防住带宽大胃王:企业如何用 Defender for Endpoint 与 Web 筛选掌控网络资源

防住带宽大胃王:企业如何用 Defender for Endpoint 与 Web 筛选掌控网络资源

在企业日常运营中,网络带宽大量占用的情况屡见不鲜。员工在工作时间进行大文件下载、观看在线视频、使用 P2P 软件等行为,都会极大地消耗网络带宽。例如,在一些设计公司,员工可能会在工作时下载高清图片素材或观看设计教程视频,这些行为可能导致网络拥堵,使得其他同事的文件传输、线上会议等关键业务受到影响。据相关数据统计,约有 60% 的企业曾因网络带宽问题导致业务中断或效率大幅下降。​ 同时,Web内容的…
2025 年 7 月 Windows 安全更新现已推出,修复多个漏洞,包括 1 个被主动利用的零日漏洞

2025 年 7 月 Windows 安全更新现已推出,修复多个漏洞,包括 1 个被主动利用的零日漏洞

Windows 更新以不同的方式为你提供保护和高效工作,无论您是 IT 管理员还是普通用户,Windows 每月更新都会为您提供安全修复,以帮助保护您的设备,并根据您的反馈提供增强功能。每月更新是累积的,包括以前发布的所有修复程序,以防止操作系统 (OS) 碎片化。这有助于提高 Windows 平台的可靠性和质量。 每月安全更新发布 对于许多人来说,星期二更新(也称为“星期二补丁日”)是客户端和服…
macOS Sequoia 中存在一个高危安全漏洞,请尽快修复

macOS Sequoia 中存在一个高危安全漏洞,请尽快修复

近日,研究机构发现在 Apple 的 macOS SMBClient 中发现了一个严重漏洞,使数百万用户面临远程代码执行 (RCE) 和可能灾难性内核崩溃的风险。 该漏洞被跟踪为 CVE-2025-24269,CVSS 评分为 9.8,是近年来影响 macOS 平台的最严重的安全问题之一。 最近的报告显示,smbfs.kext 内核扩展中的 smb2_rq_decompress_read 存在漏洞…
Microsoft Authenticator 取消对密码的支持

Microsoft Authenticator 取消对密码的支持

Microsoft Authenticator 中的自动填充功能是一种在手机上访问的应用和网站上安全存储和自动填充密码的方法。 Microsoft 将很快停止使用其 Authenticator 应用程序存储和自动填充密码的功能。从 7 月开始,用户将无法再通过 Authenticator 自动填充保存的密码,而需要切换到 Microsoft Edge 或其他密码管理器。 从 2025 年 6 月开…
被电子邮件轰炸?快使用Defender for Office 365检测与阻断

被电子邮件轰炸?快使用Defender for Office 365检测与阻断

在数字通信盛行的今天,电子邮件仍是企业最核心的沟通渠道。然而,网络攻击者同样盯上了这一渠道,利用“电子邮件轰炸”(Email Bombing)发动攻击,不仅破坏用户体验,还可能对企业运作造成严重干扰。本文将解析电子邮件轰炸的概念、攻击类型,以及企业如何利用 Microsoft Defender for Office 365 筑起防线。 电子邮件轰炸,又称“邮箱轰炸”或“邮件泛滥攻击”,是指攻击者在…
使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

在当今不断演变的网络安全格局中,有效的资产管理至关重要。设备标记已成为一种强大的工具,可在各种场景中简化安全操作。鉴于设备通常会进行更新、更换或重新配置,作为设备上下文管理工具的标记,对于维护强大的安全态势变得至关重要。 标记具有诸多优点,它使安全团队能够根据操作系统、上线状态、命名约定等多种属性对设备进行分类,支持事件响应、案例管理、资产跟踪和自动化安全工作流等各种场景。使用标记的安全团队可以更…
Discovery & Immersion  Workshops

Discovery & Immersion Workshops

类型 主题 内容 GenAI Azure OpenAI 本课程专为希望加深利用 Azure OpenAI 服务构建、部署和管理复杂 AI 解决方案的专业知识的专业人士而设计。参与者将探索高级概念、最佳实践、保护和管理 AI 解决方案以及 Azure OpenAI 的实际应用程序,并获得平台强大工具和功能的实践经验。 在Azure AI Foundry、Azure AI Search中实施GenI服…
被C2了?看 Defender for Endpoint 如何识别并阻断

被C2了?看 Defender for Endpoint 如何识别并阻断

在当今网络安全威胁日益复杂的环境中,命令与控制(Command and Control, C2)攻击已成为攻击者渗透企业网络、窃取敏感数据的主要手段之一。攻击者通常会入侵互联网服务器并将其转化为C2服务器,便通过C2服务器与受控主机建立秘密通信,实现数据窃取、远程控制、横向移动等关键攻击步骤。接着利用这些服务器隐藏恶意流量并部署恶意机器人程序,进而感染企业终端设备。当终端被C2恶意软件感染后,会在…
恶意软件和可能不需要的应用程序有哪些?如何识别?

恶意软件和可能不需要的应用程序有哪些?如何识别?

未知 - 无法识别的软件 没有防病毒或保护技术是完美的。 识别和阻止恶意站点和应用程序,或信任新发布的程序和证书需要一些时间。 随着互联网上近 20 亿个网站和软件的不断更新和发布,不可能有关于每个网站和程序的信息。 将未知/不常见下载的警告视为潜在未检测到的恶意软件的预警系统。 从发布新恶意软件到识别它之前,通常会有一个延迟。 并非所有不常见的程序都是恶意程序,但对于典型用户来说,未知类别的风险…
被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

在数字化浪潮席卷全球的今天,企业与个人的网络安全防线正面临前所未有的复杂挑战。除了常见的病毒、恶意软件,一类特殊的威胁 —— 可能不需要的应用程序(Potentially Unwanted Applications,PUAs),正悄然成为网络安全的 “隐形杀手”。这些看似无害的应用,往往披着实用工具、免费软件的外衣,却在用户不知情的情况下收集数据、植入广告,甚至为恶意攻击打开后门。 可能不需要的应…