4HOU_新闻 Nitrokod:加密货币恶意软件分析 Nitrokod加密货币挖矿恶意软件伪装成谷歌翻译桌面版和其他合法应用。Check Point研究人员检测到一个基于土耳其的加密货币挖矿恶意软件攻击活动——Ni 2024-01-116评论
4HOU_新闻 XCon2022议题 | 被动资产识别:从人工到AI 随着数字化转型进程的快速推进,如今有越来越多的企业开始将自身的核心业务与关键数据转化为无形的数字资产。在企业的安全运行体系中,资产安全是所有安全的基础,当前热门 2024-01-115评论
4HOU_新闻 Novant健康公司承认向Facebook泄露了130万名患者的信息 Novant Health证实,它可能向Meta公司披露了约130万名患者的敏感数据,这其中包括电子邮件地址、电话号码、财务信息,甚至还包括了医生的预约细节。这 2024-01-116评论
4HOU_新闻 扬言要泄露Entrust数据后,LockBit勒索软件团伙反遭DDoS攻击 LockBit勒索软件团伙上周声称对6月份网络安全供应商Entrust遭到的攻击负责。这个备受瞩目的团伙如今显然因这起攻击而遭到了分布式拒绝服务(DDoS)。思 2024-01-115评论
4HOU_新闻 XCon2022议题 | 数字水印攻防:利用AI对抗攻击&后门投毒的数据溯源方法 2021年9月1日,《中华人民共和国数据安全法》正式实施,从法律层面对数据的分类分级、数据要素的流通与保护提出了更加明确的要求。传统的数据保护手法包括加密、水印 2024-01-112评论
4HOU_新闻 黑客称窃取TikTok和微信数据,TikTok否认 黑客称获得TikTok(抖音国际版)和微信数据,TikTok否认。黑客称窃取数据9月2日,黑客组织AgainstTheWest 在黑客论坛发帖称成功窃取了Tik 2024-01-114评论
4HOU_新闻 XCon2022议题 | 可信密态计算:密态时代的基础设施技术 随着“东数西算”战略的深入推行,数据要素的流通需求持续加剧。由此对数据安全的防护以及要素在流通过程中的监管也带来了更大的挑战。2022年1月,国务院办公厅印发《 2024-01-112评论
4HOU_新闻 XCon2022 | macOS+混合符号执行——移植QSYM到macOS Intel平台,mac+Intel发挥余热 1976年,JC King 在《Symbolic Execution and Program Testing》中首次提出了符号执行的概念,并系统介绍了符号执行的 2024-01-113评论
4HOU_新闻 寓教于乐:八款在线网络安全游戏 考验你的网络安全技能 虽然网络安全通常不直接与娱乐和游戏挂钩,但是学习过程却可以完全娱乐化、游戏化。以下8款在线网络安全游戏,通过安全漏洞和攻击模拟来测试您的网络防御能力。这些选项中 2024-01-115评论
4HOU_新闻 思科确认黑客通过员工的谷歌账户进行了网络入侵 思科公司最近透露了5月份 Yanluowang勒索软件集团的黑客攻击的相关细节,该攻击其实是利用了一个被窃取的员工的谷歌账户。这家网络巨头在该公司自己的Cisc 2024-01-114评论
4HOU_新闻 黑客出售导弹公司MBDA的机密数据,北约展开调查 一伙来历不明的黑客声称他们在数据攻击得逞后,从MBDA获取了机密的军事数据。一个网络犯罪团伙现正在兜售从MBDA Missile Systems这家欧洲公司窃取 2024-01-118评论
4HOU_新闻 恶意Chrome扩展影响140万用户 McAfee研究人员发现了5个恶意Chrome浏览器扩展,影响超过140万用户。McAfee研究人员分析浏览器扩展发现了多个恶意Chrome扩展。除了提供扩展功 2024-01-113评论
