4HOU_新闻 黑客无处不在:美国军用收割者无人机文件在暗网泄露 一、概述2018年6月1日,Recorded Future的Insikt团队在监控暗网上犯罪行为者活动时,发现了一起试图出售被认为是美国空军高度敏感文件的行为。 2023-11-256评论
4HOU_新闻 了解加密货币领域诈骗财富的7种方式,以便更好的规避风险 背景介绍随着加密货币市场的全面爆发,肆无忌惮的网络犯罪分子正在争分夺秒的制造新的骗局和黑客行为,所有这些行为的目的都旨在从互联网上的投资者、加密货币交易所,以及 2023-11-253评论
4HOU_新闻 只需10美元,就可以在暗网上买一份机场安全系统的RDP访问权限 前言McAfee高级威胁研究(ATR)团队的分析人员最近发现了在全球范围内的暗网上有一种专门出售各种机构的RDP访问权限,且价格便宜到令人想象不到。虽然我们都知 2023-11-252评论
4HOU_新闻 Threat Hunting之横向移动攻击 为啥要研究横向移动攻击1.建立攻击的立足点有时,入侵者事先知道要入侵的任务的目标用户或系统,但是,更常见的情况是,在企业中获得立足点 的攻击者必须进行发现过程以 2023-11-251评论
4HOU_新闻 IBM研究院找到度量安全性方法:容器 VS 虚拟机,谁更安全? 虚拟机比容器更安全吗?你可能会有自己的答案,但IBM研究院发现容器的安全性与虚拟机一样,甚至更加安全。一般来说,从接口宽度考虑,我们认为hypervisor更安 2023-11-253评论
4HOU_新闻 谷歌计划在5年内用Fuchsia取代Android和Chrome OS Fuchsia的发展史从2016年开始,谷歌就一直在开发一个全新的开源操作系统Fuchsia。虽然有关该系统消息早在去年就有了一些报道,不过最近根据彭博新闻社的 2023-11-251评论
4HOU_新闻 特朗普-普京会晤之前芬兰遭遇大规模网络攻击 物联网(IoT)设备安全性下降使得攻击者可以访问感兴趣的目标。国家,间谍,雇佣兵和其他人不需要乔装打扮,就可以在房间安装窃听器;只需要入侵有漏洞的物联网设备的房 2023-11-254评论
4HOU_新闻 威胁猎人发布《2018年上半年国内公有云云上资产合规现状报告》 今天,威胁猎人联合嘶吼发布了《2018 年上半年国内公有云云上资产合规现状报告》(以下简称「《报告》」),威胁猎人依托自身的黑灰产流量布控能力,结合战略合作伙伴 2023-11-254评论
4HOU_新闻 NetSpectre攻击可以通过网络连接窃取CPU机密 Graz University of Technology(奥地利格拉茨技术大学)的研究人员发表了一篇名为《NetSpectre: Read Arbitrary 2023-11-256评论
4HOU_新闻 针对沙特人权活动家和研究人员的NSO间谍软件 Amnesty,国际特赦组织,世界上最著名的非营利人权组织之一,据说,Amnesty其中一名工作人员成为了以色列NSO组织制造的先进监视工具的目标。NSO是一家 2023-11-256评论
4HOU_新闻 盘点恶意软件的8种类型以及识别方法 您知道恶意软件都有哪些吗?您知道应该如何识别这些恶意软件吗?本文将为您详细介绍8种恶意软件,并给您一些关于被恶意软件击中时如何查找和删除恶意软件的基本建议。如果 2023-11-253评论
4HOU_新闻 思科收购网络安全公司Duo Security,以解决“新的”安全边界问题 上周,思科公司已超过23亿美元的价格收购了互联网安全公司Duo Security,本次收购完成后,Duo Security的联合创始人兼首席执行官Dug Son 2023-11-252评论
