-
恶意软件Symbiote将感染Linux系统上所有正在运行的进程
所属栏目:[安全] 日期:2022-06-23 热度:149
近期,一种新发现的名为Symbiote的Linux恶意软件会感染目标系统上所有正在运行的进程,窃取帐户凭据并为其背后的操作员提供后门访问权限。据调查,该恶意软件会将自身注入所有正在运行的进程,就像是一个系统里的寄生虫,即使再细致的深入检查期间也不会留下[详细]
-
远程工作时代的物联网安全
所属栏目:[安全] 日期:2022-06-23 热度:155
可以说,大流行对企业的最大影响之一是工作习惯的转变,从而导致远程工作物联网安全。 在锁定限制的高峰期,远程工作成为常态,即使办公室已经开始重新开放,这仍然是许多员工的首选工作模式。 例如,根据皮尤最近的一项研究,在家工作的员工中有 76% 表示他[详细]
-
物联网设备的新隐私框架使用户能够控制数据共享
所属栏目:[安全] 日期:2022-06-23 热度:104
新设计的隐私敏感架构旨在使开发人员能够以解决数据共享问题并让用户控制其个人信息的方式创建智能家居应用程序。 该系统被卡内基梅隆大学的研究人员称为Peekaboo , 利用家庭集线器以结构化和可执行的方式预处理和最小化传出数据,然后将其发送到外部云服务[详细]
-
着急旅游?攻击者已经盯上你
所属栏目:[安全] 日期:2022-06-23 热度:169
在疫情之前,热爱旅行的你可能在波光粼粼的沙滩边、可能在异域风情的丛林中、可能在白雪皑皑的山峰上。但自从疫情来袭,旅行似乎已经成为了一种奢望。当下,各国政府正在逐渐放松管控限制,包括取消旅行限制。正是大家对旅行的热切期盼空前高涨,攻击者也借[详细]
-
网络安全之身份鉴别漫谈
所属栏目:[安全] 日期:2022-06-23 热度:171
身份验证因素 根据所谓的身份验证因素,可以对某人进行身份验证的方式分为三类:用户知道的东西、用户拥有的东西和用户的身份。每个身份验证因素都涵盖了一系列元素,用于在被授予访问权限、批准交易请求、签署文档或其他工作产品、授予他人权限以及建立权限[详细]
-
身份图谱 弥补静态身份认证与动态网络攻击之间的缺失
所属栏目:[安全] 日期:2022-06-23 热度:100
威瑞森前不久发布的2022数据泄露调查报告显示,61%的数据泄露可追溯到身份凭证的泄露。其中一个很大的原因是黑色产业链的成熟。一种称之为入口访问经纪人(IAB)的角色,专门从事身份账号的交易,在过去几年中越来越受欢迎,大大降低了从事网络犯罪活动的门槛[详细]
-
MIT 发现苹果 M1 中新型硬件漏洞 可不留痕迹攻破安全机制
所属栏目:[安全] 日期:2022-06-23 热度:187
麻省理工学院计算机科学和人工智能实验室(CSAIL)的科学家发布了一项研究称,他们发现了一种可以绕过 Apple M1 CPU 上的指针验证机制的新型硬件攻击,称为 PACMAN。 根据介绍,M1 芯片使用了指针认证的功能,该功能是针对典型软件漏洞的最后一道防线。在启[详细]
-
PACMAN 一种针对 Apple M1 芯片的新攻击科技
所属栏目:[安全] 日期:2022-06-23 热度:97
Security Affairs 网站披露,攻击者可以通过一种名为 PACMAN 的新硬件攻击技术,绕过苹果 M1 处理器上的指针认证(PAC),入侵 MacOS 系统。 据悉,这项技术是由麻省理工学院计算机科学与人工智能实验室(CSAIL)的研究人员Joseph Ravichandran, Weon Taek N[详细]
-
Confluence服务器被黑客布局AvosLocker Cerber2021勒索软件
所属栏目:[安全] 日期:2022-06-23 热度:186
