GhostWrite 漏洞助长对搭载 RISC-V CPU 的设备发起攻击
在拉斯维加斯举行的黑帽大会(BLACK HAT USA 2024)上,来自德国 CISPA 亥姆霍兹信息安全中心的一组研究人员披露了影响基于 RISC-V 架构的流行 CPU 的新漏洞细节。
LDAPNightmare 漏洞:未打补丁的 Windows 服务器面临崩溃重启风险
针对一个已修复、影响Windows轻量级目录访问协议(LDAP)的安全漏洞,现已发布了一个概念验证(PoC)攻击代码,该漏洞可能触发拒绝服务(DoS)状况。
随着越来越多的受害者拒绝付款,勒索软件的付款急剧下降
Chainalysis关于从2023年到2024年勒索软件格局如何变化的最新报告显示了一个充满希望的趋势:越来越多的受害者拒绝支付赎金。 这家区块链分析公司表示,赎金支付总额同比下降了约35%。2023年,...
研究人员发现 PyPI 软件包窃取键盘输入并劫持社交账户
根据Fortinet FortiGuard 实验室的最新发现,网络安全研究人员标记了两个恶意软件包,这两个恶意软件包已上传到 Python 软件包索引 (PyPI) 存储库,并具备从受感染主机窃取敏感信息的功能。
医疗分类分级的一些汇总以及关键点说明
数据分类分级标准 《信息安全技术 健康医疗数据安全指南》(GB/T 39725-2020) 提供了健康医疗数据安全的基本要求和指导,包括数据分类分级的原则和方法。 《信息安全技术 个人信息安全规范》(GB/...
在多云环境中增强安全检测和响应的5个步骤
检测和响应(DR)实践与云安全之间的联系历来很薄弱。随着全球组织越来越多地采用云环境,安全策略主要集中在“左移”实践上——保护代码、确保适当的云态势和修复错误配置。然而,这种方法导致...
新的 Windows 后门 BITSLOTH 利用 BITS 进行隐秘通信
网络安全研究人员发现了一个以前未记录的 Windows 后门,它利用名为后台智能传输服务 ( BITS )的内置功能作为命令和控制 (C2) 机制。
钓鱼活动中使用的Gophish框架来部署远程访问木马
讲俄语的用户已成为新网络钓鱼活动的目标,该活动利用名为Gophish的开源网络钓鱼工具包来提供DarkCrystal RAT(又名DCRat)和以前未记录的远程访问木马,称为PowerRAT。
5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
无线服务提供商优先考虑正常运行时间和延迟时间,有时以牺牲安全性为代价,允许攻击者利用这一漏洞窃取数据,甚至更糟。如何更好的提供5G安全的解决方案?
勒索软件忙招人,2024 年网络安全新趋势
根据Cato Networks发布的《2024年第三季度SASE威胁报告》,网络犯罪趋于“专业化”,开始积极招募渗透测试员来优化勒索软件性能。同时,未授权的人工智能(影子AI)的流行正威胁企业数据安全和...
僵尸网络针对 Microsoft 365 的基本身份验证进行密码喷雾攻击
一个由超过 130,000 台被攻陷设备组成的庞大僵尸网络正在对全球的 Microsoft 365 (M365) 账户进行密码喷雾攻击,目标是基本身份验证,以绕过多因素身份验证。
网络攻击的民主化:数十亿未熟练的潜在黑客现在如何攻击您的组织
网络攻击已经是几乎所有类型的企业最严重的运营和财务威胁。对CISO的调查一直显示,网络钓鱼攻击、身份安全、社会工程以及由此产生的数据泄露和勒索软件攻击是首要问题。
CISO与CIO:安全和IT领导层发生冲突的地方(以及如何解决)
CISO和CIO之间的动态一直很复杂。虽然这两个角色对组织的成功至关重要,但他们的优先事项往往使他们处于矛盾之中。首席信息官专注于IT效率、创新和业务支持,而首席信息官优先考虑安全性、风险...