-
物联网设备的新隐私框架使用户能够控制数据共享
所属栏目:[安全] 日期:2022-06-21 热度:166
新设计的隐私敏感架构旨在使开发人员能够以解决数据共享问题并让用户控制其个人信息的方式创建智能家居应用程序。 该系统被卡内基梅隆大学的研究人员称为Peekaboo , 利用家庭集线器以结构化和可执行的方式预处理和最小化传出数据,然后将其发送到外部云服[详细]
-
着急旅游?攻击者已经盯上你
所属栏目:[安全] 日期:2022-06-21 热度:196
在疫情之前,热爱旅行的你可能在波光粼粼的沙滩边、可能在异域风情的丛林中、可能在白雪皑皑的山峰上。但自从疫情来袭,旅行似乎已经成为了一种奢望。当下,各国政府正在逐渐放松管控限制,包括取消旅行限制。正是大家对旅行的热切期盼空前高涨,攻击者也[详细]
-
远程工作时代的物联网安全
所属栏目:[安全] 日期:2022-06-21 热度:114
可以说,大流行对企业的最大影响之一是工作习惯的转变,从而导致远程工作物联网安全。 在锁定限制的高峰期,远程工作成为常态,即使办公室已经开始重新开放,这仍然是许多员工的首选工作模式。 例如,根据皮尤最近的一项研究,在家工作的员工中有 76% 表示[详细]
-
2022年的十大网络威胁
所属栏目:[安全] 日期:2022-06-21 热度:93
为了发动网络攻击,网络犯罪分子采用多种网络攻击方法,其中包括网络钓鱼、勒索软件、恶意软件、中间人攻击和拒绝服务等。 网络钓鱼用于窃取用户凭据和敏感数据,例如信用卡号和社会保险号,或在受害者的计算机上安装恶意软件。网络攻击者通常会发送看似来[详细]
-
恶意软件Symbiote将感染Linux系统上所有正在运行的进程
所属栏目:[安全] 日期:2022-06-21 热度:197
近期,一种新发现的名为Symbiote的Linux恶意软件会感染目标系统上所有正在运行的进程,窃取帐户凭据并为其背后的操作员提供后门访问权限。据调查,该恶意软件会将自身注入所有正在运行的进程,就像是一个系统里的寄生虫,即使再细致的深入检查期间也不会留[详细]
-
与朝鲜Lazarus集团有关的VHD勒索软件
所属栏目:[安全] 日期:2022-06-16 热度:192
研究人员发现,加密货币窃贼集团Lazarus似乎正在扩大其攻击范围,通过使用勒索软件来敲诈亚太地区(APAC)地区的金融机构和其他目标。而金融交易中出现的新型VHD的勒索软件菌株因为与以前恶意软件中的病毒具有相似之处,因此研究人员也将该病毒菌株与朝鲜[详细]
-
黑客是怎样选择受害者的
所属栏目:[安全] 日期:2022-06-16 热度:156
据区块链分析公司Chainalysis 称,自 2015 年 4 月以来,SSNDOB 的比特币支付处理系统已通过超过 100,000 笔交易收到价值近 2200 万美元的比特币。 安全黑客是参与规避计算机安全的人。在安全黑客中,有几种类型,包括: (1) 白帽黑客 白帽黑客是通过发现[详细]
-
大多数关键的路由器漏洞仍旧没有修补
所属栏目:[安全] 日期:2022-06-16 热度:154
卡巴斯基的一项新分析表明,2021年发现的大多数关键路由器漏洞仍未修补。这些漏洞威胁着每天安装在家庭和工作场所的数百万台设备的安全。 总体而言,2021年发现了506个漏洞,包括87个关键漏洞。几乎三分之一的关键漏洞没有得到供应商的任何回应,而另外26%[详细]
-
Snake键盘记录器能够通过恶意的PDF文件传播
所属栏目:[安全] 日期:2022-06-16 热度:106
研究人员发现,虽然大多数恶意电子邮件活动都会使用Word文档来隐藏和传播恶意软件,但在最近发现的一个攻击活动中攻击者使用了一个恶意的PDF文件和一个很多年前的Office漏洞来传播Snake Keylogger恶意软件。 据周五发表的一篇博客文章称,惠普 Wolf安全公[详细]
-
2022上半年趋势盘点 数字时代 安全乃重中之重
所属栏目:[安全] 日期:2022-06-16 热度:119
如今,数字化时代正在加速到来,数据驱动企业各项业务发展,成为社会产业建设的基础,数据一旦遭到攻击,就会造成相关业务甚至产业的停摆。然而,近年来诸如数据泄漏、勒索软件、黑客攻击的网络攻击事件频发,互联网的公开性使攻击成本大大降低,攻击的方[详细]
-
详解后量子密码学及其重要性
所属栏目:[安全] 日期:2022-06-16 热度:112
很多局外人会把密码学看得过于神秘。当我们一谈论密码学时,他们就会错误地将其与秘密组织、或深层次布局相关联。其实,从本质上讲,密码学只是一种保护和加密信息的手段。例如,如果您仔细观察浏览器中某网站URL的左侧(在地址栏中居左的位置),就会看到[详细]
-
人工智能技术在高级威胁检测中的应用实践
所属栏目:[安全] 日期:2022-06-16 热度:139
高级持续性威胁拥有着形式多变、持久化、对抗性与隐蔽性强等特点,是目前各大企业在威胁监测方面所面临的一项严峻挑战。而AI技术的赋能,能够使高级威胁检测技术的检测效率与准确性大幅提升。在不久前的【TTalk】系列技术分享活动的第十期中,我们特别邀请[详细]
-
绕过使用大数据的保护系统是否困难?