4HOU_新闻 XCon2022议题 | 蓝军视角剖析BYOVD实战利用 BYOVD(Bring Your Own Vulnerable Kernel Driver)是将带漏洞的合法驱动投递至目标终端,借助其完成恶意操作的攻击技术。伴 2024-01-1122评论
4HOU_新闻 逻辑炸弹攻击(Logic Bomb Attack)全解析:概念、危害、迹象、案例、防御 虽然一些网络攻击是显而易见的,但逻辑炸弹通常难以检测,并且会悄悄地破坏您的设备和隐私数据。那么有哪些值得警惕的迹象呢?什么是逻辑炸弹(logic bomb)?逻 2024-01-118评论
4HOU_新闻 安全信息和事件管理 (SIEM) SIEM软件产品和服务结合了安全信息管理 (SIM) 和安全事件管理(SEM)。它们提供对网络硬件和应用程序生成的安全警报的实时分析。供应商将 SIEM 作为软 2024-01-119评论
4HOU_新闻 XCon2022议题 | 元宇宙的焦虑 : 安全先行 1992年,科幻小说《雪崩》第一次用“元宇宙”一词描绘出了一个庞大的虚拟现实世界。在那里,每个人都拥有数字化身并可以通过控制这一虚拟身份,实现相互间的情感交流甚 2024-01-117评论
4HOU_新闻 学生贷款机构泄露了 250 万条贷款记录 教育金融公司和俄克拉荷马州的学生贷款管理局(OSLA)正在通知250多万贷款人,他们的个人数据在一次网络攻击事件中被泄露。根据其中一份漏洞披露信,含有该漏洞的目 2024-01-116评论
4HOU_新闻 微软Defender将Chrome、Edge等错误标记 微软Defender将Chrome、Edge、Electron等错误标记为Win32/Hive.ZY。9月4日,微软推送Defender签名更新1.373.15 2024-01-115评论
4HOU_新闻 勒索软件攻击呈上升趋势 在经历了最近的攻击频率下滑之后,勒索软件的攻击又开始回升了。根据NCC集团发布的数据,这种回潮可能是由旧的勒索软件即服务(RaaS)集团领导的。研究人员通过对每 2024-01-112评论
4HOU_新闻 黑客通过詹姆斯•韦伯太空望远镜拍摄的图像传播恶意软件 众所周知,美国国家宇航局(NASA)的詹姆斯•韦伯太空望远镜自发射以来一直为我们人类提供令人叹为观止的太空图像。凭借其卓越的技术,韦伯太空望远镜可以捕捉到宇宙大 2024-01-114评论
4HOU_新闻 微软声称:伊朗黑客使用BitLocker加密Windows系统 微软表示,一个由伊朗政府撑腰的威胁组织一直在多起攻击中滥用BitLocker Windows功能,以加密受害者的系统,微软将它跟踪分析的这个组织编号为DEV-0 2024-01-115评论
4HOU_新闻 被窃取的加密货币能否追回? 在区块链公司和FBI的帮助下,美国政府成功从朝鲜黑客组织Lazarus处追回了其今年3月从链游戏公司Axie Infinity窃取的价值3000万美元的加密货币 2024-01-118评论
4HOU_新闻 APT Lazarus利用macOS恶意软件针对工程师进行攻击 朝鲜APT Lazarus又玩起了老把戏,开展了针对工程师的网络间谍活动,通过发布虚假的招聘信息,试图传播macOS恶意软件。该活动中所使用的恶意的Mac可执行 2024-01-114评论
4HOU_新闻 新型气隙攻击利用MEMS陀螺仪隐蔽超声信道泄露数据 研究人员近日发现,一种新颖的数据泄露技术可以利用隐蔽的超声波信道,将敏感信息从隔离的气隙计算机泄露到附近的智能手机,甚至不需要手机话筒接收声波。以色列内盖夫本• 2024-01-114评论
4HOU_新闻 XReward再回归||活力厂商开放麦,精彩议程第一弹! 去年在XCon20周年的大会上阔别多年的XReward首度回归作为向行业优秀厂商及网安新锐力量全面敞开的纵深化展示舞台该区域向当届所有参会者全面开放在这个由网安 2024-01-113评论