-
安全专家指责微软在修复关键漏洞上耗时久
所属栏目:[安全] 日期:2022-06-22 热度:88
多名安全专家近期指责微软,称其在回应威胁其客户的漏洞报告时缺乏透明度和足够的速度。在本周二发布的博文中就阐述了微软在这方面的失败,内容称微软在修复 Azure 中的一个关键漏洞用了 5 个月的时间,而且先后发布了 3 个补[详细]
-
黑客如何运用AI和ML来瞄准企业
所属栏目:[安全] 日期:2022-06-22 热度:116
网络安全得益于AI和ML的进步。今天的安全团队被关于潜在可疑活动的数据所淹没,常常大海捞针。人工智能通过网络流量、恶意软件指标和用户行为趋势中的模式识别,帮助安全团队在这些数据中发现真正的威胁。 1.在基于人工智能的工具测试恶意软件是否成功 黑客[详细]
-
思科推出AppDynamics Cloud云服务创造卓越数字体验
所属栏目:[安全] 日期:2022-06-22 热度:158
思科推出AppDynamics Cloud云服务,这是一个云原生可观察力平台,适用于基于日益复杂的分布式架构和服务构建的现代应用。AppDynamics Cloud以简单、易用和直观为设计宗旨,赋能IT团队为企业、消费者和最终用户提供卓越的数字体验。 AppDynamics Cloud云服务[详细]
-
突破挑战 Akamai 赋能电商 品智出海
所属栏目:[安全] 日期:2022-06-22 热度:111
当前,跨境电商行业正处于快速崛起、高速发展的阶段,在国际贸易中的份额也将逐渐接近传统线下贸易。随着跨境电商行业进入精细化运营时代,跨境电商深耕全渠道营销、树立品牌信誉变得至关重要,而网络环境的安全性与稳定性则是打造全球卓越电商品牌的关键要[详细]
-
2022年的十大网络威胁
所属栏目:[安全] 日期:2022-06-21 热度:50
为了发动网络攻击,网络犯罪分子采用多种网络攻击方法,其中包括网络钓鱼、勒索软件、恶意软件、中间人攻击和拒绝服务等。 网络钓鱼用于窃取用户凭据和敏感数据,例如信用卡号和社会保险号,或在受害者的计算机上安装恶意软件。网络攻击者通常会发送看似来自[详细]
-
恶意软件Symbiote将感染Linux系统上所有正在运行的进程
所属栏目:[安全] 日期:2022-06-21 热度:151
近期,一种新发现的名为Symbiote的Linux恶意软件会感染目标系统上所有正在运行的进程,窃取帐户凭据并为其背后的操作员提供后门访问权限。据调查,该恶意软件会将自身注入所有正在运行的进程,就像是一个系统里的寄生虫,即使再细致的深入检查期间也不会留下[详细]
-
远程工作时代的物联网安全
所属栏目:[安全] 日期:2022-06-21 热度:149
可以说,大流行对企业的最大影响之一是工作习惯的转变,从而导致远程工作物联网安全。 在锁定限制的高峰期,远程工作成为常态,即使办公室已经开始重新开放,这仍然是许多员工的首选工作模式。 例如,根据皮尤最近的一项研究,在家工作的员工中有 76% 表示他[详细]
-
物联网设备的新隐私框架使用户能够控制数据共享
所属栏目:[安全] 日期:2022-06-21 热度:58
新设计的隐私敏感架构旨在使开发人员能够以解决数据共享问题并让用户控制其个人信息的方式创建智能家居应用程序。 该系统被卡内基梅隆大学的研究人员称为Peekaboo , 利用家庭集线器以结构化和可执行的方式预处理和最小化传出数据,然后将其发送到外部云服务[详细]
-
着急旅游?攻击者已经盯上你
所属栏目:[安全] 日期:2022-06-21 热度:156
在疫情之前,热爱旅行的你可能在波光粼粼的沙滩边、可能在异域风情的丛林中、可能在白雪皑皑的山峰上。但自从疫情来袭,旅行似乎已经成为了一种奢望。当下,各国政府正在逐渐放松管控限制,包括取消旅行限制。正是大家对旅行的热切期盼空前高涨,攻击者也借[详细]
-
网络安全之身份鉴别漫谈
所属栏目:[安全] 日期:2022-06-21 热度:75
身份验证因素 根据所谓的身份验证因素,可以对某人进行身份验证的方式分为三类:用户知道的东西、用户拥有的东西和用户的身份。每个身份验证因素都涵盖了一系列元素,用于在被授予访问权限、批准交易请求、签署文档或其他工作产品、授予他人权限以及建立权限[详细]
-
身份图谱 弥补静态身份认证与动态网络攻击之间的缺失
所属栏目:[安全] 日期:2022-06-21 热度:175
威瑞森前不久发布的2022数据泄露调查报告显示,61%的数据泄露可追溯到身份凭证的泄露。其中一个很大的原因是黑色产业链的成熟。一种称之为入口访问经纪人(IAB)的角色,专门从事身份账号的交易,在过去几年中越来越受欢迎,大大降低了从事网络犯罪活动的门槛[详细]
-
MIT 发现苹果 M1 中新型硬件漏洞 可不留痕迹攻破安全机制
所属栏目:[安全] 日期:2022-06-21 热度:169
麻省理工学院计算机科学和人工智能实验室(CSAIL)的科学家发布了一项研究称,他们发现了一种可以绕过 Apple M1 CPU 上的指针验证机制的新型硬件攻击,称为 PACMAN。 根据介绍,M1 芯片使用了指针认证的功能,该功能是针对典型软件漏洞的最后一道防线。在启[详细]
-
PACMAN 一种针对 Apple M1 芯片的新攻击科技
所属栏目:[安全] 日期:2022-06-21 热度:103