所属栏目:[安全] 日期:2022-06-16 热度:142
本文将探讨网络安全中的大数据。更确切地说,探讨绕过使用大数据的保护系统的难易程度;或者换句话说,如何欺骗高级威胁检测系统。而有些营销人员声称,没有任何可疑的数据可以通过检测系统的检测。大数据分析系统可以作为检测可疑活动(如SIEM和XDR)的主要[详细]
-
企业网络安全中的AI应用,你知道吗?
所属栏目:[安全] 日期:2022-06-16 热度:191
随着企业安全系统开发步伐的加快,新的和更复杂的网络攻击类型正在出现。据世界经济论坛报道,企业采取的保护措施瞬间过时。与前一年相比,攻击数量增加了30%,这种惊人的趋势仍在继续。 市场缺少约272万网络安全专业人员来应对越来越多的威胁。这就是人工[详细]
-
如何防范最大的云安全威胁
所属栏目:[安全] 日期:2022-06-16 热度:132
IBM公司最近公布了一项全球范围的研究结果,该研究发现2021年的数据泄露事件使这些受害的企业平均损失424万美元。对于IBM公司来说,这是其发布年度调查报告17年来统计的最高成本。 网络攻击者时刻致力于破解企业和个人的系统并破坏和窃取数据。在许多情况[详细]
-
REvil组织疑似死灰复燃并发起DDoS攻击
所属栏目:[安全] 日期:2022-06-16 热度:132
已解散的REvil勒索软件团伙声称对最近针对云网络提供商Akamai的一位酒店客户的分布式拒绝服务(DDoS)活动负责。然而,研究人员表示,这次袭击很有可能不是臭名昭著的网络犯罪集团的死灰复燃,而是一些爱好者的模仿行动。 Akamai在周三的一篇博客文章中透露[详细]
-
全球主流零信任厂商的产品化实践与观察
所属栏目:[安全] 日期:2022-06-16 热度:137
零信任这一概念已经被安全行业广泛应用,因为很多安全厂商都希望能从零信任的市场发展中获得收益。Gartner分析师认为,零信任架构(ZTA)是一种方法论或途径,而不是某个单独的产品或解决方案,因此,不能将任何单一产品或服务标记为完整的零信任安全解决方[详细]
-
如何减轻商业房地产中的物联网网络安全风险
所属栏目:[安全] 日期:2022-06-16 热度:169
从我们的家到我们的工作场所,智能技术的部署正变得越来越普遍。 《华尔街日报》指出,智能建筑相关公司在 2021 年筹集了 28.8 亿美元的风险投资。在之前的帖子中,我们已经讨论了智能技术在商业房地产中的更多使用,以及进行彻底和严格的研究和评估的重要[详细]
-
Linux系统恶意软件正呈上升趋势 急需关注这六类攻击
所属栏目:[安全] 日期:2022-06-16 热度:131
Linux 系统是一个令人垂涎的目标。它是众多应用程序后端和服务器的主机操作系统,并支持各种物联网 (IoT) 设备。然而,对基于该系统运行的设备而言,其保护工作仍做得不够。 Linux 系统恶意软件一直被严重忽视,VMware 公司安全威胁情报业务高级主管乔瓦尼[详细]
-
云存储架构中企业级数据流转平台技术方式
所属栏目:[安全] 日期:2022-06-15 热度:58
如何保障数据实现企业内集中云存储,且实现便携交换传输的同时又能防止因数据外泄而引发安全事件,同时做到内控追溯审计并达到外部监管要求,是当前企业在数据云存储建设方面面临的一个重要课题。 一、当前背景 随着银行业金融创新的快速发展和信息科技的[详细]
-
如何处置低代码平台中的安全问题?
所属栏目:[安全] 日期:2022-06-15 热度:74
在过去几年里,低代码和无代码工具及平台的兴起席卷了企业领域的方方面面。Gartner 2021 年魔力象限报告称,在低代码这块,41% 的非 IT 从业人员使用低代码/无代码工具定制或构建数据或技术解决方案。Gartner 预测,到 2025 年底,将会有一半的低代码新客[详细]
-
一文知晓威胁建模
所属栏目:[安全] 日期:2022-06-15 热度:109
作为风险管理策略的一部分,识别系统面临的安全威胁是缓解潜在漏洞的重要步骤。但就其本身而言,识别威胁并不足以抵御攻击。 IT团队和安全工程师必须通过利用威胁建模来更进一步,以主动、系统地评估和防御组织面临的各种威胁。下文将介绍威胁建模的含义、[详细]
-
一篇了解数据治理构架
所属栏目:[安全] 日期:2022-06-15 热度:103
如果有什么东西可以定义当今蓬勃发展的企业,那就是对公司数据的使用有深刻的理解和策略。 但是,它提出了来自用户和利益相关者的一系列问题我的公司中存在哪些数据?它存储在哪里?我的问题的最佳数据是什么?弄清楚这一点后,就会出现更多问题。如何访问[详细]
-
三分之一支付赎金的企业依然无法恢复数据
所属栏目:[安全] 日期:2022-06-15 热度:95
数据管理备份解决方案提供商Veeam Software公司日前发布的调查报告指出,网络犯罪分子成功加密了约47%的生产数据,而受害者却只能恢复69%的受影响数据。 这份报告包含了这家研究机构对1000名IT领导者的调查结果,他们所在的企业在过去12个月中至少遭受过一[详细]
-
威胁企业云应用安全的五个寻常错误
所属栏目:[安全] 日期:2022-06-15 热度:120
近年来,云应用程序和软件的人气急剧上升。对于员工来说,使用云应用程序能够让他们从任何地方登录企业系统,为其带来了很大的方便,但对于网络犯罪分子来说,也为其带来了潜在机会:他们只要有一组窃取的密码,就能访问敏感信息。甚至会滥用云服务,发起[详细]
