-
Android用户警惕间谍软件运用零日漏洞进行监控
所属栏目:[安全] 日期:2022-06-12 热度:104
上周四,Google 的 Threat Analysis Group(TAG)公开了 3 项活动细节,共同特点是使用了由北马其顿公司 Cytrox 开发的 Predator 间谍软件。与 NSO Group 开发强悍 Pegasus 恶意软件针对 iOS 系统不同,该 Predator 软件则是针对 Android 用户。 与多伦多大[详细]
-
将手机变 肉鸡 移动应用攻击的新特点与防护
所属栏目:[安全] 日期:2022-06-12 热度:155
近年来,随着移动互联产业的兴起,移动应用软件(App)逐渐渗透到社会生活的各个领域,App种类和数量呈爆发式增长。第三方软件开发包(SDK)、移动应用接口(API)、人脸识别等生物技术广泛集成、应用于移动应用软件中,为日益丰富的企业化App功能、服务提供了更[详细]
-
#8203;WannaCry 周年纪 解读勒索软件现况
所属栏目:[安全] 日期:2022-06-12 热度:170
2022年5月我们迎来了 WannaCry 蠕虫病毒爆发五周年纪念日,Check Point 软件公司将在下文中聚焦勒索软件发展历程,回顾其攻击规模如何不断扩大,复杂程度不断增加,勒索赎金不断增加的五年历史。 2022 年 5 月,全球领先的网络安全解决方案提供商Check Poi[详细]
-
请当心 PDF正在传播恶意软件
所属栏目:[安全] 日期:2022-06-12 热度:153
据Bleeping Computer消息,安全研究人员发现了一种新型的恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的Word文档,从而使用户感染恶意软件。 类似的恶意软件传播方式在以往可不多见。在大多数人的印象中,电子邮件是夹带加载了恶意软件宏代码的DOCX或[详细]
-
测试勒索软件准备情况的五个关键难题
所属栏目:[安全] 日期:2022-06-12 热度:174
对于专业的渗透测试人员,人们通常称之为道德黑客、白帽黑客或红队队员。渗透测试人员有时也背负骂名因为花费时间采用大量勒索软件攻击很多企业。 渗透测试人员的工作是帮助企业加强网络安全防护以确保业务安全。渗透测试人员充当了勒索软件攻击者,根据他[详细]
-
谷歌 Predator间谍软件利用零日漏洞感染Android设备
所属栏目:[安全] 日期:2022-06-12 热度:130
谷歌的威胁分析小组(TAG) 表示,国家支持的威胁行为者使用五个零日漏洞来安装由商业监控开发商Cytrox开发的Predator间谍软件。部分攻击活动开始于2021年8月至2021年10月之间,攻击者利用针对Chrome和Android 操作系统的零日漏洞在最新的Android设备上植入P[详细]
-
Veeam公布2022年勒索软件趋向
所属栏目:[安全] 日期:2022-06-12 热度:118
近日Veeam在VeeamON 2022大会上公布了Veeam 2022勒索软件趋势报告,结果显示,网络犯罪分子平均成功加密了47%的生产数据,而受害者只能恢复69%的受影响数据。 根据该报告,企业在防御勒索软件攻击方面是失败的,有72%的组织对备份存储库进行了部分或完全的[详细]
-
谷歌IO大会发布安全隐私新特征
所属栏目:[安全] 日期:2022-06-11 热度:71
谷歌召开年度开发者大会,并发布一系列安全和隐私更新,其中包括支持安卓和Chrome的虚拟信用卡、账号安全状态、最小化数据痕迹等。 账号安全状态:谷歌在其APP中添加了安全状态功能,用户将无需担心其谷歌账户安全。账户安全状态更新特征在用户头像上添加[详细]
