-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
调查|72%的CEO“窃取”前雇主企业知识产权
员工离职时经常会带走企业的部分知识产权(IP),因为他们认为自己对自己的工作成果具有自主权。但是安全专家认为,这种现象存在严重的安全隐患,是一个亟需解决的问题。如果说,离职的CEO打算将企业数据带离到公司以外的地方,那么即便贵公司配置了更高额的安全预算,以及更先进的新型技术仍然无济于事。更糟糕的...
-
量子技术威胁加密基础 区块链或成救星
信息技术的伟大突破之一正将世界抛向巨大变革的风口浪尖。从数据分析到机器学习,计算机科学所有领域的跨越式迈进,都将源于该重大突破。但所有人类技术成就,从内燃机到核电,都具备双刃剑属性,量子技术也不例外。量子计算机已经在保护数字空间安全的基础设施中钻了无数始料不及的漏洞。我们今天采用的几乎所有加密密...
-
从抗D、密钥到调查审计 谷歌发布多款最新云安全工具
7月25日,谷歌发布一系列云安全工具,帮助客户安全访问资源,并为数据及应用提供更好的防护。为改善安全和交付对用户设备上商业应用的灵活访问,谷歌将BeyondCorp中的元素引入谷歌云,推出了上下文敏感的访问。公司企业可以用基于上下文敏感的访问方法(即基于用户的身份、位置和所请求上下文信息,定义...
-
小心AI成为2003年时的防火墙
在不太适用的用例上过度依赖人工智能(AI和机器学习,可能遭致不必要的危险。网络安全行业的短板之一,是过多关注方法学本身,错把方法当成解决方案,而没有认真考虑怎么发挥这些方法的最大效能。当下网络安全行业对AI和机器学习(ML的大肆吹捧,恰恰反映出了这一现象,令人不由得回想起2003年时的防火墙...
-
网络安全投资前景的好消息和坏消息
网络安全供应商和投资者与其去猜测这个市场需求的趋势,或是CISO们究竟想要什么,不如在整个产品构思和开发周期中不断的引入客户反馈,以满足真正的、最实际的需求。目前,全球网络安全市场价值已经超过了1200亿美元,高出2004年的35亿美元30余倍;而网络安全风险资本投资的美元数量也相应地增长了12...
-
新的垃圾邮件活动滥用SettingContent-ms文件传播FlawedAmmy RAT
趋势科技最近检测到了一场目的在于传播FlawedAmmyRAT(远程访问木马)的垃圾邮件运动,而这个RAT之前被Necurs僵尸网络作为其最终有效载荷安装在与银行和POS相关的用户域下的bot(“肉鸡”)上。除此之外,这个垃圾邮件活动还被发现滥用了SettingContent-ms——一个主要用...
-
都知道电子邮件是重大威胁 如何阻止和应对?
电子邮件由于其成本低、效率高的特性,已经成为企业通信最重要的形式之一。如今,我们习惯咨询的问题也已经从“你有电子邮件吗”转变成“你的电子邮件地址是什么?”不过,电子邮件也是其自身成功的受害者。助力电子邮件成为企业通信最重要形式的特性,也同样吸引了那些将其用作非法目的的犯罪分子。如今的企业电子邮件...
-
在加密货币领域,信任的代价是惨痛的
虽然加密货币的合法地位以及相应的法律规范还有待敲定,但诈骗者们却仍然在忙于挖掘这一数字淘金热的诈骗价值。除了黑掉加密货币交易所、利用智能合约漏洞和部署恶意挖矿软件之外,网络犯罪分子还会采用更传统的社工方法窃取价值数百万美元的加密货币。而且,他们的目标非常广,基本上涵盖了所有对加密货币感兴趣的人,而绝...
-
智能网联汽车TARA建设之 ——智能网联汽车信息安全威胁情报的获取
智能网联汽车TARA(ThreatAnalysisandRiskAssessment)主要指用来识别和评估智能网联汽车系统中的潜在威胁,并评估相应风险。TARA是整个智能网联汽车信息安全的重要组成部分,并且贯穿了智能汽车整个生命周期。根据J3061规范的指导思想,智能网联汽车的信息安全需要在产...
-
IBM将AI聊天机器人引入终端安全管理
7月30日,IBM宣布将往MaaS360统一终端管理(UEM安全平台中添加基于人工智能的聊天机器人功能。新的MaaS360助手可以语音聊天也可以文字聊天,用户能用自然语言搜索邮件、查找文档和待办事项。IBMSecurityMaaS360产品经理ImtiazuddinBellary...