4HOU_新闻 为了节省30美元开启的东芝无线SD卡逆向之旅 逆向东芝FlashAir SD存储卡允许研究人员执行远程代码,并且可以允许他添加其他恶意或实用功能,在今年的拉斯维加斯,像许多优秀的黑客一样,研究员Guilla 2023-11-251评论
4HOU_新闻 选举安全不容小觑!8个步骤打造更安全的选举机制 背景介绍还有不到100天,特朗普政府将面临其第一个中期选举,见证美众议院全部435个席位和参议院100个席位中35个席位的争夺,以及39个州州长选举和地方选举。 2023-11-253评论
4HOU_新闻 VIA C3 x86处理器中发现的后门机制 上周在拉斯维加斯举行的Black Hat 2018和DEF CON 26安全会议上,一位安全研究人员为大家详细介绍了基于x86的VIA(威盛) C3处理器的后门 2023-11-251评论
4HOU_新闻 第三届SSC安全峰会购票系统上线 CloverSec Security Conference(简称:SSC),致力于打造为国内顶尖的网络安全峰会,旨在推动国家网络安全事业整体发展。2018第三届 2023-11-253评论
4HOU_新闻 网络罪犯们的新目标——针对比特币ATM的恶意软件在地下市场出现 最近几年,金融业经历了几个技术方面的变化,这其中就包括越来越多的被使用和普及的cryptocurrencies。一直以来它都被称为是所谓的比特币(BTC)ATM 2023-11-251评论
4HOU_新闻 谷歌正在悄悄跟踪你的地理位置 美联社的一项调查发现,Android设备和iPhone上的许多Google服务都会存储用户的位置数据,即便使用的隐私设置也不能阻止Google这样做。普林斯顿大 2023-11-253评论
4HOU_新闻 国内团队首次发现CPU级别漏洞 微软公开致谢 最近,微软公布新一轮漏洞公告,向国内团队公开致谢——360公司、清华大学硬件安全和密码芯片实验室共同发现了新的CPU漏洞,这一漏洞被归类为 L1TF(L1终端故 2023-11-251评论
4HOU_新闻 影子IT:揭秘每家企业都在面临的“3W”安全风险 如果公司能够倾听员工的意见,创建透明的指导方针,并鼓励员工就“安全性”和“生产力”之间的平衡问题进行公开讨论,那么这样的公司就有能力压制影子IT的激增。“3W” 2023-11-253评论
4HOU_新闻 智能助理给用户带来价值的同时也会伴随着各种威胁 虚拟助手、数字个人助手、语音助手、智能助理都是人工智能技术驱动下的新名词,Siri、Alexa、Google Assistant、Cortana这样的智能助理在 2023-11-253评论
4HOU_新闻 使用 Semmle QL 进行漏洞搜索 Part 1 在这篇文章之前,我们曾讨论过MSRC是如何自动化的对发现的漏洞进行原因分析并形成报告的。而在完成此操作后,我们的下一步是变体分析:查找和调查漏洞的任何变体。事实 2023-11-254评论
4HOU_新闻 俄罗斯黑客继续瞄准2018年美国中期选举 微软近期发现了针对2018年中期选举的新的黑客攻击活动。微软这家科技巨头将近期针对美国参议院议员,保守组织和智库的一系列网络攻击归咎于与俄罗斯相关的APT28。 2023-11-252评论
4HOU_新闻 Turla Outlook 后门使用明智的策略进行隐身和持久 Turla APT组织用于其间谍活动的Outlook后门是一个为隐形和持久性而建的不同寻常的野兽,能够在高度受限的网络中生存。恶意软件不会连接到命令和控制服务器 2023-11-252评论
4HOU_新闻 滥用IQY和PowerShell感染用户的垃圾邮件活动 Trend Micro研究人员近期发现滥用IQY(internet query file)文件的攻击活动增多,与今年7约检测到的传播FlawedAmmyy RA 2023-11-251评论