专家见解

专家见解是安全114平台上的一个旗舰版块,汇聚了行业内顶尖安全厂商、专家、学者、资深从业者以及政策制定者的独到见解与深度分析。该栏目旨在通过权威声音,为读者提供关于网络安全领域最新趋势理解、关键技术突破及方向、政策解读、实战经验分享以及未来发展方向的深度洞见。我们致力于打造一个高端、专业的知识平台,推动网络安全行业知识的积累与创新,共同构筑更加坚固的数字安全防线。
黑客在图片中隐藏恶意软件以部署 VIP 键盘记录器和 0bj3ctivity 信息窃取器安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

黑客在图片中隐藏恶意软件以部署 VIP 键盘记录器和 0bj3ctivity 信息窃取器

据观察,黑客在不同的攻击活动中,将恶意代码隐藏在图片中,以传播诸如VIP键盘记录器和0bj3ctivity信息窃取器之类的恶意软件。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z1月17日
06811
只有1%的恶意电子邮件到达收件箱,会发送恶意软件安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

只有1%的恶意电子邮件到达收件箱,会发送恶意软件

根据Fortra的数据,2024年到达企业用户收件箱的电子邮件威胁中,99%是基于响应的社交工程攻击或包含网络钓鱼链接。在到达用户收件箱的恶意电子邮件中,只有1%会发送恶意软件。
默克CISO:如何做好全球6万员工的安全意识培训安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

默克CISO:如何做好全球6万员工的安全意识培训

随着全球网络攻击的常态化和复杂化,如何提升全体员工的安全意识,已成为跨国/出海企业面临的重要课题。作为拥有6万余名员工、业务遍及60多个国家的科技企业,德国默克集团(Merck Group)的首...
Gartner:2024年SIEM(安全信息与事件管理)市场分析安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Gartner:2024年SIEM(安全信息与事件管理)市场分析

024年5月8日,Gartner发布了原计划应于2023年底发布的SIEM市场魔力象限(MQ)报告。该报告基于2023年3月31日及其之前12个月的数据做出,因此,并不能反映当前最新的SIEM市场状况,但仍然具有较...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z5月21日
028914
幽灵GitHub帐户网络成功分发恶意软件安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

幽灵GitHub帐户网络成功分发恶意软件

Check Point研究人员发现了一个广泛的GitHub帐户网络,他们认为该网络提供了恶意软件和网络钓鱼链接分发即服务。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z7月25日
0999
Ivanti 警告称,高危 CSA 漏洞现已被利用于攻击安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Ivanti 警告称,高危 CSA 漏洞现已被利用于攻击

Ivanti 周五证实,其云服务设备 (CSA) 解决方案中存在一个高危漏洞,目前正遭到攻击利用。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z9月18日
04911
Ghost Tap:黑客利用 NFCGate 通过移动支付窃取资金安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Ghost Tap:黑客利用 NFCGate 通过移动支付窃取资金

研究人员发现,黑客可以通过利用近场通信 (NFC) 大规模套现受害者资金的新技术。  该技术由 ThreatFabric 命名为Ghost Tap,可让网络犯罪分子从与 Google Pay 或 Apple Pay 等移动支付服务...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z12月16日
013311
平衡云安全性与性能和可用性安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

平衡云安全性与性能和可用性

如果不确保云环境中的性能和可用性,您的企业就无法实现云计算的许多好处。 让我们来看看一些例子。 可扩展性:要扩展您业务的云计算服务,您需要这些服务可用,并根据业务要求执行。否则,您的...
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z2月18日
03312
与去年相比,DDoS攻击增加了358%安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

与去年相比,DDoS攻击增加了358%

Cloudflare表示,它在2025年第一季度缓解了2050万次DDoS攻击。与去年同期相比,增长了358%。他们的2025年第一季度DDoS报告强调了攻击数量和规模的增加,包括一些有史以来最大的攻击。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z4月29日
02813
为什么IAM应该是人工智能驱动的网络安全的起点安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

