纠正熔融和幽灵的补丁系统,敦促ico
硬件制造商团结起来挑战英特尔与Gen-Z规范
SAP转向NTT将驱动程序数据添加到其连接的汽车分析系统
这款139美元的计算机可以运行Windows 10桌面
点将根据您的位置向您发送有意义的通知
阿联酋科技增长促使公司审查内部IT安全性
伯明翰中小企业从伦敦数字安全中心获得帮助
全球服务衰退后,BT季度收入和利润下降
Microsoft今年发布其最大的安全更新之一
一劳永逸地杀死了黑莓的主要转折点
美国可以使用制裁来惩罚俄罗斯选举黑客
新的立法旨在防止美国投票系统被黑客攻击
CIO采访:伦敦大学IT总监CLAIRE PRITELLY
公司如何应对内幕数据盗窃
随着MEG WHITMAN下降,HPE肉体搞砸了混合野心
赢得7/8.1'Patchencalypse'springs一些惊喜
McAfee敦促业务拥抱基于风险的安全性
2017年十大数据周边地区
超过840,000个思科设备容易受到NSA相关的利用
新加坡的国防部开始Bug Bounty计划
基于阿联酋的Xpress Money推动数字货币和无现金支付解决方案
第25次再次到Linux,'绝对可以'的小操作系统'
微软说,您现在可以使用iPhone登录Windows 10 PC。
Hancock肯定英国将获得并维持欧盟数据保护充足
成本优化值作为使用多云的最大原因
Sophos删除截止X进行端点保护
雅虎违规是如何影响你的
富士通高管表示,女孩们不会选择茎'植根于社会中'
Microsoft到10月26日10号Windows事件
这个机器人吸尘器播放J-POP,因为这是日本
2017年十大NHS IT故事
剑桥大学建立了2500万英镑的网络研究组
AMD用EPYC服务器平台击中云中的污垢
美国立法者让最后一个沟局拦截互联网治理转移
CityFibre手沃达丰消费者宽带的独家权利
德国的Lemoncat通过云计算扰乱了商务型餐饮
数字部长表示,“铸造净更广泛”为多元化技术人才
超过80%的公司将在未来两年内将更多工作负载移动到公共云中
戴尔向内看,以集成其后EMC合并的属性
Wi-Fi和LTE-U一起活在一起吗?测试已准备就绪
隐私团队要求Whatsapp承诺的FTC探测
Telco Outsources数字转换为Infosys
Infosec Pers敦促向业务展示价值
Dialpad在Salesforce Lightning中提供通信
Swift CEO揭示了对银行网络的三次失败攻击
财务框架发布其订阅和计费产品
欧姆龙的乒乓球机器人获得机器学习智能
机器人将创造更多的工作,而不是2020年的根源
NHS Coventry将GPS连接到CityFibre宽带
Salesforce试图阻止微软的LinkedIn收购
您的位置:首页 >电子新品 >

纠正熔融和幽灵的补丁系统,敦促ico

2021-07-22 15:44:01 [来源]:

未能应用操作系统软件更新,以减轻微处理器的缓解,漏洞和幽灵可以将个人数据放在风险上,信息专员办公室(ICO)警告说。

据Ico技术政策负责人,虽然ICO技术政策负责人,但是,虽然没有使用这些漏洞的使用这些漏洞,但是在工作中的工作确定如何充分利用漏洞,并检查系统是否易受攻击。 。

“我们强烈建议组织确定其哪些系统易受攻击,并以紧急状态的问题进行测试和应用补丁,”他在博客文章中写道。

Houlden警告说,在确定组织是否有违反数据保护法律时,ICO将在帐户中进行修补已知的漏洞。

英国数据保护法的第7原则需要采取适当的技术和组织措施,以防止未经授权或非法处理个人数据以及违反个人数据的意外损失或破坏或损坏。

在2018年5月25日欧盟一般数据保护监管(GDPR)的合规截止日期之后,组织可能对违反安全措施来违反安全措施来保护个人数据。

Houlden表示漏洞为攻击者提供了从特权内存位置提取信息的方法,这些信息应该无法访问和安全。幽灵利用的一个变体潜在地允许客户虚拟机中的管理用户读取主机服务器的内核存储器,其可以包括分配给其他访客虚拟机的内存。

对数据控制器的影响很清楚,写了Houlden。“如果这些漏洞在处理个人数据的系统上被利用,那么个人数据可能会受到损害,”他说。“或者,攻击者可以窃取凭据或加密密钥,以允许它们访问其他地方存储的个人数据。”

ICO“强烈建议”该组织确定哪些系统易受攻击,并测试并应用补丁。

ICO表示,使用云服务提供商的组织应从提供者获得这些漏洞的保证,这些漏洞已被修补。

注意到一些初始基准测试表明,在应用熔化补丁后,一些工作负载可能会遭受性能点击,Houlden表示,组织将不得不为是否修补时做出自己的决定。“但如果他们选择不,我们会期望有重大的缓解到位,很好地理解,”他说。

拥有有效的分层安全系统将有助于缓解任何攻击,说明哈福滕,并添加该组织应该查看他们的数据流,了解他们的数据如何在组织中移动,并评估数据泄露的影响。

“数据应该在休息中以及在运输过程中确保,”他说。“即使黑客获取数据,他们也不应该能够阅读它。

“一个精心设计的系统将确保网络基础设施受到保护,并应包含防火墙,访问控制列表和VLAN [虚拟局域网],以及如果需要,如中央电视台,围栏和保安人员,如无技术预防措施。“

Houlden表示,对于组织来说,要知道谁可以获得数据和高级管理层来支持安全计划,以确保政策和程序的执行。“你采取的更分层的方法,可能会被利用云端或幽灵等脆弱性的可能性越少,”他说。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。