近期,勒索软件团伙瞄准了一个远程代码执行 (RCE) 漏洞,该漏洞影响会Atlassian Confluence服务器和数据中心。如果成功利用此OGNL注入漏洞 (CVE-2022-26134),未经身份验证的攻击者可以通过创建新管理员帐户和执行任意代码远程接管未修复补丁的服务器。虽然[详细]
-
缩小 OT 网络安全人才缺口的四种方式
所属栏目:[安全] 日期:2022-06-22 热度:181
总体而言,我们面临着网络安全工作缺口的巨大挑战,预计2021 年的职位空缺在272 万到350 万个之间。然而,非常专业的运营技术 (OT) 网络安全方面的差距更大,因为 IT 拥有数十年-在建立专业知识方面遥遥领先,因此拥有更大的人才库。根据Pollfish 于 2021 年[详细]
-
网络安全等级保护 网络安全等级保护基本科技
所属栏目:[安全] 日期:2022-06-22 热度:161
今天我们先简单概括性谈一下有关网络安全等级保护基本技术,等级保护工作是系统性、体系性的工作,其技术可以用庞大或庞杂来形容。 如果你对安全知识体系有了一个真正的认知,那么你对其感觉是庞大而有条理的,但是如果你对安全知识体系一知半解,那么就变得[详细]
-
如何运用无监督学习对抗网络威胁
所属栏目:[安全] 日期:2022-06-22 热度:174
采用人工智能技术的无监督学习方法可以检测和对抗网络威胁,本文介绍了利用无监督学习对抗网络威胁的常用方法。 如今的世界正在进入数字时代。随着大规模数据泄露、对个人和财务数据以及人们可以利用的任何数字源的黑客攻击,网络威胁数量正在上升。为了对抗[详细]
-
用于威胁预防 测试的开源安全平台 Wazuh
所属栏目:[安全] 日期:2022-06-22 热度:72
Wazuh 是一个用于威胁预防、检测和响应的开源平台,它能够跨场所、虚拟化、容器化和基于云的环境保护工作负载。解决方案包括一个部署到被监控系统的终端安全代理和一个收集和分析代理收集的数据的管理服务器。此外,Wazuh 已经与 Elastic Stack 完全集成,提[详细]
-
针对Linux的新型恶意软件Symbiote几乎不可能被测试到
所属栏目:[安全] 日期:2022-06-22 热度:67
Intezer 和 BlackBerry 的研究团队近期新发现了一种新的 Linux 恶意软件,以一种寄生的性质影响 Linux 操作系统;它会感染受感染系统上所有正在运行的进程,为威胁参与者提供 rootkit 功能、获取凭证和远程访问的能力。 他们将这一恶意软件命名为 Symbiote,[详细]
-
确保将来安全的五大挑战
所属栏目:[安全] 日期:2022-06-22 热度:123
信息安全在过去是引人深思的话题,现在已经成为关键环节,而在未来将成为决定性因素。有些行动必须在微观/个人层面解决,但在行业层面,我们必须合作解决,共同应对这些前进过程中的挑战。 经济安全中很明确指出了:没有网络安全就没有金融稳定,来自克利夫[详细]
-
为啥企业应该担心Fronton 僵尸网络攻击
所属栏目:[安全] 日期:2022-06-22 热度:154
僵尸网络攻击是一种常见的网络攻击形式,已经存在了20多年。过去几年,企业一直担心各种僵尸网络攻击可能造成后果的严重性。 那些不确定什么是僵尸网络攻击的人,把它当作是普通网络攻击的一种形式。当一组连接互联网的设备感染了由网络犯罪分子控制的恶意软[详细]
-
CVE-2022–26923漏洞解析
所属栏目:[安全] 日期:2022-06-22 热度:132
漏洞简介 微软发布补丁修复了一个 AD域权限提升漏洞(CVE-202226923)。该漏洞是由于在申请证书时对AD域中的计算机账户身份审核不够严格,经过身份验证的攻击者可以操纵他们拥有或管理的计算机帐户的属性,假冒DC从AD CS 服务器获取DC证书,最终导致普通权限[详细]
