2022年04月03日
根据Tessian2020年7月至2021年7月,世界上有200多万封恶意电子邮件绕过传统电子邮件防御,如电子邮件安全网关。谁是目标,如何定位?图1 重点行业员工每年恶意邮件攻击次数(数据来源:Tessian)从Tessian从发布的数据(见图1)可以看出,零售、制造、食品、科技、研发和房地产行业是恶意邮件攻击的重灾区。其中,零售业是一个受到严重攻击的行业。该行业的员工平均每年收到49封恶意电子邮件,明显高于每个用户每年收到14封恶意电子邮件的总平均值。制造业员工也是受到攻击的主要目标,每个员工
2022年04月03日
从万维网诞生的第一天起,发明者蒂姆·伯纳斯·李就做出了免费向所有人开放的决定,从此,互联网带上了开放、共享、自由的乌托邦色彩。然而,互联网的自由开放并没有伴随着蒂姆·伯纳斯·为了转移,越来越多的平台开始为知识和学术文献筑起高墙,标上价码。在美国,有这样一个人一生都在为互联网的信息自由而努力。他3岁开始学习编程,14岁参与制定互联网规则,18岁被斯坦福大学录取,20岁成为百万富翁。他在互联网时代被称为普罗米修斯。然而,26岁时,美国联邦检察官
2022年04月03日
9第五届,月25日“强网杯”青年特别赛在线比赛隆重开幕。青年特别赛作为一系列全国性强网杯比赛,成功实践了向青少年普及网络安全知识和技能,提高青少年网络安全素质和创新能力,探索优秀青少年网络安全人才的初衷和愿景。青年竞赛由中央网络信息办公室、河南省人民政府、信息工程大学、河南省委网络信息办公室、郑州市人民政府、教育部网络空间安全专业教学指导委员会、信息工程大学网络空间安全学院、郑州市委网络信息办公室、郑州教育局、共青团郑州市委、郑州(国家)高新技术产业开发区管理委员会、郑州
2022年04月03日
Telegram攻击者将使用它并出售任何类型的盗窃数据和黑客工具,成为网络犯罪活动的重要平台。许多专家认为,Telegram应用程序是暗网络市场的有效替代品。黑客社区和攻击者利用他们的渠道买卖被盗数据,访问被感染的基础设施和黑客工具。vpnMentor研究人员最近发布了一份报告Telegram使用网络犯罪生态系统。vpnMentor研究人员潜入了几个专注于网络犯罪的研究人员Telegram该小组发现了一个由1000多人组成的庞大网络,共享泄露和转储的数据,并讨论如何利用这些数据进行非法活动。首先
2022年04月03日
如果企业制定的勒索软件恢复计划是用加密货币向黑客支付赎金,现在是监管机构重新考虑其安全策略的时候了。如今,企业管理者应意识到勒索软件的风险,并制定灾难恢复计划,不向黑客支付勒索软件赎金。但根据网络安全服务提供商Keeper Security公司于今年6月发布了一份勒索软件调查报告,49%的被勒索软件攻击的公司支付了赎金——另外22%的公司拒绝透露他们是否支付了赎金。他们向黑客支付赎金的部分原因是缺乏可用的备份。仅仅在不同的位置备份关键数据库是不够的。虽然这种做法不会受到
2022年04月03日
关于PackageDNAPackageDNA它是一种强大的代码安全检测工具。在许多情况下,我们经常在自己的代码或项目中使用其他软件包。该工具可以帮助开发人员、研究人员和组织分析不同编程语言开发的软件包的安全性,并提供相关软件包的安全信息,以便我们能够提前知道该软件库是否符合安全开发过程。PackageDNA它可以帮助我们检测目标软件包中可能的后门、嵌入式恶意代码、输入错误分析、版本历史记录和CVE漏洞等信息。工具安装大多数研究人员可以使用以下命令将项目源代码克隆到当地:gitclonehttps
2022年04月03日
10月16日至17日,“天府杯”国际网络安全大赛暨2021天府国际网络安全高峰论坛将在成都天府国际会议中心举行。奖金高悬150万美元,网络安全大师云集,攻防脑波碰撞,最新漏洞等待揭晓,国内外大咖齐聚论坛,顶尖技术成果发布……集结号已经吹响了。让我们提前为您宣布今年“天府杯”的七大亮点:1.比赛奖金最高说到目前奖金最高的领域,我相信很多人会关注热门的电子竞技产业。然而,近年来,网络安全界也突然出现了重金赛事。说起当前赛事奖
2022年04月03日
【51CTO.com快译】作为企业的IT安全管理员,您的重要任务之一,必须与全面的漏洞管理密不可分。也就是说,全面评估、报告和缓解企业内部技术栈中存在的安全弱点和网络威胁。面对如此复杂的工作,我们通常需要使用自动漏洞扫描程序来更有效地识别潜在的弱点,并实现漏洞的基本管理。原则上,漏洞扫描应用程序将帮助团队优先连接到企业内部网络的所有系统和设备清单,然后记录操作系统、目标软件和各种注册部件的详细信息,最后逐一实施安全管理。下面,我们将深入探讨企业为何采用自动化漏洞扫描,可采用的各种扫描机制,以及一
2022年04月03日
网络犯罪非常强大,会影响你最初可能不考虑的网络攻击目标。当未经授权的用户访问敏感信息时,他们会窃取个人数据,植入恶意代码或引入勒索软件。仅在2021年上半年,我们就目睹了两次关键行业的网络攻击:燃料管道和肉类加工。 物理世界和数字世界(如物理访问控制和视频、逻辑访问控制、凭证和无线设备,包括射频识别(RFID)、近场通信(NFC)以物联网为基础(IoT)系统)集成在一起。 物理世界和数字世界是可互换的,使验证成为货币,以确保人员、产品、服务和系统在正确的时间实现预期目标和访问正确的环境。使用证据
2022年04月03日
安全团队功能障碍带来的风险很容易想象,从难以吸引和留住人才到企业经营的风险。建立一个优秀的安全团队可以帮助企业摆脱这样的困难。Oracle公司客户服务副总裁兼首席信息安全官Brennan P.Baybeck他作为首席信息安全官的首要职责之一,将建立一个成功的团队。他说,“如果你身边有优秀的人,确保他们成功,拥有他们需要的东西(培训、预算、合适的员工),他们会有很大的安全感。但是如果你不关注团队,你就不会成功。”他说,这种关注需要大量的资源、职业规划和指导,以最好地提高团队