趋势科技警告 Nvidia 补丁不完整,导致 AI 容器暴露风险
趋势科技(Trend Micro)的安全研究人员指出,Nvidia针对Nvidia容器工具包中一个关键漏洞的补丁存在问题,警告称这种不完整的缓解措施使企业仍然容易受到容器逃逸攻击。
随着攻击达到历史新高,网络犯罪分子将注意力转移到社交媒体上
Gen的一份新报告强调了在线威胁的急剧上升,为破纪录的2024年告一句号。仅在10月至12月期间,就有25.5亿网络威胁被阻止——每秒321个惊人的速度。
人工智能和机器学习如何改变数字银行安全
通过结合严格的监管合规性、先进技术和客户教育,组织可以减轻与开放银行相关的风险,同时促进创新。主动的方法确保开放银行计划充分发挥其潜力,在高度相互关联的金融生态系统中平衡安全性和无...
Ghost Tap:黑客利用 NFCGate 通过移动支付窃取资金
研究人员发现,黑客可以通过利用近场通信 (NFC) 大规模套现受害者资金的新技术。 该技术由 ThreatFabric 命名为Ghost Tap,可让网络犯罪分子从与 Google Pay 或 Apple Pay 等移动支付服务...
GhostWrite 漏洞助长对搭载 RISC-V CPU 的设备发起攻击
在拉斯维加斯举行的黑帽大会(BLACK HAT USA 2024)上,来自德国 CISPA 亥姆霍兹信息安全中心的一组研究人员披露了影响基于 RISC-V 架构的流行 CPU 的新漏洞细节。
流氓 WHOIS 服务器成黑客“核武器”
近日,网络安全公司watchTowr创始人本杰明·哈里斯撰文透露他仅花了几分钟时间就成功生成伪造HTTPS证书、能够追踪电子邮件活动,甚至还可以在全球成千上万台服务器上执行任意代码。
CISO与CIO:安全和IT领导层发生冲突的地方(以及如何解决)
CISO和CIO之间的动态一直很复杂。虽然这两个角色对组织的成功至关重要,但他们的优先事项往往使他们处于矛盾之中。首席信息官专注于IT效率、创新和业务支持,而首席信息官优先考虑安全性、风险...
5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
无线服务提供商优先考虑正常运行时间和延迟时间,有时以牺牲安全性为代价,允许攻击者利用这一漏洞窃取数据,甚至更糟。如何更好的提供5G安全的解决方案?
卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户
HZ RAT于 2022 年 11 月首次由德国网络安全公司 DCSO 记录,该恶意软件通过自解压 zip 档案或恶意 RTF 文档进行分发,据推测是使用Royal Road RTF 武器化器构建的。
只有1%的恶意电子邮件到达收件箱,会发送恶意软件
根据Fortra的数据,2024年到达企业用户收件箱的电子邮件威胁中,99%是基于响应的社交工程攻击或包含网络钓鱼链接。在到达用户收件箱的恶意电子邮件中,只有1%会发送恶意软件。
勒索软件忙招人,2024 年网络安全新趋势
根据Cato Networks发布的《2024年第三季度SASE威胁报告》,网络犯罪趋于“专业化”,开始积极招募渗透测试员来优化勒索软件性能。同时,未授权的人工智能(影子AI)的流行正威胁企业数据安全和...
国家级攻击者利用 PostgreSQL 零日漏洞攻击 BeyondTrust 远程支持产品
Rapid7 的安全研究人员周四发现了一个新的 PostgreSQL 零日漏洞,该漏洞似乎是一个针对 BeyondTrust 远程支持产品的攻击链中的关键组成部分。
在多云环境中增强安全检测和响应的5个步骤
检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
新恶意软件活动利用破解软件传播 Lumma 和 ACR Stealer
网络安全研究人员警告称,一种新的恶意软件活动利用破解软件作为诱饵,传播信息窃取器,如 Lumma 和 ACR Stealer。破解软件安全吗?
BAS自动化攻击模拟全景指南:从产品开发到企业安全运营的深度探索
近年来,BAS(入侵与攻击模拟)产品逐渐成为网络安全市场的热点。这一趋势并非偶然,而是企业应对日益复杂的网络安全威胁的必然选择。随着云计算、物联网(IoT)、5G 等新技术的普及,网络攻击...
【安全114】拒绝盲目AI:人工智能应用失败原因及企业警示
人工智能技术在企业应用中的确呈现出显著的'双刃剑'效应。根据Gartner的调查显示,当前仅有53%的AI项目能从概念验证阶段进入生产环境,失败率高达47%。这种高失败率背后折射出企业在AI应用过程...