4HOU_新闻 PlugX恶意软件隐藏在USB设备上,以感染新的Windows主机 安全研究人员近日分析了PlugX恶意软件的一个变种,这个变种可以将恶意文件隐藏在可移动USB设备上,然后伺机感染USB设备所连接的Windows主机。这种恶意软 2024-01-113评论
4HOU_新闻 《至人无己 正复为奇:网络安全服务市场洞察报告 2022》 全面解读 2023年2月8日,嘶吼安全产业研究院联合天融信、亿赛通共同发布了《至人无己 正复为奇:网络安全服务市场洞察报告》正式发布,嘶吼安全产业研究院首席分析师王盈对报 2024-01-117评论
4HOU_新闻 黑客使用新的IceBreaker恶意软件攻击博彩公司 黑客们近期一直在攻击在线博彩公司,他们使用了一种似乎前所未见的后门,研究人员将其命名为IceBreaker(“破冰船”)。这种攻击方法依赖这种手段:威胁分子以面 2024-01-113评论
4HOU_新闻 微软上线基于ChatGPT的Bing和Edge浏览器 2月7日,微软宣布上线基于AI聊天(ChatGPT)的Bing和Edge浏览器。ChatGPT+Bing微软董事会主席和CEO Satya Nadella 称, 2024-01-114评论
4HOU_新闻 黑客攻击和控制智能电视的12种方式以及缓解建议 智能电视(Smart TV)是电视的未来,可以让用户在电视上上网、看电影和玩游戏。虽然这些新增的功能让智能电视变得非常有用和方便,但它也为黑客攻击开辟了新的途径 2024-01-113评论
4HOU_新闻 犯罪分子使用谷歌广告针对Bitwarden密码库进行攻击 随着企业和消费者开始在每个网站使用独特的密码,使用密码管理器来跟踪所有的密码已经变得非常有必要。然而,除非你使用像KeePass这样的本地密码管理器,否则大多数 2024-01-116评论
4HOU_新闻 半导体设备制造商MKS Instruments成为勒索软件攻击的受害者 半导体设备制造商万机仪器集团(MKS Instruments)在近日提交给美国证券交易委员会(SEC)的一份文件中表示,该公司正在调查发生在2月3日的一起影响其 2024-01-115评论
4HOU_新闻 嘶吼安全产业研究院参与编写 | 《2022年工业信息安全态势报告》正式发布 2022年俄乌战争爆发叠加新冠疫情影响,引发国际关系和安全格局大裂变,加剧工业领域安全威胁,全球工业信息安全形势愈发严峻。在此背景下,国家工业信息安全发展研究中 2024-01-114评论
4HOU_新闻 Enigma、Vector和TgToxic:加密货币用户面临的新威胁 可疑的俄罗斯威胁分子一直以加密货币行业的东欧用户为目标,将虚假的工作机会作为诱饵,企图在受感染的主机上安装窃取信息的恶意软件。趋势科技公司的两位研究人员Alia 2024-01-114评论
4HOU_新闻 工业无线物联网解决方案中的缺陷可让攻击者深入访问 OT 网络 更多地使用工业蜂窝网关和路由器会使 IIoT 设备暴露给攻击者并增加 OT 网络的攻击面。运营技术 (OT) 团队通常通过无线和蜂窝解决方案将工业控制系统 (I 2024-01-113评论
4HOU_新闻 新的网络安全BEC攻击冒充供应商 金融行业供应链攻击是商业电子邮件攻击(BEC)下面的一个子类,其手段似乎非常有效,似乎越来越猖獗。Abnormal Security近日发现了一伙恶意威胁分子— 2024-01-116评论
4HOU_新闻 攻击者从Okta的GitHub存储库中窃取源代码 本月初,微软旗下的GitHub向Okta发出警告,称其代码库存在 "可疑的访问",并确定不法分子复制了与该公司的Workforce Identity Cloud 2024-01-115评论
