BAS自动化攻击模拟全景指南:从产品开发到企业安全运营的深度探索
近年来,BAS(入侵与攻击模拟)产品逐渐成为网络安全市场的热点。这一趋势并非偶然,而是企业应对日益复杂的网络安全威胁的必然选择。随着云计算、物联网(IoT)、5G 等新技术的普及,网络攻击...
5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
无线服务提供商优先考虑正常运行时间和延迟时间,有时以牺牲安全性为代价,允许攻击者利用这一漏洞窃取数据,甚至更糟。如何更好的提供5G安全的解决方案?
Forescout 报告显示:物联网漏洞激增,成为黑客攻击的关键切入点
根据 Forescout 最新发布的《2024 年最危险的联网设备》报告显示,与一年前相比,含有漏洞的物联网(IoT)设备激增了 136%。
超 100 款恶意 Chrome 扩展曝光:账号劫持、数据窃取、广告轰炸!
未知攻击者自2024年2月起在Chrome应用商店投放多款恶意扩展程序,这些程序表面提供生产力工具、VPN、加密服务等实用功能,实则暗藏数据窃取、远程代码执行等恶意模块。
针对码农的攻击行动:以色列研究人员发现已安装数百万个的恶意 VSCode 扩展程序
一组以色列研究人员探索了 Visual Studio Code 市场的安全性,并通过对流行的“Dracula Official”主题的副本进行木马病毒感染,以包含危险代码,成功“感染”了 100 多个组织。对 VSCode 市场...
趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险
趋势科技(Trend Micro)的安全研究人员指出,Nvidia针对Nvidia容器工具包中一个关键漏洞的补丁存在问题,警告称这种不完整的缓解措施使企业仍然容易受到容器逃逸攻击。
在多云环境中增强安全检测和响应的5个步骤
检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
建立银行网络复原力:专家对战略、风险和监管的见解
遵守NIST等框架对于持续改进至关重要,数据保护措施对于保护银行运营至关重要。Darlage进一步认为,第三方风险管理和适应性安全实践对于保持复原力是必要的。
CoffeeLoader 利用基于 GPU 的 Armoury 打包器躲避 EDR 和杀毒软件检测
网络安全研究人员发现了一种名为 CoffeeLoader 的新型复杂恶意软件,其主要功能是下载并执行第二阶段的有效载荷。
FINALDRAFT 恶意软件利用 Outlook 草稿进行隐蔽通信
Elastic Security Labs 在对 REF7707 入侵组织的最近调查中发现了一个新的恶意软件家族,该家族利用 Microsoft Outlook 草稿通过 Microsoft Graph API 作为隐蔽通信渠道。这个被命名为 FINALDRA...
平衡云安全性与性能和可用性
如果不确保云环境中的性能和可用性,您的企业就无法实现云计算的许多好处。 让我们来看看一些例子。 可扩展性:要扩展您业务的云计算服务,您需要这些服务可用,并根据业务要求执行。否则,您的...
为什么IAM应该是人工智能驱动的网络安全的起点
由于身份是网络安全中最关键的攻击面之一,所以我认为身份和访问管理(IAM)不论是人工智能增强还是完全自动化方面的应用都应该是公司在网络安全领域建设的关键且核心工作。
卡巴斯基称,巴黎 25% 的公共 Wi-Fi 热点不安全
在巴黎奥运会前夕,卡巴斯基专家检查了巴黎近 25,000 个可免费访问的 Wi-Fi 网络。该分析发现,25% 的网络加密程度较弱或根本没有加密,导致用户的个人和银行数据容易被盗。只有 6% 的网络使用...
人与机器:在威胁情报中取得完美平衡
在这次Help Net Security采访中,Perspective Intelligence总监Aaron Roberts讨论了自动化如何重塑威胁情报。他解释说,虽然人工智能工具可以处理大量数据集,但经验丰富的分析师的细微判断仍然...
新的基于Rust的勒索软件Cicada3301针对Windows和Linux系统
网络安全研究人员解开了一种名为Cicada3301的新勒索软件变体的内部运作,该变体与现已停业的BlackCat(又名ALPHV)操作有相似之处。