cách sử dụng chương trình mã hóa dữ liệu Darkside. Cuộc tấn công mạng của Colonial Pipeline, khiến các trạm xăng phải đóng cửa và thỏa hiệp chuỗi cung ứng Kaseya cũng nằm trong số đó.

Các quan chức từ cơ quan thực thi pháp luật từ chối bình luận về yêu cầu gỡ xuống, với lý do hoạt động này đang diễn ra liên tục.

XEM THÊM:

Các dự án bí mật của FSB Intel của Nga đã bị tấn công, bị phơi bày

Đường ống thuộc địa đã chi 4.4 triệu đô la để mua một khóa giải mã do hậu quả của sự cố, dẫn đến tình trạng thiếu xăng ở các khu vực của Hoa Kỳ.

Việc gỡ xuống REvil diễn ra sau khi chính phủ Hoa Kỳ phát hiện ra 5.2 tỷ đô la trong các giao dịch Bitcoin gửi đi có thể liên quan đến các khoản thanh toán ransomware, đặc biệt là đối với các tổ chức tội phạm mạng của Nga và Đông Âu.

PlatoAi. Web3 được mô phỏng lại. Khuếch đại dữ liệu thông minh.
Nhấn vào đây để truy cập.

Nguồn: https://cybersguards.com/ransomware-took-a-new-twist-with-us-leading-a-law-enforcement-effort-to-hack-back/

ĐỌC TIẾP

An ninh mạng

Làm thế nào để Bảo vệ Máy tính Từ xa khỏi Phần mềm độc hại?

Được phát hành

on

Được xây dựng để di động

Mối đe dọa của việc truy cập từ xa

Kiểm soát truy cập từ xa đang trở thành một nhu cầu cho sự thành công của doanh nghiệp. Tuy nhiên, bằng cách cho phép truy cập từ mọi nơi, mọi lúc, các doanh nghiệp có nguy cơ lây lan phần mềm độc hại và mất dữ liệu. Tội phạm có quyền truy cập từ xa vào mạng và có quyền truy cập vào thông tin nhạy cảm cũng như mật khẩu đăng nhập và danh tính. Những thông tin xác thực này cũng có thể được sử dụng để phân phối ransomware.

Hiểu các hàm ý bảo mật cấp cao

Đối với bảo mật cấp cao:

  • Trên các hệ thống rất nhạy cảm, hãy sử dụng xác thực hai yếu tố.
  • Thay đổi cổng nghe Máy tính Từ xa.
  • Cổng RDP nên được sử dụng.
  • Để ghi nhật ký và cấu hình RDP, hãy sử dụng các công cụ quản trị hiện tại.
  • Giới hạn số lượng người dùng có thể sử dụng Máy tính Từ xa để đăng nhập.

Tập trung vào tài sản công ty, không phải thiết bị.

CNTT có thể sử dụng tường lửa, giới hạn sử dụng cá nhân, quy tắc kết nối và nâng cấp chống vi-rút để bảo vệ tài sản của công ty khỏi mất mát và gián đoạn có chủ ý và không cố ý. Sở hữu trí tuệ, tuân thủ thông tin và tính bảo mật đều có thể được bảo vệ bằng các chính sách kiểm soát truy cập từ xa.

XEM THÊM:

Trình phát web Spotify

Sử dụng mã hóa mạnh mẽ, xác thực người dùng

Dữ liệu của bạn được lưu trữ trong cơ sở dữ liệu an toàn được bảo vệ bằng công nghệ mã hóa bằng phần mềm truy cập mạng từ xa.

Khi một số người dùng nhất định truy cập một máy trạm từ xa, xác thực sẽ giới hạn quyền truy cập của họ. Nó có thể được cấu hình ở cả cấp độ mạng và máy. Sau khi có quyền truy cập vào một máy ở xa, ủy quyền cho phép người dùng giới hạn các thao tác có thể được thực hiện trên máy.

Được xây dựng để di động

Để chuyển đổi sang một mô hình mới về khối lượng công việc hiệu quả, các doanh nghiệp phải chấp nhận tính di động. Các công ty doanh nghiệp được hưởng lợi từ việc triển khai tính di động vì nó dẫn đến tăng năng suất.

Truy cập từ xa là gì và nó hoạt động như thế nào?

Nhiều người hiện có thể làm việc tại nhà hoặc bất cứ nơi nào họ thích nhờ những tiến bộ kỹ thuật trong thời đại công nghệ điện toán. Việc truy cập vào tệp và thiết bị của một người có thể được thực hiện mà không cần sự hiện diện thực tế hoặc ở trong khu vực làm việc trung tâm nhờ một loạt phần mềm của bên thứ ba. Hiểu gì truy cập từ xa và làm thế nào nó có thể dẫn đến tăng năng suất và thúc đẩy sự phát triển của một công ty đầu tư vào nó.

PlatoAi. Web3 được mô phỏng lại. Khuếch đại dữ liệu thông minh.
Nhấn vào đây để truy cập.

Nguồn: https://cybersguards.com/how-to-secure-remote-desktop-from-malware/

ĐỌC TIẾP

An ninh mạng

Facebook đã thiết kế một công cụ mới để tìm ra các lỗ hổng SSRF

Được phát hành

on

Hôm thứ Năm, Facebook đã ra mắt một công cụ mới để hỗ trợ các nhà nghiên cứu bảo mật trong việc tìm kiếm các lỗi truy vấn yêu cầu phía máy chủ (SSRF).

