-
90%的安全供应链实则并不安全
所属栏目:[安全] 日期:2023-12-28 热度:0
近日,云安全公司Sysdig发布了《2023年全球云威胁报告》,研究了瞄准垂直行业的针对性云攻击,结果发现云攻击者正在通过利用云服务和常见的错误配置,以复杂的方式发展他们的技术和工具包。[详细]
-
网络攻击者将AIGC和恶意软件集成
所属栏目:[安全] 日期:2023-12-28 热度:0
AIGC和恶意软件的集成正在提升恶意行为者的效能,引入更高程度的自动化,并放大攻击的独立性。同时,这一进步大大增强了攻击者和防御者可用的工具包。
研究机构表示:“通过确定遭受[详细] -
APT 正在利用 WinRAR 漏洞
所属栏目:[安全] 日期:2023-12-28 热度:0
谷歌 TAG 分析师指出:对 WinRAR 漏洞的广泛利用也表明,尽管已经有了补丁,但对已知漏洞的利用依旧活跃且有效。
谷歌分析师已经标记了几个使用 CVE-2023-38831 的活动,并分享了与所有这[详细] -
滥用404页面的新型Magecart活动
所属栏目:[安全] 日期:2023-12-28 热度:0
近日,Akamai安全情报小组的研究人员发现,一种复杂且隐蔽的Magecart web skimming活动已经瞄准Magento和WooCommerce网站。此外,一些食品和零售行业的大型组织也都受到了影响。
一、新型[详细] -
真实的网络攻击路径实例分析
所属栏目:[安全] 日期:2023-12-28 热度:0
在不断发展的网络安全领域,攻击者总是在寻找组织环境中的安全防护薄弱环节,并且他们所觊觎的不只是某些单独安全弱点,而是相互结合的暴露面风险和攻击路径,以达到攻击目的。因此,企业网[详细]
-
CISO、CTO和CIO的全力协作是提高企业信息安全的关键
所属栏目:[安全] 日期:2023-12-28 热度:0
CIO和CTO致力于确保安全,但通常必须在这与企业的业务或任务目标之间取得平衡,并在其IT企业中构建敏捷性。他们依赖与CISO的成功合作伙伴关系,以确保他们以集成、完全嵌入、面向工程和灵活[详细]
-
全新Munchkin工具进行隐形攻击
所属栏目:[安全] 日期:2023-12-28 热度:0
BlackCat/ALPHV 勒索软件最近开始使用一种名为"Munchkin "的新工具,该工具可利用虚拟机在网络设备上隐秘地部署加密程序。
同时,此工具还可以让 BlackCat 实现远程系统运行、加密远程服[详细] -
谷歌增强 Android 系统恶意软件防御能力
所属栏目:[安全] 日期:2023-12-28 热度:0
谷歌近日宣布了Google Play Protect新的实时扫描功能,使得恶意应用程序更难利用多态性逃避检测。
这为所有Android用户提高安全性走出了重要的一步,期待能借此有效减少平台上的恶意软件[详细] -
Cisco IOS XE Software安全漏洞情况
所属栏目:[安全] 日期:2023-12-28 热度:0
近日,国家信息安全漏洞库(CNNVD)通报了关于Cisco IOS XE Software安全漏洞(CNNVD-202310-1209、CVE-2023-20198)的相关情况。未经身份验证的远程攻击者可以利用该漏洞创建具有最高访问权[详细]
-
该不该给人脸辨别热潮 降降温
所属栏目:[安全] 日期:2022-06-04 热度:144
人们会发现城市生活中这种人脸识别技术的应用只会越来越成熟,越来越普及。政府机构、银行、安防、社区、酒店等领域都将会得到广泛的应用,其诸多优势对现代生活和工作产生了极大的便利。无可争辩的是,一项好的技术本身带来的就是便捷,这样才能够为人接受[详细]
-
5G更改企业威胁模型的几种方式
所属栏目:[安全] 日期:2022-06-04 热度:63
在未来几年中,预计5G网络将在新型数字化转型计划和4G网络技术能力新业务之外的用例中发挥关键作用。推动这种变化的主要因素是5G的速度,如今高达1Gbps,1毫秒的延迟。与4G相比,每单位面积可连接约100倍数量的设备。 根据Thielemann等人的观点,以下是企业[详细]
-
渗透测验专业人员使用的几种工具
所属栏目:[安全] 日期:2022-06-04 热度:132
渗透测试是模拟一种网络攻击,在真正的黑客入侵之前,模拟黑客入侵企业网络来发现薄弱之处。就像电影《Sneakers》一样,黑客顾问闯入公司网络以发现网络的弱点。其中,渗透测试人员或白帽都使用了黑客可用的工具和技术。 一、Kali Linux Kali是基本的渗透测[详细]
-
想让你的业务更安全 稳定?试试安全设备逻辑串联办法
所属栏目:[安全] 日期:2022-06-04 热度:71
现今,网络正在传递着更多服务,以更高的数据速率承载着多种协议流量。监测与安全工具需要串联部署,以检查每一个数据,并在流入的各种威胁影响到网络并可能破坏业务之前对其加以阻止。面对突发的大流量,尤其是较小数据报文对安全防御设备造成极大压力,传[详细]
-
讲讲基于极化调制的物理层安全技术
所属栏目:[安全] 日期:2022-06-04 热度:193
随着5G技术的发展,无线通信技术的应用深入社会的各个领域,无线网络(5G)深刻地影响着人们的日常生活和社会生产。无线网络中的多种保密和敏感数据(如金融信息,个人银行账户和信用卡信息,个人医疗信息)等呈海量式增长,随之而来的是突出的信息安全问题,而[详细]
-
那么多物联网安全事件,我们从中学到了哪些?
