2022年04月02日
10月,由多国执法部门联合进行的“黑暗猎人”行动(Dark Huntor)逮捕了150名嫌疑人,他们涉嫌在全球最大的暗网黑市DarkMarket上从事非法商品买卖。
这项行动行动的起始,源自德国警方于今年1月逮捕了DarkMarket的涉嫌经营者,查封了网站,为调查人员提供了大量证据。欧洲网络犯罪中心以此开始编制情报档案,锁定了多名关键要犯。最终,由美国、德国、澳大利亚、丹麦、摩尔多瓦、乌克兰和欧洲刑警组织联合参与的“黑暗猎人”行动,逮捕了15
2022年04月02日
近日,《反电信网络诈骗法(草案)》已经经过第十三届全国人大常委会的审议,并公开征求意见。
这是一部专门适用于反电信网络诈骗工作的法律,不仅对反电信网络诈骗的有关部门,提出要求,对于通信、金融、互联网三大行业板块,也提出了更高的要求,有关行业的从业者,应该时刻关注该草案的修改、发布信息。
通信治理
反电信网络诈骗法草案第二章对电信业务经营者的经营进行了规范。要求电信业务经营者严格依法落实电话用户真实身份信息等级制度。
此外,对于电话卡、物联网卡的使用,也进行了规范。对于涉嫌诈骗的电话卡,应该对实
2022年04月02日
意大利电信公司TIM的漏洞研究部门Red Team Research (RTR) 发现了2个影响爱立信 OSS-RC 的新漏洞。TIM RTR已向爱立信报告了这些漏洞。
据悉,这2个漏洞均存在 18B 及更早版本的 OSS-RC 系统中,升级后的系统使用新的爱立信库浏览工具 ELEX可以规避掉类似漏洞。
让我们来看看当一条新电话线被激活时客户端的情况:CRM系统收到了用户请求数据,OSS进行自动化的网络配置,允许电信运营商自动执行此过程并执行网络管理操作如更新城市建筑物上的基带系统。
运营支
2022年04月02日
深度伪造技术对企业来说是一种不断升级的网络安全威胁。很多网络犯罪分子正在投资人工智能和机器学习技术用于网络攻击和欺诈,以创建合成或操纵的数字内容(包括图像、视频、音频和文本)。这种技术可以真实地复制或改变外观、声音、举止或词汇,目的是进行欺诈,让受害者相信他们看到、听到、阅读的内容是真实可信的。
美国联邦调查局在2021年3月发布警告说,在现有的鱼叉式网络钓鱼和社交工程活动中,恶意行为者利用合成或操纵的数字内容进行网络攻击的势头越来越强劲。由于所用合成介质的复杂程度,这些可能产生更严重和更广泛
2022年04月02日
美国联邦调查局(FBI)本周发布报告,强调BlackMatter勒索软件团伙对农业公司形成威胁。农业已经到了需要加强自身网络安全的时候。
本周,美国政府机构警告称,新晋勒索软件即服务团伙BlackMatter已经盯上了农业公司。专家表示,农业所仰赖的技术往往缺乏防护,容易成为网络犯罪团伙的主要目标。
联合收割机这样的农业机械通常缺乏网络安全防护,可能成为黑客的目标。
(Alec Esposito/iStock供图)
本周早些时候,FBI和网络安全与基础设施安全局(CISA)发布安全警告,宣称B
2022年04月02日
2020年,仅在美国就发生了1001起重大的数据泄露事件。在当今的市场中,数据成为所有行业最重要的资产。无论企业将其数据迁移到云平台上还是内部部署服务器,都必须不惜一切代价保护这些资产。
不幸的是,在云迁移过程中,有时数据是脆弱的。根据Keepnet实验室对数据泄露的案例研究,一家承包商在将其业务迁移到Elastic Search时关闭了防火墙10分钟,而这一举动使其数据库暴露给了网络攻击者,使其50亿多条数据记录被窃取。
企业在云迁移过程中为了防止黑客攻击需要遵循以下七个步骤和提示,以提高
2022年04月02日
人们需要了解选择多因素身份验证解决方案时的关键考虑因素以及采用这些解决方案的原因。
如今的基于凭证的网络攻击要复杂得多。无论是网络钓鱼技术、凭证填充,甚至是通过社交工程或第三方服务破坏而泄露的凭证,凭证很容易成为企业安全系统最薄弱的一点。这些网络攻击都是针对传统凭证、用户名和密码的,而作为一种合法的安全措施,这些凭证、用户名和密码已经过时。增强访问安全性的一个有效方法是多因素身份验证。
安全专业人员需要进行安全控制。在物理安全方面,通常是通过限制入口来实现的,安全人员检查身份凭证或采用金属探测
2022年04月02日
根据IDG公司发布的《2020年安全优先级研究》报告,人们对零信任的兴趣正呈激增趋势:40%的受访者表示他们正在积极研究零信任技术,而2019年这一比例仅为11%;18%的企业组织表示他们已经拥有零信任解决方案,这一比例是2018年(8%)的两倍多;另有23%的受访者计划在未来12个月内部署零信任解决方案。
但知名研究机构Forrester分析师Steve Turner指出,在他最近与一些企业客户的沟通中发现,高达50%-70%的人完全误解了零信任的基本概念和原则,因为营销炒作已经完全掩盖了零
2022年04月02日
最近,一项针对300名美国IT决策者的调查发现,64%的受访者在过去12个月内曾遭受过勒索软件攻击,其中83%的受害者支付了赎金。
10月19日,网络安全公司ThycoticCentrify发布了《2021年勒索软件状况调查及报告》,介绍了受访IT主管过去一年处理勒索软件攻击的感受与见解。
72%的受访者见证了网络安全预算因勒索软件威胁而增加,93%的受访者拨专款对抗勒索软件威胁。半数受访者称经历了勒索软件攻击导致的收入损失和声誉受损,42%的受访者则表示曾因勒索软件攻击而失去了客户。还有超过
2022年04月02日
数据库运维人员(DBA)在开展日常运维工作的过程中,因操作环境和规范要求的不同,其访问数据库的方式也相对灵活——既可以通过网络远程访问,也可以进行本地访问。那么问题来了...
什么是数据库本地访问?
简单描述,就是在一台主机上同时运行应用/客户端和数据库系统的操作行为。
如何进行数据库本地访问?
行为1:本地回环访问
行为2:本地IPC访问
需要强调的是:由于本地IPC访问是进程间通讯,不产生流量,因而常规审计技术无法完成此类审计工作。针对这种DBA常用的本地访问