4HOU_新闻 未经授权访问的主要攻击向量及最佳实践 未经授权的访问仍然是各种规模的组织面临的最大问题之一。其后果可能很严重,从数据泄露、经济损失到声誉受损和诉讼。因此,对于组织来说,建立一个强大的网络安全策略和实 2024-01-113评论
4HOU_新闻 通过USB闪存盘发起的恶意软件攻击急剧增加 近期,网络犯罪分子利用U盘进行恶意软件攻击的事件大幅增加。据Mandiant的安全研究人员称,在2023年上半年,通过U盘窃取敏感信息的恶意软件攻击增加了三倍之 2024-01-115评论
4HOU_新闻 CloudOps如何安全高效服务企业 随着越来越多的企业依赖云计算来简化运营并提高可扩展性,企业正在采用云优先的方法,将网络、性能、安全、终端管理和支持全部通过CloudOps结合起来。CloudO 2024-01-115评论
4HOU_新闻 新的网络钓鱼攻击欺骗Microsoft 365身份验证系统 电子邮件安全和威胁检测服务提供商Vade公司近日发布了一份报告,详细阐述了最近发现的一起网络钓鱼攻击,这起攻击成功欺骗了Microsoft 365身份验证系统。 2024-01-115评论
4HOU_新闻 新的SophosEncrypt勒索软件冒充知名网络安全公司Sophos 网络安全供应商Sophos近日被一种名为SophosEncrypt的新型勒索软件即服务冒充,威胁分子打着这家公司的旗号实施攻击活动。MalwareHunterT 2024-01-111评论
4HOU_新闻 夏日观影季:8部炙手可热的网络安全纪录片 8月已至,这意味着黑客“狂欢季”:BSides Las Vegas、Black Hat USA和DEF CON接踵而来。如果你要去拉斯维加斯参加一年一度的系统缺 2024-01-118评论
4HOU_新闻 汉堡王泄露大量敏感凭证 许多网络安全消息来源称,汉堡王的系统是网络攻击的重要目标,该攻击泄露了大量的私人登录信息。这次漏洞暴露了该公司基础设施中潜在的漏洞,可以很好地提醒人们在当今的数 2024-01-114评论
4HOU_新闻 新型对抗攻击影响ChatGPT等主流大语言模型 ChatGPT是一个基于人工智能技术的自然语言处理模型,可以通过学习大量的语料库,生成自然语言的文本和对话。ChatGPT通过为各行各业带来更高效、智能和个性化 2024-01-115评论
4HOU_新闻 严重的AMI MegaRAC漏洞让黑客可以瞬间使高危服务器成废砖 近日,知名软硬件公司American Megatrends International(安迈,简称AMI)开发的MegaRAC基带管理控制器(BMC)软件曝出了 2024-01-113评论
4HOU_新闻 BlackHat 2023:Tesla信息娱乐域越狱可解锁付费功能 研究人员成功越狱特斯拉汽车信息娱乐系统,可解锁付费功能,提取秘密信息。特斯拉(Tesla)汽车中融入了先进的计算机系统,实现包括自动驾驶、娱乐等功能。近期,特斯 2024-01-116评论
4HOU_新闻 为什么苹果所谓的沉默式安防策略并不能让用户觉得安全? 人们普遍认为macOS比Windows更安全,于是乎很多中小企业就利用macOS来追求安全性,但对于完全依赖macOS来保证安全的中小型企业来说,这是非常危险的 2024-01-115评论
4HOU_新闻 搜狗拼音输入法加密漏洞暴露用户输入 搜狗拼音输入法加密系统爆安全漏洞可暴露用户输入。搜狗输入法是国内排名第一的输入法,有超过4.55亿月活用户,支持Windows、安卓、iOS、Linux等系统。 2024-01-115评论
4HOU_新闻 Raspberry Pi 被用来劫持赌场洗牌机 赌博是一门大生意,赌场的经营收入让场内最大的高额赌注都显得微不足道。因此,赌场落实严格的程序和流程,以确保不存在客户欺骗的情况。然而,与计算机领域相比,一些安全 2024-01-114评论
