第三方网络攻击防御:未知威胁之阻止威胁的方法
从Cybersixgill的威胁专家那里了解可能影响您的组织的关键威胁及其背后的坏人。每个故事都照亮了地下活动,所涉及的威胁行为者,以及为什么你应该关心,以及你可以做些什么来减轻风险。
看过介绍的比较完整的技术文案:漏洞管理与暴露管理
漏洞管理的重点是识别、评估和减轻组织系统和应用程序中的弱点(即漏洞)。这意味着扫描漏洞,根据其严重性和影响对其进行优先级排序,然后实施补救措施(修补、配置更改等)。这个想法是通过解...
新技术可以检测PDF文档的篡改或偽造
比勒陀利亚大学的研究人员提出了一种通过分析文件的页面对象来检测PDF文档中篡改的新技术。该技术采用原型,可以检测对PDF文档的更改,例如对文本、图像或元数据所做的更改。 原型流程 随着PDF...
研究称 2.8 亿 Google Chrome 用户安装了危险扩展程序
谷歌方面表示,所有安装中只有不到 1% 包含恶意软件。但一组大学研究人员声称,在三年内有 2.8 亿人安装了受恶意软件感染的 Chrome 扩展程序。
在打击基于身份的攻击时平衡可用性和安全性
在这次Help Net Security采访中,Push Security首席执行官Adam Bateman谈到了基于身份的攻击的兴起,它们如何逐年变得更加复杂,以及人工智能和机器学习如何助长这些威胁并帮助抵御这些威胁。
FBI 警告:智能家居用户需防范 Badbox 2.0 僵尸网络威胁
美国联邦调查局(FBI)就Badbox 2.0僵尸网络发布安全警报后,敦促智能家居用户警惕联网设备中的入侵指标(IoCs)。 该执法机构在公共服务公告(PSA)中称,威胁行为者要么在用户购买前给设备预...
专家解读 | 摸清数据资源底数,释放数据要素价值潜能
数据是数字经济发展的关键生产要素,是国家基础性战略性资源,是发展新质生产力的重要基础。随着《关于构建数据基础制度更好发挥数据要素作用的意见》的发布和国家数据局组建,我国数据要素化进...
BAS自动化攻击模拟全景指南:从产品开发到企业安全运营的深度探索
近年来,BAS(入侵与攻击模拟)产品逐渐成为网络安全市场的热点。这一趋势并非偶然,而是企业应对日益复杂的网络安全威胁的必然选择。随着云计算、物联网(IoT)、5G 等新技术的普及,网络攻击...
人工智能、腐败和数字工具如何助长欧洲的犯罪黑社会
欧洲刑警组织发布了关于欧盟严重犯罪和有组织犯罪的2025年报告。欧盟严重犯罪和有组织犯罪威胁评估(EU-SOCTA)是基于欧盟国家和全球执法部门的共享情报。报告指出有组织的犯罪正变得越来越复杂...
Lovable AI 被发现最容易被越狱攻击,允许任何人构建实时诈骗页面
由生成式人工智能(AI)驱动的平台Lovable,支持通过文本指令创建全栈式网页应用,现已被发现是最容易遭受“越狱攻击”的工具之一,使得技术门槛极低的网络攻击者也能轻松搭建仿冒的钓鱼网页以...
Earth Koshchei 的流氓 RDP 活动: 针对政府和企业的复杂 APT 攻击
趋势科技公布了威胁组织 Earth Koshchei 开展的大规模流氓远程桌面协议 (RDP) 活动。Earth Koshchei 以间谍活动而闻名,他们利用鱼叉式网络钓鱼电子邮件和恶意 RDP 配置文件来入侵包括政府、军...
无密码和无钥匙:(特权)访问管理的未来
机密通常通过特权访问管理(PAM)解决方案或类似解决方案进行保护。然而,大多数传统的PAM供应商几乎不谈论SSH密钥管理。原因很简单:他们没有正确地做这件事的技术。
医疗分类分级的一些汇总以及关键点说明
数据分类分级标准 《信息安全技术 健康医疗数据安全指南》(GB/T 39725-2020) 提供了健康医疗数据安全的基本要求和指导,包括数据分类分级的原则和方法。 《信息安全技术 个人信息安全规范》(GB/...
警惕:双重勒索已然成为网络犯罪分子的常态
经济收益的前景是网络攻击的主要驱动力。即使是以网络间谍或破坏敌对政府的网络而闻名的国家支持的网络犯罪分子也发现,通过互联网敲诈外国企业是多么有利可图,而且相对容易。