-
美国CFAA迎来重大修订 白帽黑客或将无责
所属栏目:[安全] 日期:2022-06-13 热度:72
2022年5月19日,美国司法部(DOJ)对《计算机欺诈和滥用法》(CFAA)进行修订,明确指出网络安全研究人员(白帽黑客)有着改善技术的良好愿景,因此司法部门将不再以CFAA起诉他们。 这对白帽黑客而言无疑是一项重大利好政策,此后他们再也不用担心因寻找漏洞而身[详细]
-
对 DDoS 攻击实行防护的几种措施
所属栏目:[安全] 日期:2022-06-13 热度:119
数据很清楚。从各个方面来看,DDoS 攻击都在增加。这对于处于攻击者十字准线中的企业来说是个坏消息。 DDoS 攻击与普通的拒绝服务攻击有何区别?恶意流量来自世界各地的分布式来源,例如由数百万台设备组成的僵尸网络,而不是单一来源。这种类型的攻击使常[详细]
-
如何保证智能家居不会危及数据隐私?
所属栏目:[安全] 日期:2022-06-13 热度:159
智能家居已经被大肆宣传了很长一段时间,但公平地说,智能家居时代现在真的到来了。这种地位几乎完全是由智能音箱的兴起推动的这是第一个真正面向大众市场的智能家居设备。 IMARCGroup的数据显示,去年智能音箱市场的价值为50.8亿美元,预计到2027年将达到[详细]
-
Conti光速关闭?或许它只是换个方式重生
所属栏目:[安全] 日期:2022-06-13 热度:111
前脚还在叫嚣要推翻哥斯达黎加政府,后脚就宣布倒闭?据Advanced Intel 的Yelisey Boguslavskiy向Bleeping Computer网站透露,他于当地时间5月19日下午在推特上表示,Conti团伙的内部基础设施已关闭。 虽然面向公众的Conti News数据泄露和赎金谈判网站仍然[详细]
-
Android用户警惕间谍软件运用零日漏洞进行监控
所属栏目:[安全] 日期:2022-06-13 热度:86
上周四,Google 的 Threat Analysis Group(TAG)公开了 3 项活动细节,共同特点是使用了由北马其顿公司 Cytrox 开发的 Predator 间谍软件。与 NSO Group 开发强悍 Pegasus 恶意软件针对 iOS 系统不同,该 Predator 软件则是针对 Android 用户。 与多伦多大[详细]
-
将手机变 肉鸡 移动应用攻击的新特点与防护
所属栏目:[安全] 日期:2022-06-13 热度:131
近年来,随着移动互联产业的兴起,移动应用软件(App)逐渐渗透到社会生活的各个领域,App种类和数量呈爆发式增长。第三方软件开发包(SDK)、移动应用接口(API)、人脸识别等生物技术广泛集成、应用于移动应用软件中,为日益丰富的企业化App功能、服务提供了更[详细]
-
#8203;WannaCry 周年纪 解读勒索软件现况
所属栏目:[安全] 日期:2022-06-13 热度:68
2022年5月我们迎来了 WannaCry 蠕虫病毒爆发五周年纪念日,Check Point 软件公司将在下文中聚焦勒索软件发展历程,回顾其攻击规模如何不断扩大,复杂程度不断增加,勒索赎金不断增加的五年历史。 2022 年 5 月,全球领先的网络安全解决方案提供商Check Poi[详细]
-
请当心 PDF正在传播恶意软件
所属栏目:[安全] 日期:2022-06-13 热度:71
据Bleeping Computer消息,安全研究人员发现了一种新型的恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的Word文档,从而使用户感染恶意软件。 类似的恶意软件传播方式在以往可不多见。在大多数人的印象中,电子邮件是夹带加载了恶意软件宏代码的DOCX或[详细]