Security Affairs 网站披露,攻击者可以通过一种名为 PACMAN 的新硬件攻击技术,绕过苹果 M1 处理器上的指针认证(PAC),入侵 MacOS 系统。 据悉,这项技术是由麻省理工学院计算机科学与人工智能实验室(CSAIL)的研究人员Joseph Ravichandran, Weon Taek N[详细]
-
Confluence服务器被黑客布局AvosLocker Cerber2021勒索软件
所属栏目:[安全] 日期:2022-06-21 热度:76
近期,勒索软件团伙瞄准了一个远程代码执行 (RCE) 漏洞,该漏洞影响会Atlassian Confluence服务器和数据中心。如果成功利用此OGNL注入漏洞 (CVE-2022-26134),未经身份验证的攻击者可以通过创建新管理员帐户和执行任意代码远程接管未修复补丁的服务器。虽然[详细]
-
谈谈数据治理的含义和驱动元素是什么
所属栏目:[安全] 日期:2022-06-19 热度:62
组织中存在哪些数据?存储在哪里?最佳数据是什么?如何访问?可以相信它吗? 一种数据目录负责有效地查找和理解数据部分。提供和监控数据访问,确保数据质量和数据保护所有这些都在数据治理之下。现在,数据目录正在结合数据治理工具集,将数据编目和数据治[详细]
-
数据泄露?为啥互联网产品总能 猜你喜欢
所属栏目:[安全] 日期:2022-06-19 热度:77
数据泄露?为什么互联网产品总能猜你喜欢 1.个性化推荐的应用的实现原理 个性化推荐的核心在于联系用户和信息(包括商品、内容、服务等),对于用户而言,帮助用户找到感兴趣的信息;对于企业而言,帮助企业将信息推送到可能感兴趣的用户面前,增加用户黏性[详细]
-
微软公司如何应付在Azure中发现的六个噩梦般的云安全漏洞
所属栏目:[安全] 日期:2022-06-19 热度:131
许多安全研究人员一致认为,跨租户漏洞是一种客户需要注意的新型风险,这种风险不应该发生在云中。 在过去的一年里,Azure发现了最多的安全漏洞,也是最严重的漏洞。有史以来最大的黑客攻击事件之一发生在去年夏天,几乎没有人注意到。 2021年8月,黑客侵入[详细]
-
网络犯罪分子如何运用加密货币
所属栏目:[安全] 日期:2022-06-19 热度:186
加密货币对世界产生了许多积极影响。但自从它被发明以来,它也成为了网络犯罪的重要组成部分。在它到来之前,网络犯罪分子没有便捷的收款方式。现在,他们可以在几秒钟内从任何人那里匿名收款。 网络犯罪和加密货币之间的关联现在已经众所周知。许多人甚至建[详细]
-
美国 禁止向中国分享安全漏洞 微软反对没用
所属栏目:[安全] 日期:2022-06-19 热度:96
大家好,我是校长。 昨天看到一条新闻,美国商务部出台新规说:未经审批禁止向中国分享安全漏洞,而微软反对无效。 事情大概是这样的: 美国商务部工业与安全局,也就是 BIS,正式发布了针对网络安全领域的最新的出口管制规定,根据新规的要求,各实体在与 D[详细]
-
为什么零信任框架是要遵循的框架
所属栏目:[安全] 日期:2022-06-19 热度:132
零信任这一术语是否已经到了被一些供应商滥用或歪曲的地步?这是因为他们希望利用零信任在市场上的发展趋势。 对于供应商来说,这是一个棘手的问题,因为不可能将任何单一产品或服务标记为全面的零信任解决方案。采用零信任架构(ZTA)这一术语可能会更好一些这[详细]
-
新的Windows搜索零日漏洞可被远程托管恶意软件运用
所属栏目:[安全] 日期:2022-06-19 热度:154
安全研究人员发现了一个新的Windows Search零日漏洞,攻击者可以通过启动Word文档来加以利用。该漏洞将允许威胁行为者自动打开一个搜索窗口,其中包含受感染系统上远程托管的恶意可执行文件。 由于Windows的URI协议处理程序search-ms可以使用应用程序和 HTML[详细]
-
创建安全云架构的五个过程
所属栏目:[安全] 日期:2022-06-19 热度:188
在一段简短的视频解说和评论中,Snyk首席架构师、开发首家云安全SaaS公司Fugue的创始首席执行官Josh Stella,就针对云环境的攻击者为何如此容易避开企业的安全措施向业务和安全领导者提供建议,并讨论创建固有安全云架构的五个关键步骤。 云计算网络攻击不像[详细]
-
5G与商业安全监控的将来
所属栏目:[安全] 日期:2022-06-19 热度:73
许多商业安全监控网络都与移动无线连接,因为它提供了比 Wi-Fi 更大的位置灵活性和更好的数据安全性。由于移动网络无处不在,因此非常适合大范围的户外部署。此外,与 Wi-Fi 系统不同,移动运营商会对其流量进行加密,因此视频流受到保护,免受黑客攻击。 随[详细]
-
一文明白逻辑炸弹攻击的危害与防护
所属栏目:[安全] 日期:2022-06-19 热度:196
逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发,使涡[详细]
-
说说网络安全中的实现强身份验证
所属栏目:[安全] 日期:2022-06-18 热度:161
受众 弱身份验证是信息系统的常见漏洞 ,一直是CISA在联邦高价值资产系统中发现的五大,最常见的发现之一。此外,2019年Verizon数据泄露调查报告指出,受损密码仍然是违规行为的突出固定装置。 在整个组织中实施强身份验证方法可以显著提高抵御常见网络安全[详细]