Microsoft Authenticator 取消对密码的支持

Microsoft Authenticator 取消对密码的支持

Microsoft Authenticator 中的自动填充功能是一种在手机上访问的应用和网站上安全存储和自动填充密码的方法。 Microsoft 将很快停止使用其 Authenticator 应用程序存储和自动填充密码的功能。从 7 月开始,用户将无法再通过 Authenticator 自动填充保存的密码,而需要切换到 Microsoft Edge 或其他密码管理器。 从 2025 年 6 月开…
被电子邮件轰炸?快使用Defender for Office 365检测与阻断

被电子邮件轰炸?快使用Defender for Office 365检测与阻断

在数字通信盛行的今天,电子邮件仍是企业最核心的沟通渠道。然而,网络攻击者同样盯上了这一渠道,利用“电子邮件轰炸”(Email Bombing)发动攻击,不仅破坏用户体验,还可能对企业运作造成严重干扰。本文将解析电子邮件轰炸的概念、攻击类型,以及企业如何利用 Microsoft Defender for Office 365 筑起防线。 电子邮件轰炸,又称“邮箱轰炸”或“邮件泛滥攻击”,是指攻击者在…
使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

使用 Microsoft Defender 中的设备标记动态规则轻松管理设备

在当今不断演变的网络安全格局中,有效的资产管理至关重要。设备标记已成为一种强大的工具,可在各种场景中简化安全操作。鉴于设备通常会进行更新、更换或重新配置,作为设备上下文管理工具的标记,对于维护强大的安全态势变得至关重要。 标记具有诸多优点,它使安全团队能够根据操作系统、上线状态、命名约定等多种属性对设备进行分类,支持事件响应、案例管理、资产跟踪和自动化安全工作流等各种场景。使用标记的安全团队可以更…
被C2了?看 Defender for Endpoint 如何识别并阻断

被C2了?看 Defender for Endpoint 如何识别并阻断

在当今网络安全威胁日益复杂的环境中,命令与控制(Command and Control, C2)攻击已成为攻击者渗透企业网络、窃取敏感数据的主要手段之一。攻击者通常会入侵互联网服务器并将其转化为C2服务器,便通过C2服务器与受控主机建立秘密通信,实现数据窃取、远程控制、横向移动等关键攻击步骤。接着利用这些服务器隐藏恶意流量并部署恶意机器人程序,进而感染企业终端设备。当终端被C2恶意软件感染后,会在…
恶意软件和可能不需要的应用程序有哪些?如何识别?

恶意软件和可能不需要的应用程序有哪些?如何识别?

未知 - 无法识别的软件 没有防病毒或保护技术是完美的。 识别和阻止恶意站点和应用程序,或信任新发布的程序和证书需要一些时间。 随着互联网上近 20 亿个网站和软件的不断更新和发布,不可能有关于每个网站和程序的信息。 将未知/不常见下载的警告视为潜在未检测到的恶意软件的预警系统。 从发布新恶意软件到识别它之前,通常会有一个延迟。 并非所有不常见的程序都是恶意程序,但对于典型用户来说,未知类别的风险…
被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

被PUA了?使用Defender for Endpoint检测和阻止可能不需要的应用程序

在数字化浪潮席卷全球的今天,企业与个人的网络安全防线正面临前所未有的复杂挑战。除了常见的病毒、恶意软件,一类特殊的威胁 —— 可能不需要的应用程序(Potentially Unwanted Applications,PUAs),正悄然成为网络安全的 “隐形杀手”。这些看似无害的应用,往往披着实用工具、免费软件的外衣,却在用户不知情的情况下收集数据、植入广告,甚至为恶意攻击打开后门。 可能不需要的应…
Threat Explorer ,使 SecOps人员批量提交、阻止、启动调查和删除电子邮件

Threat Explorer ,使 SecOps人员批量提交、阻止、启动调查和删除电子邮件

在不断演变的网络安全领域,领先恶意行为者一步不只是挑战,更是必然要求。长期以来,微软 Defender for Office 365 一直是保护企业免受基于电子邮件和文件威胁的坚实后盾。如今,随着资源管理器的最新增强,安全运维 (SecOps) 团队拥有了一款能够显著改变威胁响应能力的颠覆性工具。​ 对先前 “采取行动” 功能的简要回顾​ 去年,微软在电子邮件实体和电子邮件摘要面板中引入了一项新的…
提升 macOS 端防护深度:在 macOS 平台开启Defender for Endpoint 行为监控功能

提升 macOS 端防护深度:在 macOS 平台开启Defender for Endpoint 行为监控功能

在当前网络安全威胁呈现指数级进化的背景下,传统基于静态签名的恶意软件检测方案正面临前所未有的挑战。以 Atomic macOS Stealer(AMOS)为代表的新一代恶意程序,普遍采用 XOR 加密等高级混淆技术,其 payload 仅通过静态分析已难以识别。这类攻击工具不仅能够窃取 Keychain 密码、浏览器数据等敏感信息,更能针对 cryptocurrency 钱包等关键资产实施定向攻击…
击破 OAuth 威胁:借助攻击路径分析与高级狩猎强化 SaaS 应用安全防线

击破 OAuth 威胁:借助攻击路径分析与高级狩猎强化 SaaS 应用安全防线

在当今数字化办公的浪潮下,SaaS 应用已成为企业运营不可或缺的一部分。从日常办公协作到关键业务流程管理,这些基于云的服务为企业带来了前所未有的便利与效率提升。然而,随着 SaaS 应用的广泛普及,其安全风险也日益凸显,其中 OAuth(Open Authorization)相关的威胁成为了攻击者觊觎企业数据与权限的重要突破口。​ OAuth 作为一种开放授权标准,在不同应用和服务间实现了用户数据…
重大警示:OneDrive 权限绕过漏洞曝光,Microsoft Defender 如何应对?

重大警示:OneDrive 权限绕过漏洞曝光,Microsoft Defender 如何应对?

近期,Oasis 安全研究团队披露了 Microsoft OneDrive 文件选取器(File Picker)的重大安全漏洞(CVE-2025-XXX,截至目前尚未正式编号),该漏洞使 ChatGPT、Slack 等数百万用户面临数据泄露风险。攻击者可利用此漏洞通过恶意网站获取用户 OneDrive 账户的完全读取权限,甚至可能进一步控制写入操作。 (一)核心缺陷分析 OAuth 权限滥用 On…