-
大神浅说 IE和Windows的两个0-day漏洞分析
所属栏目:[安全] 日期:2022-07-29 热度:115
我们将这一系列攻击称为PowerFall恶意活动。目前,我们暂时不能将恶意活动与任何已知的威胁行为者建立明确联系,但根据它与以前发现漏洞的相似性,我们认为DarkHotel可能是此次攻击的幕后黑手。卡巴斯基产品目前将PowerFall攻击检测为PDM:Exploit.Win32.Gene[详细]
-
开放的5G电信云网络 确实安全吗
所属栏目:[安全] 日期:2022-07-29 热度:157
网络不断云化演进的同时,安全问题备受关注。安全是电信网络的基本需求之一,也是网络建设的重中之重。那么,如此灵活开放的5G电信云网络真的安全吗? NFV带来的风险 NFV是一把双刃剑,带来开放性的同时,也带来了安全风险。 NFV以运行在x86服务器上的网元功[详细]
-
云计算的主要挑战以及如何应付
所属栏目:[安全] 日期:2022-07-29 热度:78
如今的云计算技术正在不断地发展和变化。如果人们密切关注行业分析师发布的调查报告和行业白皮书的话,就会深刻地感受到这种变化。 例如,调研机构Flexera公司发布的年度客户调查报告表明,很多企业表示,采用云计算面临的挑战发生了翻天覆地的变化。如果将[详细]
-
企业物联网安全的未来是啥
所属栏目:[安全] 日期:2022-07-29 热度:140
企业物联网(IoT)安全的未来是什么?为什么物联网安全比以往任何时候都重要?物联网安全的未来如何与企业数字周边的未来相交? 对于物联网设备,企业似乎意见不一。一方面,物联网设备可以帮助开发更灵活、更灵活的业务环境。此外,它们还可以帮助收集新类型的信[详细]
-
聚焦流量剖析 腾讯云打造网络攻防纵深防御体系
所属栏目:[安全] 日期:2022-07-29 热度:101
流量是一个看不见的东西,又无处不在。如果将安全攻防对抗比作一场战斗,流量就是一个出色的情报员,掌控着敌方各种入侵动作及意图,并以最快的速度同步指挥官,协助指挥官做出正确战略决策,夺取胜利。 随着5G时代的到来,网络环境正在经历巨变,企业也在面[详细]
-
黑产工具情报的分析方式解析
所属栏目:[安全] 日期:2022-07-29 热度:187
对于企业方面来说,黑产工具情报可以有效的提高业务安全的攻防效率。通过分析工具利用的业务接口,不仅可以将黑产作恶行为进行有效的追踪,对其进行有效的处理,还能强化业务层面对安全的认知,知晓业务接口中的安全薄弱点,并进行持续性的安全加固。 接下来[详细]
-
如何策划企业钓鱼邮件演练
所属栏目:[安全] 日期:2022-07-27 热度:199
为什么要开展网络钓鱼演练 相信在甲方工作的信息安全工程师都知道,定期对公司员工进行安全意识培训是我们的工作内容之一,目的也很明确,通过安全意识培训来改变员工的不安全行为,降低人的风险。根据网络安全问题起源数据分析,75%的安全事件是由人引起的[详细]
-
研究人员演示了几种HTTP请求走私攻击的新变种
所属栏目:[安全] 日期:2022-07-27 热度:144
什么是HTTP请求走私? HTTP请求走私(或HTTP异步)是一种用于干扰网站处理、从一个或多个用户接收的HTTP请求序列的方式的技术。 当前端服务器(负载平衡器或代理)和后端服务器以不同的方式处理HTTP请求的边界时,通常会出现与HTTP请求走私有关的漏洞,从而使不良[详细]
-
网络战 中国面对的头号安全威胁
所属栏目:[安全] 日期:2022-07-27 热度:129
随着物联网、大数据、云计算技术的广泛使用,中国正逐步进入数字化时代。周鸿祎表示,当前大力推进的工业互联网和智慧城市涉及百行千业,它们把整个城市、制造业乃至国家都架构在互联网和软件之上,进而改变世界。但必须承认的是,任何软件都存在漏洞,有漏[详细]
-
怎样做好第一道和最后一道防线
所属栏目:[安全] 日期:2022-07-27 热度:186
Synack最近的一份报告声称,将网络安全人才和支持AI的技术相结合,可以使攻击面的有效覆盖范围是传统方法的20倍。但是,很难真正理解这些数字的含义。该主题的大部分内容都使读者自己去做所有的数学运算,连接点并尝试理解数字背后的实际问题,这是一项艰巨[详细]
-
调查 网络连接是网络安全专家最关注的难题
所属栏目:[安全] 日期:2022-07-27 热度:125
可靠的室内无线网络已成为商业房地产所有者尝试向潜在租户租用空间时的主要卖点。强大的连通性确保租户可以使用他们的手机、笔记本电脑和平板电脑并进行视频会议而不会受到任何干扰。 同时,由于远程员工的家庭无线网络所受的安全、维护或监控水平与业务网络[详细]
-
佳能遭严重勒索软件攻击 10TB的数据被偷取 大量服务宕机
所属栏目:[安全] 日期:2022-07-27 热度:154
当我们就这次故障联系佳能想要获取更多的信息时,而佳能并没有透露公告之外的消息。 佳能遭受勒索软件攻击 今天,一位消息人士联系了我们,并分享了一张来自IT中心的全公司公告的图片,这张图片是佳能IT部门在今天早上6点左右公告的。 在我们与Maze取得联系[详细]
-
如何测验和选择一款适合的杀毒软件
所属栏目:[安全] 日期:2022-07-27 热度:58
这两年,关于病毒的新闻层出不穷,尤其是勒索病毒,给企业造成了很大的损失。勒索病毒,是一种流行的病毒,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。主要以漏洞利用、RDP弱口令暴力破[详细]