-
找到最奇怪的错误 十款优秀模糊测试工具
所属栏目:[安全] 日期:2022-06-11 热度:151
在创建应用程序时,程序员会花费大量时间预测用户将如何使用他们的软件以及这些操作会产生什么样的效果。优秀的程序员不仅有着简洁、高效的编码质量,还要考虑到发生意外的情况。但没有人能够预测用户所有的可能操作,尤其是非常规性的操作(比如黑客攻击,[详细]
-
从今天开始 您可以少装一个Agent
所属栏目:[安全] 日期:2022-06-11 热度:62
人类对于安全的追求与生俱来,长期以来,我们习惯于借助外力来保护脆弱系统,把易被侵害的部分包裹在一层层的防护堡垒里,比如古时候的战士会穿上盔甲、举起盾牌。当然,当代生活中这样的例子也比比皆是,就像我们经常要给贵重的手机加个壳。 网络世界的情[详细]
-
黑客正在利用Zyxel防火墙和VPN中的关键漏洞
所属栏目:[安全] 日期:2022-06-11 热度:126
黑客已开始利用最近修补的关键漏洞,漏洞编号为CVE-2022-30525,该漏洞会影响企业的 Zyxel防火墙和VPN设备。如成功利用则允许远程攻击者在没有身份验证的情况下远程注入任意命令,从而可以设置反向shell。该漏洞是由Rapid7的首席安全研究员Jacob Baines发[详细]
-
零信任建设中的效果评估和IT审计重点
所属栏目:[安全] 日期:2022-06-11 热度:93
零信任是最近在互联网上流行的安全术语之一,但它意味着什么?为什么安全或IT审计团队应该开始关注这个术语? 本文将概述零信任安全模型以及如何在企业中通过快速迭代模式有效地建立零信任架构。本文还将列出一些潜在的审计或咨询方法,审计部门可以采用这[详细]
-
Sysrv 僵尸网络新变种正攻击 Windows及Linux 服务器
所属栏目:[安全] 日期:2022-06-11 热度:104
微软安全情报团队在推特上表示,Sysrv 僵尸网络的新变种Sysrv-K,正在利用 Spring Framework 和 WordPress 中的漏洞,在易受攻击的 Windows 和 Linux 服务器上和部署加密恶意软件。 作为新变种,Sysrv-K,具有更加强大的功能,能够扫描互联网以查找具有各[详细]
-
SonicWall 请立即修复SMA 1000 漏洞
所属栏目:[安全] 日期:2022-06-11 热度:122
近日,网络安全供应商SonicWall发布了关于安全移动访问 (SMA) 1000设备的三个安全漏洞的紧急报告,其中包括一个高威胁性的身份验证绕过漏洞。SonicWall指出,攻击者可以利用这些漏洞绕过授权,并可能破坏易受攻击的设备。 从报告中可以得知,上述漏洞将会[详细]
-
如何减轻商业房地产中的物联网安全风险
所属栏目:[安全] 日期:2022-06-11 热度:168
从我们的家到我们的工作场所,智能技术的部署正变得越来越普遍。《华尔街日报》指出,美国与智能建筑相关的公司在 2021 年筹集了 28.8 亿美元的风险投资。在之前的文章中,我们已经讨论了智能技术在商业地产中越来越多的使用,彻底和严格的研究和评估过程[详细]
-
继美国之后 欧盟推出关键领域网络安全新立法
所属栏目:[安全] 日期:2022-06-11 热度:54
近日,欧盟已就新的立法达成政治协议,将对关键行业组织实施共同的网络安全标准。 新指令将取代欧盟关于网络和信息系统安全的现有规定(NIS指令)。因为社会的数字化和互联程度不断提高,全球网络恶意活动的数量不断增加,原来的指令需要更新。 NIS2指令将涵[详细]
-
聊一聊MITRE 内部威胁知识库
所属栏目:[安全] 日期:2022-06-11 热度:99