-
测试勒索软件准备情况的五个关键难题
所属栏目:[安全] 日期:2022-06-13 热度:79
对于专业的渗透测试人员,人们通常称之为道德黑客、白帽黑客或红队队员。渗透测试人员有时也背负骂名因为花费时间采用大量勒索软件攻击很多企业。 渗透测试人员的工作是帮助企业加强网络安全防护以确保业务安全。渗透测试人员充当了勒索软件攻击者,根据他[详细]
-
谷歌 Predator间谍软件利用零日漏洞感染Android设备
所属栏目:[安全] 日期:2022-06-13 热度:165
谷歌的威胁分析小组(TAG) 表示,国家支持的威胁行为者使用五个零日漏洞来安装由商业监控开发商Cytrox开发的Predator间谍软件。部分攻击活动开始于2021年8月至2021年10月之间,攻击者利用针对Chrome和Android 操作系统的零日漏洞在最新的Android设备上植入P[详细]
-
Veeam公布2022年勒索软件趋向
所属栏目:[安全] 日期:2022-06-13 热度:58
近日Veeam在VeeamON 2022大会上公布了Veeam 2022勒索软件趋势报告,结果显示,网络犯罪分子平均成功加密了47%的生产数据,而受害者只能恢复69%的受影响数据。 根据该报告,企业在防御勒索软件攻击方面是失败的,有72%的组织对备份存储库进行了部分或完全的[详细]
-
多集群Kubernetes管制和访问
所属栏目:[安全] 日期:2022-06-12 热度:127
人们可以想象有这样一座巨大的堡垒,这个堡垒有厚重的墙壁、坚固的大门,以及瞭望塔和护城河,以免受攻击。堡垒有多层防御可以阻止攻击者,虽然攻击者可能会游过护城河,但必须翻越高墙才能进入堡垒。因此,攻击者可能只会破坏单层防御,但多层防御会使其[详细]
-
企业要求优先修补与勒索软件相关的漏洞
所属栏目:[安全] 日期:2022-06-12 热度:156
根据漏洞研究和分析机构Cyber Security Works(CSW)公司日前发布的一项威胁研究报告,自从2022年1月发布勒索软件聚焦报告以来,勒索软件漏洞增加了7.6%。 在今年第一季度,勒索软件攻击事件几乎每天都成为头条新闻,像Lapsus$和Conti等勒索软件组织十分猖獗[详细]
-
通用汽车遭撞库攻击被泄露车主个人信息
所属栏目:[安全] 日期:2022-06-12 热度:172
近期,通用汽车表示他们在今年4月11日至29日期间检测到了恶意登录活动,经调查后发现黑客在某些情况下将客户奖励积分兑换为礼品卡,针对此次事件,通用汽车也及时给受影响的客服发邮件并告知客户。为了弥补客户所受损失,通用汽车表示,他们将为所有受此事[详细]
-
CISA提醒安全错误配置和寻常错误
所属栏目:[安全] 日期:2022-06-12 热度:141
最近发布的网络安全公告警告称,攻击者正在利用错误配置和薄弱的安全控制来获得对企业网络的初始访问权限。 美国网络安全和基础设施安全局(CISA)与来自加拿大、新西兰、荷兰和英国的网络安全当局一起,详细介绍了在攻击开始阶段被利用最多的控制和做法。[详细]
-
网络安全攻防演练中不可以忽视的API风险
所属栏目:[安全] 日期:2022-06-12 热度:98
网络安全实战化攻防演练是检验企业网络安全建设效果的有效方式,攻防双方在真实的网络环境中开展对抗,更贴近实际情况,有利于发现企业真实存在的安全问题。尽管很多企业通过持续的攻防演练有效提升了安全防护能力,但随着组织数字化进程的加快以及业务的[详细]
-
企业部署到云的 API 驱动应用程序应关注这些安全事项
所属栏目:[安全] 日期:2022-06-12 热度:60
