-
Linux Nimbuspwn漏洞或许允许攻击者部署复杂的威胁
所属栏目:[安全] 日期:2022-05-25 热度:70
近期,Microsoft 365 Defender研究团队发现了两个名为Nimbuspwn的Linux提权漏洞(编号为CVE-2022-29799和CVE-2022-29800),攻击者可以利用该漏洞进行各种恶意活动,包括部署恶意软件。根据微软发布的公告,这些漏洞可以链接在一起以获得Linux系统的root权限[详细]
-
微软修复了泄露用户数据库的ExtraReplica Azure漏洞
所属栏目:[安全] 日期:2022-05-25 热度:98
近期,微软表示已修复Azure Database for PostgreSQL Flexible Server中发现的一系列严重漏洞,这些漏洞可能让恶意用户在绕过身份验证后提升权限并获得对其他客户数据库的访问权限。Flexible Server部署选项使客户能够最大程度地控制其数据库,包括精细调[详细]
-
Gartner 响应网络安全事件的三个必须工具
所属栏目:[安全] 日期:2022-05-25 热度:99
从 Gartner 披露的信息来看,2021 年发生的安全事件平均违规成本达到了 17 年以来的峰值。值得注意的是,安全事件中 10% 是由勒索软件引起,预计这一占比将在 2022 年继续增加。为了更好应对网络安全威胁,安全与风险管理领导者必须提前做好准备。 1. 绘制[详细]
-
瞧不见的灰色产业 DDOS攻击下的利益链
所属栏目:[安全] 日期:2022-05-25 热度:175
随着大数据时代的快速发展,网络犯罪分子利用大数据技术日渐猖狂,网络安全问题因此频频发生。其中DDoS攻击,从开始针对网站,游戏进行大面积攻击,获取巨大利益后。现将目标已转移到区块链网络中,让其成为DDoS攻击的重灾区。 同行恶性竞争 同行竞争在DDO[详细]
-
影响甚微 数据泄露后Conti活动有加无减
所属栏目:[安全] 日期:2022-05-25 热度:143
近日,戴尔旗下安全公司Secureworks的研究人员表示,尽管受到近期内部数据泄露的影响, Conti勒索软件团伙的活动依旧非常活跃。他们追踪到一个俄罗斯网络经济罪犯团伙GOLD ULRICK正在利用Conti勒索软件进行犯罪活动。 研究显示,由于Conti团伙对其通信、源[详细]
-
循序渐进!开展零信任创建时应做好的几项准备
所属栏目:[安全] 日期:2022-05-25 热度:146
近年来,越来越多的企业准备采用零信任架构来实现更好的安全防护。对于许多企业来说,零信任的建设需要全面改变架构、流程和安全意识,这不是一蹴而就的改变,而是一个循序渐进的过程。 那么,企业应该如何建立高效、安全的零信任体系呢?以下梳理了开展零[详细]
-
#8203;Akamai 发布全新产品 支撑并保护网络生活
所属栏目:[安全] 日期:2022-05-25 热度:79
Akamai 产品营销全球副总裁 Ari Weil 表示:本周的产品发布和更新都是为了一个目的:支持并保护网络生活。如今,我们比以往任何时候都更依赖互联网服务,Akamai 十分荣幸能够为客户提供工具,助其快速和安全地提供数字化体验。我们非常高兴能够发布隶属全[详细]
-
采取多层化方法以消除网络攻击带来的高风险
所属栏目:[安全] 日期:2022-05-25 热度:162
由于国际制裁日益严厉,美国和英国政府警告银行和金融机构对俄罗斯的报复性袭击保持高度警惕。由于俄乌冲突,俄罗斯规模最大的银行被排除在Swift体系之外,而俄罗斯暗网市场Hydra的服务器已被德国相关部门没收。 网络专家和政府官员警告说,随着国际经济受[详细]
-
数据泄露之后,我们怎样识别危机?
所属栏目:[安全] 日期:2022-04-26 热度:168
一个员工失手点击了钓鱼邮件,可能会对企业、政府乃至非营利组织带来严重后果。利用窃取到的数据,欺诈者可以透露商业敏感信息、操纵股票价格或进行各种间谍活动。此外,鱼叉式钓鱼攻击还可以部署恶意软件来劫持计算机,将该计算机所在的网络变成可用于 Do[详细]
-
FBI警示针对美国农业部门的勒索软件攻击
所属栏目:[安全] 日期:2022-04-26 热度:94
近日,美联邦调查局(FBI)警告食品和农业(FA)部门勒索软件团伙更有可能在收获和种植季节对其发动网络攻击。尽管勒索软件组织以美农业部门为目标早已不是什么新鲜事,但 FBI 指出,在如此关键的季节,针对此类实体的攻击数量非常突出,FBI 在周三与美国农业[详细]
-
多云环境下,怎样实现自动化的安全防护?
所属栏目:[安全] 日期:2022-04-26 热度:150
网络安全公司Valtix最新调查发现,有51%的受访企业表示拒绝迁移到多云平台,而原因是这种环境增加了安全复杂性。这可以解释为什么Delinea的另一份报告发现, 86%的受访者表示正在探索自动化安全防护的方法,尤其是面向云环境下的自动访问控制等安全措施。[详细]
-
使人工智能为网络防御服务
所属栏目:[安全] 日期:2022-04-26 热度:123
网络防御能力正在努力跟上更先进的网络进攻能力的发展步伐。人工智能特别是尖 端 的 机 器 学 习(Machine Learning,ML) 方法已被用来减轻网络防御者的负担。对网络防御者而言,机器学习是一项优势还是问题,将取决于自动化的网络防御系统能否应对愈演愈烈[详细]
-
体系化防御,数字化运营 奇安信举办冬奥 零事故 终端安全共享会
所属栏目:[安全] 日期:2022-04-26 热度:78
终端是数据和应用的重要载体,因为复杂多变很难有效保护,一直以来都是黑客的重点攻击目标,甚至沦为黑客攻破内网的帮凶。4月21日,在奇安信冬奥零事故终端安全经验分享会上,奇安信集团董事长齐向东表示,奇安信的终端安全一直领跑行业,在这次冬奥安全保[详细]
-
不可以靠支付赎金解决勒索问题!