即使是那些受到雇主信任的内部人员,也会做出一些辜负信任的恶意活动。他们实行恶意行为时,往往会用到一些策略、技术以及过程(TTP)。对于这些已知的TTP,自我定位为内部威胁情报中心的MITRE认为:是时候汇总出一个统一的字典了。 二月中旬,在Citigroup T[详细]
-
数据安全 提升数据质量的优秀践行
所属栏目:[安全] 日期:2022-06-10 热度:78
数据通常被描述为新油,但与种植精致水果相比,确保数据质量更好。就像一棵果树一样,数据质量需要从源头上得到滋养。这就是为什么无法在数据仓库中解决数据质量问题的原因。 数据科学家大部分时间都在清理在这个关键阶段被忽视的数据集,不仅浪费了宝贵的[详细]
-
攻击者伪造WhatsApp语音通知来偷取信息
所属栏目:[安全] 日期:2022-06-10 热度:75
研究人员发现,恶意攻击者在钓鱼活动中伪造了来自WhatsApp的语音信息通知,并且利用了合法的域名来传播恶意软件窃取信息。 云电子邮件安全公司Armorblox的研究人员发现了攻击者针对Office 365和Google Workspace账户进行攻击的恶意活动,在该活动中使用了[详细]
-
爬虫必须Requests的扩展包总结
所属栏目:[安全] 日期:2022-06-10 热度:167
Requests-Cache的安装与测试 Requests-Cache模块是requests模块的一个扩展功能,用于为requests模块提供持久化缓存支持。如果requests模块向一个URL发送重复请求时,Requests-Cache模块将会自动判断当前的网络请求是否产生了缓存。如果已经产生了缓存,就[详细]
-
屡遭DDoS攻击的幕后 为什么企业会闻 D 色变?
所属栏目:[安全] 日期:2022-06-10 热度:127
动视暴雪发文表示,战网服务正在遭受DDoS(分布式拒绝服务)攻击,或将导致游戏高延迟、网络中断等情况的出现,《守望先锋》《魔兽世界》《使命召唤》《暗黑破坏神3》等游戏均遇到网路问题。据知情人士透露,去年11月份,战网便遭遇了DDoS攻击,该攻击持续大[详细]
-
使用特权访问管理的六个益处
所属栏目:[安全] 日期:2022-06-10 热度:84
密码是管理访问的重要组成部分,但还有其他方面需要考虑。使用特权访问管理 (PAM) 提供的全部范围会有所帮助。很容易将注意力集中在网络安全的闪光方面。但是,如果没有正确管理凭证和访问权限,企业就会面临受到攻击的风险。根据Verizon 数据泄露调查报告[详细]
-
全球不确定性期间物联网安全的六个优秀践行
所属栏目:[安全] 日期:2022-06-10 热度:82
越来越多的人如今在家远程工作,这意味着必须增加物联网安全最佳实践以适应这些需求,并专注于网络安全和更广泛的网络分析。冠状病毒疫情改变了很多企业的运营方式,一些新兴趋势对缓解物联网网络安全风险提出了新要求。 工作设置、客户需求、IT和运营技术[详细]
-
企业安全运营自动化 SOAR 应用指引
所属栏目:[安全] 日期:2022-06-10 热度:200
当前,企业组织面临越来越多的网络安全威胁,在资源和专业人才有限的情况下,借助新一代安全技术实现企业安全运营工作自动化成为企业的必然选择。SOAR(安全编排自动化与响应)技术因其在安全自动化响应方面独具优势,能够帮助企业解决安全事件响应过程中[详细]
-
企业如何建立强大的内部威胁策划
所属栏目:[安全] 日期:2022-06-10 热度:111
调研机构Forrester Research公司在最近发布的一份调查报告中指出,只有18%的企业优先将安全支出用于构建专门的内部威胁计划,25%企业则将支出用于防范外部威胁。 企业需要担心的不仅仅是可能心怀不满意的一些员工,大多数内部威胁事件本质上都是非恶意的。[详细]