-
少打一个字母 多个 PyPI 软件包引入恶意信赖
所属栏目:[安全] 日期:2022-06-22 热度:57
根据外媒 BleepingComputer 近日的报道,多个 PyPI 软件包被发现含有后门,原因是这些软件包的某些版本存在恶意的 request 依赖,涉及的软件包包括 pyanxdns、api-res-py,以及 keep。 以 keep 为例,它会使用合法的 Python 模块 requests 来进行 HTTP 请求[详细]
-
企业进行有效勒索软件谈判的九个窍门
所属栏目:[安全] 日期:2022-06-22 热度:158
如果企业别无选择,只能付钱给网络攻击者以取回关键数据,这些优秀实践可以让其处于从勒索软件攻击中恢复到最佳位置。 Fox-IT(NCC集团的子公司)的网络安全和威胁分析师对勒索软件谈判的机制进行了阐述,以帮助企业在遭受网络攻击之后进行改进。PepijnHack[详细]
-
说说网络安全中的实现强身份验证
所属栏目:[安全] 日期:2022-06-20 热度:152
受众 弱身份验证是信息系统的常见漏洞 ,一直是CISA在联邦高价值资产系统中发现的五大,最常见的发现之一。此外,2019年Verizon数据泄露调查报告指出,受损密码仍然是违规行为的突出固定装置。 在整个组织中实施强身份验证方法可以显著提高抵御常见网络安全[详细]
-
谈谈无线局域网的安全防护措施
所属栏目:[安全] 日期:2022-06-20 热度:188
聊聊无线局域网的安全防护措施: 1.WLAN 的安全演进 在空中传输的 Wi-Fi 数据包很容易被黑客所捕获,从而解析出银行账户、邮箱密码、账户信息等涉及个人隐私的机密信息。因此 Wi-Fi 联盟在 1997 年引入了最初的安全协议WEP,其安全架构是基站对用户进行单向鉴[详细]
-
聊聊勒索软件工作原理 你知道了吗?
所属栏目:[安全] 日期:2022-06-20 热度:131
勒索软件的工作原理是通过非对称加密方法加密用户的文件。 勒索软件是一种恶意软件,也称为恶意软件,勒索软件通过攻击用户的计算机或设备来工作,并通过加密来阻止他们访问其文件。然后,攻击者要求金钱以换取解密文件。 勒索软件可以通过多种方式攻击和加[详细]
-
说一说可解释的反欺诈AI
所属栏目:[安全] 日期:2022-06-20 热度:185
近年来,人工智能飞速发展,并作为强大的创新工具广泛应用于各行各业的无数用例中。然而,巨大的责任通常需要巨大的能力。多亏了AI和机器学习,反欺诈技术变得愈加精确并且比以往发展地更加快速。实时的评分技术可以使商业领导立即分辨出欺诈行为。然而,AI-[详细]
-
研究人员警告称 针对物联网设备的勒索软件将要出现
所属栏目:[安全] 日期:2022-06-20 热度:177
新的研究表明,威胁行为者可以利用物联网设备和连网操作技术中的漏洞在企业中传播勒索软件。 在 Forescout Technologies 的 Vedere Labs 于 6 月 1 日发布的一份报告中,研究人员展示了一种他们称为物联网勒索软件(R4IoT)的新型攻击的概念证明。下一代恶意软[详细]
-
如何正确实行密码验证
所属栏目:[安全] 日期:2022-06-20 热度:106
网络安全问题日益严重,即使是大型知名企业也面临敏感用户数据泄露的问题。这些问题可能包括对数据库的未经授权的访问以及日志的泄露等等。此外,我们也经常遇到零日漏洞攻击(Zero-Day Vulnerabilities),所有这些都对用户自身安全和企业声誉产生了负面影响[详细]