-
英特尔20GB内部数据泄漏 关于其芯片机密知识产权
所属栏目:[安全] 日期:2022-07-27 热度:111
英特尔正在调查安全漏洞。因为今日早些时候,该公司在文件共享网站MEGA上在线上传了20 GB内部文件,其中包括 机密或限制机密标志的文件。 以下是Kottmann提供的泄漏文件的摘要: Intel ME Bringup指南+(闪存)工具+各种平台的示例 Kabylake(Purley平台)BIOS参[详细]
-
世界10000个数据库配置错误任何人可访问
所属栏目:[安全] 日期:2022-07-27 热度:142
NordPass的研究人员发现了一些有关我们在线数据安全性的令人震惊的事实。独立研究确定了总共9,517个不安全的数据库,其中包含10,463,315,645条消费者数据,包括电子邮件,密码和电话号码。数据库分布在20个不同的国家/地区,其中中国位居榜首,而美国紧随其[详细]
-
工信部替 新基建 安全加把 锁
所属栏目:[安全] 日期:2022-07-27 热度:157
工业和信息化部发布通知,要求开展2020年网络安全技术应用试点示范工作。按照通知,2020年网络安全技术应用试点示范选取的重点方向有三类,分别是新型信息基础设施安全类、网络安全公共服务类和网络安全高精尖技术创新平台类。 其中,围绕新型信息基础设施提[详细]
-
摄像头之疡 当心你的摄像头
所属栏目:[安全] 日期:2022-07-27 热度:188
摄像头之疡 当心你的摄像头: 1. 场景介绍 据媒体报道,杭州的胡女士发现她家的摄像头未经操作,自己在动。她登录手机客户端,发现只绑定了她一个用户的摄像头,竟有两个用户同时在线观看。 这是生活中真实的案例,还有很多人并不知道自己家的摄像头存在各种[详细]
-
适用于Android设备的几大应用程序锁
所属栏目:[安全] 日期:2022-07-27 热度:108
现如今的智能手机非常个人化,其中的应用程序确实会携带不同形式的个人数据,例如图片,消息,银行应用程序等。 应用程序锁有什么作用? Android手机提供了安装大量应用程序的兼容性,有时甚至是不受信任的第三方应用程序或安卓恶意软件都可能有权读取个人数[详细]
-
应用软件过度索取权限 个人信息保护期盼 牙齿 更锋利
所属栏目:[安全] 日期:2022-07-27 热度:51
在现实生活中,许多App普遍存在越界索权现象,比如视频类App要求读取运动数据、资讯类App要求开启相机和麦克风录音权限等 目前相关部门对于App违法违规收集个人信息的处罚手段有限,主要依靠企业自律,或是监管部门采取限期整改、约谈和下架等方式,这也就意[详细]
-
互联网最大的麻烦为啥拒绝消失
所属栏目:[安全] 日期:2022-07-27 热度:109
没有人认为他们将成为下一个受害者 这是根本问题之一。 尽管许多组织都知道了勒索软件的威胁,但他们认为自己不会成为下一个受害者。 员工没有认真对待安全 由于某些勒索软件攻击仍始于虚假电子邮件,因此单个员工的错误决定可能会使整个组织面临风险。这意[详细]
-
Webshell 顶级样本收集
所属栏目:[安全] 日期:2022-07-27 热度:127
本文转载自微信公众号「Bypass」,作者 Bypass 。转载本文请联系 Bypass公众号。 收集样本,那可是一件很有趣的精细活。从样本里,你可能会发现很多技巧,并进入另一个视角来领略攻击者的手法。 当在安全社区里看到一些比较高级的Webshell样本,就如同发现宝[详细]
-
安全威胁形势演变的几种办法
所属栏目:[安全] 日期:2022-07-27 热度:109
在威胁形势不断变化的动态环境中,实现绝对安全的目标是不可能实现的,企业必须为可能发生的一切做好准备。在今年5月发布的最新全球威胁情报报告(GTIR)中,确定了在过去12个月中威胁形势发生变化的六种方式。 1. 威胁参与者正在创新 网络犯罪分子如今正在利[详细]
-
调查 半数网络攻击都能绕过WAF
所属栏目:[安全] 日期:2022-07-27 热度:119
半数网络攻击能绕过WAF 据调查,49%的安全专业人员表示,在过去12个月中,超过四分之一的尝试绕过其WAF协议的尝试已成功。此外,40%的受访者透露,50%或更多的攻击设法绕过了他们的应用层防火墙。 这些攻击通常在被识别之前就释放出破坏力,针对特定的漏洞,[详细]
-
网络安全等级保护工作进程
所属栏目:[安全] 日期:2022-07-27 热度:127
网络安全等级保护2.0时代,落实等级保护制度的五个规定基本动作仍然是:定级、备案、建设整改、等级测评、监督检查。 本文全面介绍网络安全等级保护工作流程。 网络安全等级保护基本概述 网络安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信[详细]
-
Windows 10安全指南 如何经过配置全方位保护您的计算机
所属栏目:[安全] 日期:2022-07-27 热度:79
诱人的是,可以将保护Windows 10设备的过程简化为简单的清单。安装一些安全软件,调整一些设置,进行一两次培训,然后您就可以继续执行任务列表中的下一项。 现实世界要复杂得多。没有软件的灵丹妙药,您的初始设置只是建立了安全基准。初始配置完成后,安全[详细]