4HOU_新闻 从网络安全场景模型交付谈机器学习平台实践 链动未来·技术前瞻“XOps 实践逐渐应用到网络安全分析中,以支撑安全数据治理,安全模型训练、 管理和监控,为网络安全的数据分析人员、ML 工程团队、应用开发团 2024-01-1116评论
4HOU_新闻 Lazarus黑客以微软 IIS 服务器为目标传播恶意软件 臭名昭著的 Lazarus 黑客组织在最近的一波网络攻击中,他们利用了一个很隐蔽的攻击方式,通过受感染的微软互联网信息服务(IIS)服务器传播恶意软件。网络安全 2024-01-113评论
4HOU_新闻 云计算攻击:网络攻击的新载体 云计算技术可以随时通过互联网提供计算资源共享池,且成本低廉甚至免费。通过使用云计算,许多个人和企业已经提高了运营效率,同时降低了 IT 成本。尽管与现场模型相比 2024-01-115评论
4HOU_新闻 XCon2023议题:依托于SLSA框架的广义可信供应链安全建设实践 链动未来·技术前瞻安全能力与信任根下移,实现软硬结合,软硬一体。软件成分物料实现可追踪与可感知、可分析,作为软件交付清单的基础部分。两者结合,实现全链路可信。— 2024-01-116评论
4HOU_新闻 XCon2023议题:基于VxWorks系统的固件符号恢复方法研究 链动未来·技术前瞻未来5年,物联网领域的技术趋势预测:1、物联网设备的数量和多样性的增长,将导致更多的安全威胁和攻击面;2、物联网设备的智能化和自主化,将导致更 2024-01-1151评论
4HOU_新闻 Inception瞬态执行攻击影响所有AMD Zen CPU 新瞬态执行攻击Inception可从所有AMD Zen CPU泄露敏感数据。苏黎世联邦理工学院(ETH Zurich)研究人员发现一种新的瞬态执行攻击——Inc 2024-01-113评论
4HOU_新闻 XCon2023议题 | Golang安全:探索安全稳定的Hook方法 链链动未来·技术前瞻自动化,隐私保护,供应链安全,多云安全,深度学习的应用!——腾讯云鼎实验室 高级安全研究员蒋浩天、王昊宇随着Golang在后端开发中的地位逐 2024-01-116评论
4HOU_新闻 37% 的第三方应用程序具有高风险权限 最近的数据分析显示,第三方应用程序与电子邮件平台的整合力度大幅增加。这一趋势凸显了网络犯罪分子正在利用新的漏洞途径迅速扩张,这也表明他们的攻击策略正在不断的演变 2024-01-112评论
4HOU_新闻 确定漏洞优先级排序的操作指南 漏洞优先级是根据对业务的潜在影响、可利用的容易程度和其他上下文因素确定漏洞并对其进行排序的过程。它是漏洞管理过程中的关键步骤之一,为该过程的下一个步骤奠定了基础 2024-01-113评论
4HOU_新闻 为什么速度是事件响应和缓解的关键 攻击者不断发展,不断开发他们在攻击中使用的工具、战术和程序(TTP)。在当今的网络安全格局中,各种规模和行业的企业都发现自己面临着专业网络犯罪组织、高级持续性威 2024-01-115评论
4HOU_新闻 几乎所有的VPN都容易受到泄露流量的TunnelCrack攻击 研究人员近日发现,影响市面上大多数VPN产品的几个漏洞可以被攻击者用来读取用户流量、窃取用户信息,甚至攻击用户设备。“我们实施的攻击从计算上来说开销并不大,这意 2024-01-118评论
4HOU_新闻 盘点著名的网络安全事件及从中吸取的教训 相比外部攻击者,那些系统合法访问权限拥有者的疏忽或恶意行为可能会对组织造成更大的破坏。波耐蒙研究所(Ponemon Institute)发布的《2022年内部威 2024-01-112评论