专家见解

专家见解是安全114平台上的一个旗舰版块,汇聚了行业内顶尖安全厂商、专家、学者、资深从业者以及政策制定者的独到见解与深度分析。该栏目旨在通过权威声音,为读者提供关于网络安全领域最新趋势理解、关键技术突破及方向、政策解读、实战经验分享以及未来发展方向的深度洞见。我们致力于打造一个高端、专业的知识平台,推动网络安全行业知识的积累与创新,共同构筑更加坚固的数字安全防线。
如何识别和避免人工智能产生的骗局安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

如何识别和避免人工智能产生的骗局

随着人工智能技术的进步,网络犯罪分子创造了更个性化和令人信服的骗局。这包括模仿声音、深度伪冒视频和难以发现的极具说服力的网络钓鱼电子邮件。
Ballista 僵尸网络利用未修复的 TP-Link 漏洞,感染超过 6000 台设备安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Ballista 僵尸网络利用未修复的 TP-Link 漏洞,感染超过 6000 台设备

根据 Cato CTRL 团队的新发现,未修复的 TP-Link Archer 路由器已成为一个新的僵尸网络活动的目标,该活动被称为 Ballista。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z3月12日
0395
研究人员揭示新型多态攻击:克隆浏览器扩展窃取凭据安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

研究人员揭示新型多态攻击:克隆浏览器扩展窃取凭据

网络安全研究人员展示了一种新技术,使恶意网络浏览器扩展能够伪装成任何已安装的插件。
钓鱼“花样”-黑客在瑞士发放纸质钓鱼邮件来传播恶意软件安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

钓鱼“花样”-黑客在瑞士发放纸质钓鱼邮件来传播恶意软件

众所周知,钓鱼邮件几乎都是以网络为载体进行传播,但在瑞士,网络犯罪分子将这一行为发展到了线下,通过实体信件向受害者传播恶意软件。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z12月16日
0586
2025年优先考虑数据和身份安全安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

2025年优先考虑数据和身份安全

说网络安全格局在过去几年中变得更加复杂,将是一种戏剧性的轻描淡写。攻击者触手可及的资源比以往任何时候都多,数据泄露几乎每天都会发生。对于企业和个人来说,对更强大的数据保护的需求从未...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z3月5日
05311
CISO与CIO:安全和IT领导层发生冲突的地方(以及如何解决)安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

CISO与CIO:安全和IT领导层发生冲突的地方(以及如何解决)

CISO和CIO之间的动态一直很复杂。虽然这两个角色对组织的成功至关重要,但他们的优先事项往往使他们处于矛盾之中。首席信息官专注于IT效率、创新和业务支持,而首席信息官优先考虑安全性、风险...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z3月4日
05714
建立银行网络复原力:专家对战略、风险和监管的见解安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

建立银行网络复原力:专家对战略、风险和监管的见解

遵守NIST等框架对于持续改进至关重要,数据保护措施对于保护银行运营至关重要。Darlage进一步认为,第三方风险管理和适应性安全实践对于保持复原力是必要的。
2024年网络钓鱼趋势告诉我们2025年会发生什么安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

2024年网络钓鱼趋势告诉我们2025年会发生什么

据风险咨询公司Kroll称,网络钓鱼是网络犯罪分子在2024年最常使用的方法,以初步访问目标组织,预计这一趋势在2025年将继续下去。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z3月3日
05014
二维码攻击如何操作以及如何做好防范措施保护自己安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

二维码攻击如何操作以及如何做好防范措施保护自己

由于二维码的简单性,它们已经成为我们日常生活中不可或缺的一部分。虽然它们已经存在多年,但在新冠肺炎疫情期间,当企业转向它们进行非接触式菜单、付款和签到时,它们的使用激增。
新恶意软件活动利用破解软件传播 Lumma 和 ACR Stealer安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