为什么IAM应该是人工智能驱动的网络安全的起点

由于身份是网络安全中最关键的攻击面之一,所以我认为身份和访问管理(IAM)不论是人工智能增强还是完全自动化方面的应用都应该是公司在网络安全领域建设的关键且核心工作。
Commando Cat加密劫持攻击目标是配置错误的Docker实例安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Commando Cat加密劫持攻击目标是配置错误的Docker实例

被称为Commando Cat的威胁行为者与正在进行的加密劫持攻击活动有关,该活动利用安全保护不良的Docker实例来部署加密货币矿工以获得经济利益。 趋势科技研究人员Sunil Bharti和Shubham Singh在周...
新的 Windows 后门 BITSLOTH 利用 BITS 进行隐秘通信安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

新的 Windows 后门 BITSLOTH 利用 BITS 进行隐秘通信

网络安全研究人员发现了一个以前未记录的 Windows 后门,它利用名为后台智能传输服务 ( BITS )的内置功能作为命令和控制 (C2) 机制。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z8月5日
0889
平衡法律框架和企业安全治理安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

平衡法律框架和企业安全治理

在这次帮助网络安全采访中,Coalfire首席执行官Tom McAndrew讨论了在不断变化的监管框架背景下,组织必须在法律合规和有效企业安全治理之间取得的平衡。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z10月10日
0486
新型恶意软件 PLAYFULGHOST 针对中文 Windows 用户传播安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

新型恶意软件 PLAYFULGHOST 针对中文 Windows 用户传播

网络安全研究人员已标记出一种名为PLAYFULGHOST的新型恶意软件,该软件具备广泛的信息收集功能,如键盘记录、屏幕截图、音频录制、远程shell以及文件传输/执行等。
Ballista 僵尸网络利用未修复的 TP-Link 漏洞,感染超过 6000 台设备安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

Ballista 僵尸网络利用未修复的 TP-Link 漏洞,感染超过 6000 台设备

根据 Cato CTRL 团队的新发现,未修复的 TP-Link Archer 路由器已成为一个新的僵尸网络活动的目标,该活动被称为 Ballista。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z3月12日
0565
与俄罗斯有联系的黑客在与乌克兰相关的间谍活动中瞄准网络邮件服务器安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

与俄罗斯有联系的黑客在与乌克兰相关的间谍活动中瞄准网络邮件服务器

ESET研究人员发现了RoundPress,这是一个与俄罗斯结盟的间谍活动,通过XSS漏洞针对网络邮件服务器。其背后很可能是与俄罗斯结盟的Sednit(也称为Fancy Bear或APT28)网络网络偷猎组织,其最终目...
AI 工具恶意应用榜单出炉,政治内容最热门安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

AI 工具恶意应用榜单出炉,政治内容最热门

谷歌DeepMind部门近日开展了业界首个针对AI技术恶意用途的研究,发现人工智能生成的“深度伪造”在模仿政治人物和名人方面远比用于网络攻击的AI应用更为普遍。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z6月27日
06111
卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

卡巴斯基发现 macOS 版 HZ RAT 后门瞄准中国消息应用程序用户

HZ RAT于 2022 年 11 月首次由德国网络安全公司 DCSO 记录,该恶意软件通过自解压 zip 档案或恶意 RTF 文档进行分发,据推测是使用Royal Road RTF 武器化器构建的。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z8月29日
016414
隔离技术如何塑造Kubernetes安全的未来安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

隔离技术如何塑造Kubernetes安全的未来

在这次Help Net Security采访中,Edera首席执行官Emily Long讨论了Kubernetes集群中最常见的漏洞和有效的缓解策略。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z10月28日
0746
基于 Python 的恶意软件助力 RansomHub 勒索软件利用网络漏洞安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页

基于 Python 的恶意软件助力 RansomHub 勒索软件利用网络漏洞

网络安全研究人员详细披露了一起攻击事件,攻击者利用基于Python的后门程序持续访问受感染终端,随后利用这一访问权限在整个目标网络中部署RansomHub勒索软件。
Ethan Z的头像安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科网络安全百科-网络安全114-网络安全在线-网络安全黄页企业会员伊森 Z1月17日
05915