所属栏目:[安全] 日期:2022-04-26 热度:176
企业战略集团(Enterprise Strategy Group,简称ESG)开展了一项最新调查,研究发现勒索软件团伙在收到企业支付的赎金后,完整归还被盗数据的比例正不断降低。ESG研究团队表示,支付赎金在很多情况下,会让勒索攻击的后果不断恶化,让勒索软件团伙不断索要另[详细]
-
小心,LinkedIn的求职简历被 坏蛋 看上了
所属栏目:[安全] 日期:2022-04-26 热度:103
通常,在如 LinkedIn等平台上寻找工作的求职人员往往会成为被黑客攻击的对象,但现在,有人反其道而行之,将目标对准了企业的招聘人员。 网络安全公司eSentire在其官方博客中表示,名为more_eggs(更多蛋) 的恶意软件正潜藏至求职简历中,如果企业招聘官打[详细]
-
实现人与 人 的抗争 常用AI安全工具盘点
所属栏目:[安全] 日期:2022-04-26 热度:102
如今,网络犯罪分子正在试图通过使用机器学习、人工智能等新技术,更深入地了解其攻击目标的行为,并发动更精准的攻击。因此,组织有必要也利用同样的技术,实施安全防护,做到比网络犯罪分子领先一步。基于AI的工具可以检测数据中的模式,快速识别异常情[详细]
-
未打补丁的Exchange服务器遭Hive勒索攻击 逾期就公布数据
所属栏目:[安全] 日期:2022-04-26 热度:146
虽然在 2021 年微软就已针对 Hive 勒索软件发布 Exchange 服务器的安全补丁,并敦促企业及时进行部署,但是依然有一些组织并没有及时跟进。消息称这些尚未跟进的组织近日再次遭受了 Hive 勒索软件的攻击,被黑客获得了系统权限。 在攻击获得系统权限之后,[详细]
-
2022年线上保险业务风险探究
所属栏目:[安全] 日期:2022-04-26 热度:64
近日,安全公司Black Kite发布了《2022年线上保险业务风险报告》,对承保人和整个线上保险行业面临的新型威胁进行了深入研究,并对目前排名前99的保险公司(按净保费计算)进行了分析。 Black Kite 研究团队从第三方风险的角度深入研究了保险公司的网络安全[详细]
-
Android中的严重bug可致使用户媒体文件被访问
所属栏目:[安全] 日期:2022-04-25 热度:64
近期,安全分析师发现,由于Apple无损音频编解码器(ALAC)的实施存在缺陷,在高通和联发科芯片组上运行的Android设备容易受到远程代码执行的影响。 ALAC是一种用于无损音频压缩的音频编码格式,Apple于2011年开源。从那时起,该公司一直在发布该格式的更新[详细]
-
区块链技术如何确保数据安全?
所属栏目:[安全] 日期:2022-04-25 热度:161
根据 Transparency Market Research 的报告显示,到 2024 年底,全球区块链技术市场预计将达到 200 亿美元。毫无疑问,作为一项新技术,区块链已经风靡全球。 人们不信任彼此的个人数据,因此他们需要在一个安全且防篡改的平台上共享他们的数据。区块链有[详细]
-
Lapsus 黑客入侵T-Mobile的系统并偷取其源代码
所属栏目:[安全] 日期:2022-04-25 热度:167
Lapsus$黑客组织在3月发生的一系列网络入侵事件中窃取了T-Mobile的源代码,T-Mobile在一份声明中确认了这次攻击,并说被访问的系统不包含客户或政府信息或其他类似的敏感信息。在一份私人信息副本中,Lapsus$黑客组织讨论了在其七名青少年成员被捕前一周针[详细]
-
创建基于零信任的数据不落地安全体系
所属栏目:[安全] 日期:2022-04-25 热度:192
广义上讲,凡是有固定载体、不会瞬间消失的持久化数据都是落地数据,例如存储在硬盘上的数据。与之对应,存储在内存中或在网络中传输的、使用完毕就会消失的数据就是不落地数据。 这种不落地数据在使用过程中会遇到一些安全问题,特别是在第三方数据共享、[详细]
-
企业安全运营必备的几种才能
所属栏目:[安全] 日期:2022-04-25 热度:188
过去两年,说服企业领导者认真对待网络安全变得容易多了。从SolarWinds黑客攻击,到疫情促使在家办公蔚然成风带来普遍问题,越来越多的企业组织开始面临更多的安全挑战,企业高管也开始越来越关注企业网络的安全性。 精心设计、精心维护且人员配备齐全的安[详细]
-
企业应如何制定云计算运用中的灾难恢复计划?
所属栏目:[安全] 日期:2022-04-25 热度:62
灾难恢复是指企业采用的方法和技术,即使在发生自然或网络攻击(包括 COVID-19 造成的业务扭曲)后,也能保持和维持对其 IT 基础设施的访问和控制。灾难恢复计划是业务连续性的重要组成部分。 企业可以采用多种灾难恢复 (DR) 方法来远离所有灾难。灾难恢复在[详细]
-
挖矿病毒 看上 了 Docker 服务器
所属栏目:[安全] 日期:2022-04-25 热度:90
Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。 近些年,安全性差或配置错误的 Docker 系统,一直受到加密团伙持续威胁,发生了多此大规模的网络攻击活动[详细]