新恶意软件活动利用破解软件传播 Lumma 和 ACR Stealer

网络安全研究人员警告称,一种新的恶意软件活动利用破解软件作为诱饵,传播信息窃取器,如 Lumma 和 ACR Stealer。破解软件安全吗?
僵尸网络针对 Microsoft 365 的基本身份验证进行密码喷雾攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

僵尸网络针对 Microsoft 365 的基本身份验证进行密码喷雾攻击

一个由超过 130,000 台被攻陷设备组成的庞大僵尸网络正在对全球的 Microsoft 365 (M365) 账户进行密码喷雾攻击,目标是基本身份验证,以绕过多因素身份验证。
人与机器:在威胁情报中取得完美平衡安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

人与机器:在威胁情报中取得完美平衡

在这次Help Net Security采访中,Perspective Intelligence总监Aaron Roberts讨论了自动化如何重塑威胁情报。他解释说,虽然人工智能工具可以处理大量数据集,但经验丰富的分析师的细微判断仍然...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月24日
03512
随着攻击达到历史新高,网络犯罪分子将注意力转移到社交媒体上安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

随着攻击达到历史新高,网络犯罪分子将注意力转移到社交媒体上

Gen的一份新报告强调了在线威胁的急剧上升,为破纪录的2024年告一句号。仅在10月至12月期间,就有25.5亿网络威胁被阻止——每秒321个惊人的速度。
平衡云安全性与性能和可用性安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

平衡云安全性与性能和可用性

如果不确保云环境中的性能和可用性,您的企业就无法实现云计算的许多好处。 让我们来看看一些例子。 可扩展性:要扩展您业务的云计算服务,您需要这些服务可用,并根据业务要求执行。否则,您的...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月18日
02912
黑客利用 Palo Alto Networks PAN-OS 认证绕过漏洞安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

黑客利用 Palo Alto Networks PAN-OS 认证绕过漏洞

黑客正在针对 Palo Alto Networks PAN-OS 防火墙发动攻击,利用的是一个最近修复的漏洞(CVE-2025-0108),该漏洞允许绕过认证。 这一安全问题被评定为高严重性,影响 PAN-OS 管理 Web 界面,允...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月17日
0699
FINALDRAFT 恶意软件利用 Outlook 草稿进行隐蔽通信安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

FINALDRAFT 恶意软件利用 Outlook 草稿进行隐蔽通信

Elastic Security Labs 在对 REF7707 入侵组织的最近调查中发现了一个新的恶意软件家族,该家族利用 Microsoft Outlook 草稿通过 Microsoft Graph API 作为隐蔽通信渠道。这个被命名为 FINALDRA...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月17日
05112
国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品

Rapid7 的安全研究人员周四发现了一个新的 PostgreSQL 零日漏洞,该漏洞似乎是一个针对 BeyondTrust 远程支持产品的攻击链中的关键组成部分。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月14日
0495
过度自信的高管正在使他们的公司容易受到欺诈安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

过度自信的高管正在使他们的公司容易受到欺诈

根据Trustpair的数据,网络欺诈(包括黑客攻击、深度造假、语音克隆和高度复杂的网络钓鱼计划等活动)同比增长了14%。 美国面临网络欺诈的增长 这项专有研究基于对200名高级财务、财务和应付账...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月8日
06911
随着越来越多的受害者拒绝付款,勒索软件的付款急剧下降安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

随着越来越多的受害者拒绝付款,勒索软件的付款急剧下降

Chainalysis关于从2023年到2024年勒索软件格局如何变化的最新报告显示了一个充满希望的趋势:越来越多的受害者拒绝支付赎金。 这家区块链分析公司表示,赎金支付总额同比下降了约35%。2023年,...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月8日
06410
DeepSeek 应用未加密传输敏感用户及设备数据引发安全风险质疑安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

DeepSeek 应用未加密传输敏感用户及设备数据引发安全风险质疑

一项针对DeepSeek苹果iOS版移动应用的最新审计发现,该应用存在严重安全漏洞,最主要的问题是其在网络传输过程中未对敏感数据进行加密,可能导致数据被拦截或篡改,带来安全隐患。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月8日
0565