4HOU_新闻 警惕智能设备侵犯隐私的9种方式 智能设备指的是任何连接到互联网的设备,可以由计算机或智能手机控制。这包括家用电器、安全摄像头、恒温器、门铃、照明系统以及其他联网设备。智能设备因其提供的便利而变 2024-01-115评论
4HOU_新闻 使用Shodan图像揪出勒索软件团伙 我们在这篇博文中将侧重介绍Shodan如何帮助揭露支持勒索软件团伙的一些基础设施。Shodan是一种抓取banner信息的搜索引擎,可以收集直接连接到互联网的所 2024-01-115评论
4HOU_新闻 traffer威胁:隐形的窃贼 网络犯罪有多种不同的形式,大部分以牟利为目的。网络钓鱼者、诈骗者和恶意软件运营商是最明显的几类不法分子,不过网络犯罪经济领域还有另一个群体扮演着低调却又重要的角 2024-01-114评论
4HOU_新闻 细述SQL注入攻击杀伤链的七个步骤 网络攻击会对一家组织的系统造成巨大的破坏,而且近些年来越来越频繁。SQL注入攻击是一种破坏性特别大的攻击。这种形式的攻击指,通过使用结构化查询语言(SQL),利 2024-01-115评论
4HOU_新闻 Hydrochasma:一个前所未见的团伙攻击亚洲的医学检验所和船运公司 亚洲的多家船运公司和医学检验所近日遭到一起活动的攻击,这起可能旨在收集情报的攻击完全依赖公开可用的离地攻击(LotL)工具。这起活动背后的威胁团伙Hydroch 2024-01-114评论
4HOU_新闻 回拨网络钓鱼攻击改变社会工程的伎俩 回拨网络钓鱼团伙已经改变了其社会工程方法,将原来的虚假订阅诱饵继续用于攻击的第一阶段,但随后转而假装帮助受害者处理感染或黑客攻击。得逞的攻击使用恶意软件加载程序 2024-01-115评论
4HOU_新闻 SCARLETEEL:利用Terraform、Kubernetes和AWS窃取数据的黑客活动 Sysdig威胁研究团队最近在客户环境中发现了一起导致专有数据被盗的复杂云活动:SCARLETEEL。攻击者利用容器化的工作负载将特权升级到AWS帐户,以便盗取 2024-01-1115评论
4HOU_新闻 BEC团伙使用谷歌翻译工具攻击高价值受害者 Abnormal Security安全公司近日发现了两个团伙在使用冒充高管的手段,对全球各地的公司实施商业电子邮件入侵(BEC)。第一个团伙Midnight H 2024-01-113评论
4HOU_新闻 勒索软件在2022年影响了200多家政府、教育和医疗组织 从公开报告、披露声明、暗网泄露和第三方情报等来源收集的数据显示,黑客在其中大概一半的勒索软件攻击事件中窃取了数据。勒索软件攻击方面没有清晰的概况从现有数据来看, 2024-01-114评论
4HOU_新闻 为网络轻松分段的七个步骤 网络分段是一种网络安全工具,它可以将网络划分为不同的网段,每个网段是自成一体的网络。网络分段让一家公司的专家可以根据公司的策略来控制网段之间的数据流。企业经常使 2024-01-1110评论
4HOU_新闻 如何通过可疑活动检测新威胁? 未知的恶意软件构成了重大的网络安全威胁,可能对组织和个人造成严重损害。如果没有被检测出来,恶意代码就可以访问机密信息、破坏数据,并允许攻击者操控系统。本文介绍了 2024-01-114评论
4HOU_新闻 Sysdig报告解读:配置不当和漏洞是云安全的两大风险 据Sysdig的报告显示,两个最大的云安全风险依然是配置不当和漏洞,漏洞日益通过软件供应链被引入。虽然零信任是当务之急,但数据显示,零信任架构的基础:最小特权访 2024-01-114评论
4HOU_新闻 NIST抗量子密码算法被爆安全漏洞 研究人员发现在NIST选定的抗量子密码算法中发现安全漏洞。2022年7月,美国国家标准和技术研究所(NIST)宣布选定的4个抗量子加密算法,其中CRYSTALS 2024-01-117评论