在过去几年中,API 驱动的应用程序在企业级云平台上部署以扩展规模兴起。它们能够根据用户需求进行扩展,彻底改变了应用程序的编写和部署方式。通常,这些分布式应用程序部署在 Kubernetes 平台上,以便更轻松地管理、编排和部署微服务容器。 DevOps 团队[详细]
-
38万个Kubernetes API服务器泄露在公网
所属栏目:[安全] 日期:2022-06-12 热度:162
研究人员发现,有超过38万个Kubernetes API服务器允许对公共互联网进行访问,这就使得这个用于管理云部署的流行开源容器成为了威胁者的一个攻击目标和广泛的攻击面。 根据本周发表的一篇博文,Shadowserver基金会在扫描互联网上的Kubernetes API服务器时发[详细]
-
勒索软件攻击正以惊人的速度提升
所属栏目:[安全] 日期:2022-06-12 热度:122
根据最新报告,勒索软件泄露事件增加了 13%,超过了过去五年的总和。Verizon Business 2022 数据泄露调查报告(2022 DBIR)揭示了今年严峻的网络安全形势,并详细介绍了影响国际网络安全格局的焦点问题。除了勒索事件的增加,它还发现82%的网络漏洞涉及人为[详细]
-
数据访问管理基础和实施战略
所属栏目:[安全] 日期:2022-06-12 热度:103
规范对数据的访问是数据治理的最重要方面之一。因此,数据访问管理已经演变成一项独立的计划,需要自主的战略、预算和实施计划。 在许多方面,数据访问管理或数据访问治理可以被认为是数据治理计划的最重要成果,因为它涵盖了许多关键领域。其中包括维护数[详细]
-
创建数据成熟度模型和数据成熟度的四个阶段
所属栏目:[安全] 日期:2022-06-12 热度:97
数据是世界上增长最快的资源之一,估计每天创建 2.5 万亿字节。数据似乎无处不在,但实际上,我们才刚刚开始使用它。今天存在的超过 90% 的数据可能是在过去五年内创建的。 那么数据成熟度意味着什么?答案显而易见的是:数据使用。使用数据来指导决策的已[详细]
-
数据安全 提升数据质量的优秀践行
所属栏目:[安全] 日期:2022-06-11 热度:199
数据通常被描述为新油,但与种植精致水果相比,确保数据质量更好。就像一棵果树一样,数据质量需要从源头上得到滋养。这就是为什么无法在数据仓库中解决数据质量问题的原因。 数据科学家大部分时间都在清理在这个关键阶段被忽视的数据集,不仅浪费了宝贵的[详细]
-
爬虫必须Requests的扩展包总结
所属栏目:[安全] 日期:2022-06-11 热度:150
Requests-Cache的安装与测试 Requests-Cache模块是requests模块的一个扩展功能,用于为requests模块提供持久化缓存支持。如果requests模块向一个URL发送重复请求时,Requests-Cache模块将会自动判断当前的网络请求是否产生了缓存。如果已经产生了缓存,就[详细]
-
屡遭DDoS攻击的幕后 为什么企业会闻 D 色变?
所属栏目:[安全] 日期:2022-06-11 热度:199
动视暴雪发文表示,战网服务正在遭受DDoS(分布式拒绝服务)攻击,或将导致游戏高延迟、网络中断等情况的出现,《守望先锋》《魔兽世界》《使命召唤》《暗黑破坏神3》等游戏均遇到网路问题。据知情人士透露,去年11月份,战网便遭遇了DDoS攻击,该攻击持续大[详细]
-
使用特权访问管理的六个益处
所属栏目:[安全] 日期:2022-06-11 热度:89
密码是管理访问的重要组成部分,但还有其他方面需要考虑。使用特权访问管理 (PAM) 提供的全部范围会有所帮助。很容易将注意力集中在网络安全的闪光方面。但是,如果没有正确管理凭证和访问权限,企业就会面临受到攻击的风险。根据Verizon 数据泄露调查报告[详细]