从安全创新赛道的“转变”看网络安全架构演进
随着安全创新赛道不断转变,技术、业务不断变化,网络安全架构在数字化转型高速发展期面临更多的变化与挑战,架构层面也需要持续演进。本文从安全架构的演进路线、如何在数字化转型的背景下进行...
网络安全核心要点优化总结:CISO 需聚焦的五大战略方向
一、强化资产可见性与风险暴露管理 核心目标:建立实时、完整的资产防御图谱,从 “盲目防御” 转向 “精准防控”。 资产全生命周期管理:覆盖影子 IT、非托管设备、SaaS 应用及第三方服务,通...
广告技术行业黑暗面:商业公司助长网络犯罪
恶意广告网络如同不死鸟,每次被打击后都会以新名称重生,犯罪团伙随即蜂拥而至。安全研究团队近期揭露:网站黑客与特定广告技术公司存在深度勾结。 自2015年底起,黑客劫持WordPress等网站后,...
CISA警告:Commvault 客户需警惕针对云应用的定向攻击活动
联邦网络防御部门发出警告,称黑客正瞄准数据管理巨头Commvault客户的云环境。这家总部位于新泽西的公司此前披露,微软在2月通报了一起由某未具名国家背景威胁组织引发的数据泄露事件,该事件导...
专家警告:恶意软件能够窃取 Windows Recall 工具收集的数据
近日,一些网络安全研究人员演示了恶意软件是如何成功窃取 Windows Recall 工具收集到的数据。随着这一事件的发酵,微软方面一直在试图淡化用户面临的安全风险。该公司指出,黑客需要物理访问权...
警惕:双重勒索已然成为网络犯罪分子的常态
经济收益的前景是网络攻击的主要驱动力。即使是以网络间谍或破坏敌对政府的网络而闻名的国家支持的网络犯罪分子也发现,通过互联网敲诈外国企业是多么有利可图,而且相对容易。
平衡云安全性与性能和可用性
如果不确保云环境中的性能和可用性,您的企业就无法实现云计算的许多好处。 让我们来看看一些例子。 可扩展性:要扩展您业务的云计算服务,您需要这些服务可用,并根据业务要求执行。否则,您的...
ISACA Blog | 构建网络安全战略的七大支柱
任何网络安全战略的成功都取决于其基础。正确的输入在塑造明智、相关且与业务一致的方法方面发挥着关键作用。这些输入为设计有效应对独特组织风险和不断变化的威胁形势的策略提供了必要的背景信...
黑客借虚假 AI 工具安装包传播恶意软件
网络安全公司Cisco Talos披露,黑客正利用OpenAI ChatGPT和InVideo AI等热门人工智能工具的虚假安装程序作为诱饵,传播CyberLock、Lucky_Gh0$t勒索软件及新型恶意软件Numero等威胁。
只有1%的恶意电子邮件到达收件箱,会发送恶意软件
根据Fortra的数据,2024年到达企业用户收件箱的电子邮件威胁中,99%是基于响应的社交工程攻击或包含网络钓鱼链接。在到达用户收件箱的恶意电子邮件中,只有1%会发送恶意软件。
与去年相比,DDoS攻击增加了358%
Cloudflare表示,它在2025年第一季度缓解了2050万次DDoS攻击。与去年同期相比,增长了358%。他们的2025年第一季度DDoS报告强调了攻击数量和规模的增加,包括一些有史以来最大的攻击。
AI 隐匿工具催生“隐身型”网络攻击,侦测难度急增
网络犯罪分子已被发现采用AI驱动的伪装工具,以绕过传统安全措施,并隐藏其钓鱼网站和恶意软件站点,使其难以被检测。 SlashNext的最新研究显示,诸如Hoax Tech和JS Click Cloaker等平台正在提...
CISA 警告:Interlock 勒索软件变种肆虐欧美,攻击手段升级
美国网络安全和基础设施安全局(CISA)周二警告北美和欧洲的企业,需加强系统防护以应对一种新的Interlock勒索软件变种。 该双重勒索组织于2024年秋季首次出现在勒索软件领域,已知针对各种关键...