A Cuộc tấn công SSRF, theo định nghĩa của OWASP, cho phép kẻ tấn công truy cập hoặc chỉnh sửa tài nguyên nội bộ bằng cách lạm dụng chức năng của máy chủ.

“Bằng cách cẩn thận chọn các URL, kẻ tấn công có thể truy xuất cấu hình máy chủ, chẳng hạn như thông tin AWS, kết nối với các dịch vụ nội bộ như cơ sở dữ liệu hỗ trợ http hoặc thực hiện các yêu cầu đăng đối với các dịch vụ nội bộ không được tiết lộ,” OWASP cho biết thêm.

Mới Công cụ Facebook, được gọi là Bảng điều khiển SSRF, có giao diện người dùng đơn giản cho phép các nhà nghiên cứu xác định các URL điểm cuối nội bộ duy nhất để nhắm mục tiêu và sau đó xem liệu các URL đó có bị truy cập trong một lần thử SSRF hay không.

Công cụ này hiển thị ngày tạo, một ID duy nhất và số lần truy cập mà URL đã nhận được ngoài URL thử SSRF duy nhất đã tạo, được trình bày trong bảng với các URL khác.

Theo nền tảng truyền thông xã hội, các nhà nghiên cứu bảo mật sẽ có thể xác minh một cách đáng tin cậy liệu mã SSRF bằng chứng khái niệm (PoC) của họ có thành công hay không với công cụ mới, theo nền tảng truyền thông xã hội, bởi vì chỉ những PoC thành công mới nhận được lượt truy cập.

Các nhà nghiên cứu tìm kiếm và phát hiện ra các lỗ hổng SSRF được khuyến khích cung cấp ID của URL cố gắng SSRF, cũng như bằng chứng về khái niệm, trong báo cáo của họ.

XEM THÊM:

400 triệu số điện thoại của người dùng Facebook bị phơi bày trong thời hạn bảo mật: Báo cáo

“Các lỗ hổng bảo mật yêu cầu phía máy chủ (SSRF) là một trong những lỗ hổng khó xác định nhất,” Facebook viết, “vì các nhà nghiên cứu bên ngoài không thể phát hiện trực tiếp hành vi dễ bị tấn công của máy chủ”.

Ở đây bạn có thể tìm thấy thêm thông tin về công cụ và cách sử dụng nó, cũng như thông tin về chương trình tiền thưởng lỗi của nền tảng mạng xã hội.

PlatoAi. Web3 được mô phỏng lại. Khuếch đại dữ liệu thông minh.
Nhấn vào đây để truy cập.

Nguồn: https://cybersguards.com/facebook-designed-a-new-tool-for-finding-ssrf-vulnerabilities/

ĐỌC TIẾP
Blockchainngày 3 trước

Thái độ thanh toán của người dân: Tại sao tiền mặt vẫn là phương tiện thanh toán phổ biến nhất & Cách công nghệ và tiền điện tử có nhiều lợi thế hơn với tư cách là phương tiện thanh toán

Ô tôngày 3 trước

7 bí mật mà các nhà sản xuất ô tô muốn bạn chưa biết

Startupsngày 3 trước

12 sự thật TikTok bạn nên biết

chơi gamengày 4 trước

Trò chơi Steam mới mà bạn có thể đã bỏ lỡ vào tháng 2021 năm XNUMX

Năng lượngngày 2 trước

U Power hợp tác với Bosch để cộng tác trên công nghệ Super Board

Chuỗi cung ứngngày 3 trước

Ống LPG - suy nghĩ về điều gì

Blockchainngày 4 trước

IRA tiền điện tử tốt nhất cho tôi là gì? Sử dụng 6 phần tiêu chí này để tìm hiểu thêm

chơi gamengày 3 trước

Làm cách nào để sòng bạc không có tài khoản hoạt động?

IOTngày 3 trước

Lợi ích của việc sử dụng công nghệ thẻ SIM IoT

Blockchainngày 4 trước

Các loại tiền điện tử có lợi nhất trên thị trường

chơi gamengày 4 trước

Na Uy sẽ đàn áp thị trường iGaming không có giấy phép bằng luật chơi game mới

Blockchainngày 4 trước

Hoán đổi tiền điện tử có nghĩa là gì?

Năng lượngngày 2 trước

Quy mô thị trường Piperylene sẽ tăng 428.50 triệu USD từ năm 2020 đến năm 2024 | Nhu cầu ngày càng tăng đối với chất kết dính dựa trên Piperylene để thúc đẩy tăng trưởng | Technavio

Năng lượngngày 2 trước

Thông báo về Sự cố Vi phạm Bảo mật Dữ liệu

AR / VRngày 4 trước

Xem trước: Little Cities - Delightful City Building on Quest

Blockchainngày 2 trước

Blockchain & Cơ sở hạ tầng phát hành sau sự kiện

Blockchainngày 2 trước

Tuần trước - Giữa một tảng đá và một nơi khó khăn

An ninh mạngngày 2 trước

Ransomware đạt được một bước ngoặt mới với việc Hoa Kỳ dẫn đầu nỗ lực thực thi pháp luật để tấn công trở lại

ngày 2 trước

Trình chuyển đổi XML sang JSON hoạt động như thế nào?

Esportsngày 2 trước

Cách nhận Shiny Zacian và Zamazenta trong Pokémon Sword and Shield

Video nổi bật