2022年04月02日
最近,国际刑警组织宣布代号为“旋风行动”在国际联合执法行动中,6人被成功逮捕Clop 勒索软件行动成员。自2019年2月以来,Clop 勒索软件一直活跃在世界各地的机构组织攻击中。与其他勒索软件团伙一样,Clop 团伙还采用双勒索模型,即窃取拒绝支付赎金的受害者数据,并在其网站上发布数据。Clop该团伙通过加密设备和勒索组织,多次攻击韩国公司和美国学术机构支付赎金或泄露被盗数据。“根据韩国网络犯罪调查部的要求,国际刑警组织通过首尔中央分局向该组织的194个成
2022年04月02日
据bleepingcomputer网站报道,一个名字MasterFred的新型Android恶意软件正对instagram 、Netflix和 Twitter用户构成威胁,通过创建虚假登录界面窃取用户账户信息。MasterFred今年6月首次发现恶意软件分析师Alberto Segura一周前,我还在网上分享了第二个样本 ,指出它被用来攻击波兰和土耳其 Android用户。在分析了新版本的恶意软件后,发现它试图使用系统上的辅助功能服务来获得更高的系统权限。恶意软件可以识别系统上安装了哪些应用程
2022年04月02日
Gartner分析师Mark Harris近日,网络攻击者将攻击重点转移到实现目标上——从关注感染文件到感染系统,再到感染整个企业。作为网络安全防御者和企业安全专业人员,需要相应改进检测方法,从跟踪文件和哈希值,依靠签名防止早期威胁,转向跟踪其他指标,防止更复杂的攻击。目前,攻击者正在渗透到企业组织中,并横向移动以完成其任务。无论是通过秘密侦察攻击,还是锁定终点和服务器索取赎金,还是作为企业进入另一个企业的入口点,都显示了网络攻击者的这一趋势特征。因此,我们必须继续改进
2022年04月02日
一系列的DDoS事件,一系列中招VoIP给企业带来沉重损失的供应商正在解释攻击者正在研究VoIP在行业痛点之后,有预谋、有组织地围攻全球VoIP供应商。最新 VoIP 电话提供商Telnyx 是大规模的DDoS灰头土脸的攻击。作为全球互联网协议的声音(VoIP) 企业,Telnyx包括美国、欧洲、中东和非洲、亚太和澳大利亚在内的互联网提供全球电话服务。遭遇DDoS攻击后,Telnyx提供的所有通话服务一度中断,至今仍未完全解决。电话服务失败或延迟存在各种问题。攻击者威胁要赎金,并表示如果没有赎
2022年04月02日
最近,伦敦帝国理工学院的研究小组提出了一种新的算法,它可以很容易地欺骗图像内容扫描算法,而不改变图像内容,使相同的照片在算法面前看起来不同。这包括苹果CSAM扫描算法。什么是CSAM扫描算法?CSAM(儿童虐待材料)是苹果今年早些时候推出的提案。具体内容是防止非法图像的传播。苹果专门开发了一种算法,私下与用户分享和保存 iCloud 云照片,用算法比较哈希值。一旦与第三方相比CSAM数据库中的照片比对成功,苹果将选择屏蔽这张照片,甚至报警。由于未经授权访问用户图片信息严重侵犯了用户隐私,该提案
2022年04月02日
11澳大利亚昆士兰审计署于10月10日发布了一份年度财务审计报告,显示昆士兰商SunWater被黑客入侵9个月,从未被发现。SunWater政府拥有19个大坝、80个泵站和2500多公里长的管道。报告显示,在2020年8月至2021年5月之间,攻击者试图入侵用于存储供水商客户信息的网络服务器,但幸运的是,黑客似乎对窃取敏感数据不感兴趣,只是植入定制恶意软件,重新定位大量访问流量到在线视频平台。没有证据表明任何客户或财务信息泄露。报告强调,黑客破坏了网络中旧的或有漏洞的系统版本,而新的和更安全的网
2022年04月02日
选择企业组织IT风险评估框架需要遵循“合适是最好的”适当的风险评估框架和方法可以帮助其消除原则IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、COBIT、TARA和FAIR这五个风险评估框架,每个框架都有自己的特点和适用场景。NIST RMF美国国家标准与技术研究院(简称国家标准与技术研究院)“NIST”)风险管理框架(以下简称“RMF”),它提供了将安全、隐私和供应链风险管理活动集成到系统开发
2022年04月02日
据研究人员介绍,三个不同的威胁组织都在使用共同的初始访问代理(IAB)发起网络攻击——这一发现揭示了一个复杂的网络,由相关攻击基础设施组成,支持不同的恶意软件活动(在某些情况下相互竞争)。黑莓研究莓研究和情报团队的发现MountLocker和Phobos勒索软件组织,以及StrongPity高级持续威胁(APT),都叫黑莓Zebra2104的IAB威胁参与者合作。IAB通过漏洞利用、凭证填充、网络钓鱼等方式破坏各种组织的网络,然后建立一个持久的后门来维持访问。然后,他们将
2022年04月02日
【51CTO.com快译】人们使用的加密钥有多安全?为了避免数据泄露,需要探索和使用有效加密钥管理的优秀工具和实践。数据保护策略的质量取决于所使用的加密钥的安全性。强大的网络安全管理计划有助于保护敏感数据,防止数据泄露。良好的实践和集中工具有助于有效管理加密钥的生命周期,提供更好的合规性和整体安全性。加密生命周期管理:优秀实践确保加密密钥、令牌和机密的安全涉及不同的生命周期管理策略和网络安全知识。以下列出了保持加密密钥安全有效的10个技巧:1.使用合适的算法和密钥尺寸选择合适的算法需要了解其可用
2022年04月02日
企业面临的最大安全风险之一是使用大量密码作为不同应用程序的主要身份验证方法。许多企业和个人在使用密码技术后,认为密码是保护系统和敏感数据访问安全的可靠身份验证形式背后的缺陷是显而易见的:它们不仅会造成虚假的安全感,而且会在企业防御系统中留下重大漏洞。因此,许多企业开始向前迈进“无密码”技术过渡。然而,无密码身份验证的确切分类仍存在一些混淆。一些声称属于该类别的解决方案只是帮助用户保存和输入密码,或用同样不安全的措施替换密码,如一次性密码。了解无密码解决方案的真正组成是企业