-
五角大楼对俄、中说“不”,拟定软件禁购公司列表
美国军方正在拟定一份外国公司列表,主要是俄罗斯和中国的公司,称出于安全考虑,美国国防部及其承包商不应从这些公司采购软件产品。7月27日的记者简报中,美国国防部主管采购和维护的次长EllenLord称,官方耗费半年时间编制了该所谓的“不要买”列表。编制该列表的目的是阻止美国武装力量及其承包商...
-
GDPR合规审核需要遵循的4大关键步骤
自2018年5月25日,欧盟《通用数据保护条例》GDPR(GeneralDataProtectionRegulation)正式生效以来,凡受到该条例管辖的组织都必须依照《条例》规定,证明自身的合规性,包括数据记录和活动处理、完成隐私影响评估,以及定期执行隐私审计和政策审核。以下是专家们建议您在...
-
黑客利用未打补丁的MikroTik路由器挖矿 全球已感染20万台设备
安全研究人员发现至少有三个大型恶意软件活动利用数十万个未打补丁的MikroTik路由器在连接到它们的计算机上秘密安装加密货币矿工。总而言之,恶意软件活动已经损害了来自全世界拉脱维亚网络硬件提供商Mikrotik的210,000多台路由器,其感染数量仍在增加。黑客一直在利用今年4月发现的Mikr...
-
利用 Office XML 文档捕获 NetNTLM 哈希值
TL;DROfficeXML(.xml)文档可以通过SMB调用远程XSL样式表。如果远程XSL样式表位于攻击者控制的服务器,则可获取被攻击用户的net-NTLM身份验证哈希值(质询/响应消息)。后续操作上,攻击者可以离线破解此哈希值,或利用其他技术进行远程命令执行(如果用户权限足够且联网)。...
-
全球高级持续性威胁(APT)2018年中报告
序言APT,又称高级持续性威胁,通常用于区分由国家、政府或情报机构资助或具有相关背景的攻击团伙实施的攻击行动。该类攻击行动的动机往往与地缘政治冲突,军事行动相关,并以长久性的情报刺探、收集和监控为主要意图,其主要攻击的目标除了政府、军队、外交相关部门外,也包括科研、海事、能源、高新技术等领域。近...
-
台积电遭WannaCry攻击已于昨天恢复 没做好病毒扫描导致 预计损失2.5亿美元
台湾半导体制造公司(台积电)遭受攻击事件已恢复,台积电表示,由于新工具安装过程中误操作导致Wannacry爆发,旦工具连接到公司的计算机网络就会导致病毒传播,数据完整性和机密信息没有受到损害。台积电已采取行动缩小这一安全漏洞,并进一步加强安全措施。此次病毒攻击发生在生产线,直接对台积电造成巨大损失。...
-
谷歌GCP:最安全的云平台?
如果想要让世界知道谷歌云平台(GCP有多安全,想要提升GCP的采纳率,谷歌就必须培育市场,点燃竞争烽火。上周在美国旧金山举行的谷歌Next大会给人留下了深刻印象。很明显,谷歌正将其工程实力和金融资源不断投注到谷歌云平台(GCP上,试图以其全面的企业级网络安全功能,在企业云计算蛋糕上分一杯羹。...
-
云泄露:简单的云服务器配置操作,蕴含巨大商业风险
什么是云泄漏?技术在改变着人们的生活:移动支付、共享经济、电子商务、在线医疗…让人们的生活更加便捷,生活质量进一步提升。但同时,数据泄漏事件似乎在不断的发生,银行卡账号、个人身份信息、医疗记录、出行记录在随着数字化生活给人们带去便利的同时,也被大量的企业、服务机构获取,使用。随着意识的提高,人...
-
疑似国内来源的“8220挖矿团伙”追踪溯源分析
背景当今互联网的高速发展,孕育出了一批高新产业,如人工智能、分布式计算、区块链、无人驾驶等。这些高新技术为人们生活带来便利的同时,引发的安全问题也日益凸显。随着区块链技术的普及,其涉及的虚拟数字货币也创造了巨大的财富。这些虚拟货币可以通过“挖矿”的形式获取,“矿工”越多,利益越大。因此,近年来有越...
-
以太坊 Solidity 未初始化存储指针安全风险浅析
0x00引子看到安比实验室有篇文章在说《警惕!Solidity缺陷易使合约状态失控》的问题,原文链接可以在参考链接中获取。这个问题实际上之前在慢雾区中,爱上平顶山(山哥和keywolf就有对一篇外文进行了翻译,可以在SlowMist的GitHub中找到(地址见参考链接,这篇译文...