所属栏目:[安全] 日期:2022-06-04 热度:125
物联网为企业带来了前所未有的灵活性和功能性。更多的物联网设备有望帮助企业简化供应链运作,提高效率,降低现有流程中的成本,提高产品和服务质量,甚至为客户创造新的产品和服务。物联网将优化甚至彻底改革商业模式,使之变得更好。 因此,随着我们进入一[详细]
-
谁应当带头推动物联网安全?
所属栏目:[安全] 日期:2022-06-04 热度:98
物联网设备很容易被破坏,再加上数据泄露行为可能带来的极端后果,促使立法机构和监管机构需要尽快采取行动,但最好由哪个组织来决定? 各国政府最近进行的这方面努力是英国的一项拟议法规,该法规将对物联网设备制造商施加三项主要授权,以解决关键的安全问[详细]
-
边缘计算能让物联网更安全吗?
所属栏目:[安全] 日期:2022-06-04 热度:86
基于边缘的计算(即在网络边缘而不是云数据中心处理数据)可以为部署物联网应用的组织带来许多好处。好处之一是增加安全性。 物联网设备容易受到网络犯罪分子的攻击。许多产品以尽可能快的速度和尽可能低的价格进入市场,而忽略安全性。 与试图保护设备本身相[详细]
-
勒索软件几大家族的攻击目标与方式
所属栏目:[安全] 日期:2022-06-04 热度:169
勒索软件是劫持数据以索求赎金的一类恶意软件,面世已颇有些年头。第一起勒索软件攻击发生在1991年,当时一位生物学家通过平邮将载有首个勒索软件PC Cyborg的软盘寄给其他研究艾滋病的科学家。新千年第一个十年中期,采用加密技术的首款勒索软件Archiveus出[详细]
-
云原生之容器安全践行
所属栏目:[安全] 日期:2022-06-04 热度:135
云原生(Cloud Native)是一套技术体系和方法论。云原生(Cloud Native)由2个词组成,云(Cloud)和原生(Native)。云(Cloud)表示应用程序位于云中,而不是传统的数据中心;原生(Native)表示应用程序从设计之初即考虑到云的环境,原生为云而设计,在云上以优质状态[详细]
-
预防个人信息泄露得多方面共同防护
所属栏目:[安全] 日期:2022-06-04 热度:134
近日,各大行政部门开展APP违法采集个人信息集中整治,下架整改100款违法违规APP。2019年,由于违法违规采集个人信息而被查处的APP达到683款。 一方面,从整个社会来讲,个人信息泄露危害大。个人信息也会被别有用心的人利用,无数电信诈骗的惨剧都是因为罪[详细]
-
恶意攻击依然占数据泄露的 64%
所属栏目:[安全] 日期:2022-06-04 热度:133
澳大利亚信息专员办公室(OAIC)透露,与 2019 年上半年相比,2019 年 7 月至 2019 年 12 月期间,根据通报的数据泄露(NDB)事件报告的数据泄露数量增加了 19%。 分解来看,其中 49 起与人为错误相关的泄露事件是由于个人信息通过电子邮件发送给错误的收件人,[详细]
-
有记录以来物联网黑客攻击和漏洞的几个关键例子
所属栏目:[安全] 日期:2022-06-04 热度:151
物联网难以避免遭黑客攻击。黑客可以通过渗透并利用成千上万个不安全的设备来发起DDoS攻击。它们可能破坏基础设施,让网络瘫痪,并且随着物联网进入我们的日常生活,这些攻击很可能使真实的人类生命处于危险之中。即使黑客并没有直接威胁生命,他们也可能会[详细]
-
几种方法 让人工智能确保敏感信息安全
所属栏目:[安全] 日期:2022-06-04 热度:126
我们越是利用人工智能技术来提供安全防护,就越有可能与高水准的黑客进行作战。下面是利用AI技术保护数据安全的几种方式: 1. 早期检测 许多黑客使用被动的方式,在不破坏系统的情况下潜入系统窃取信息。想要发现这些被动攻击,可能需要几个月甚至几年的时间[详细]
-
网络安全 这几招可协助你的网络远离黑客
所属栏目:[安全] 日期:2022-06-04 热度:53
现在,为了应对网络犯罪分子对医院构成的日益严重的威胁,尤其是由于医疗网络越来越依赖物联网和联网设备,欧盟网络安全机构ENISA发布了有关改善医院网络防御的建议。 《医院网络安全采购指南》白皮书推荐了十条优秀实践,让医疗行业提高应对网络攻击的能力[详细]
-
网络安全态势感知阐述之二
所属栏目:[安全] 日期:2022-06-04 热度:143
上篇文章《网络安全态势感知综述(一)》对网络安全态势感知的定义、模型构成、意义进行了阐述,本篇则主要对构建网络安全态势感知模型的网络环境感知、态势理解和态势预测三个部分的建模过程和常用方法进行了分析,并对网络安全态势感知进行总结与展望。 如何[详细]