2022年04月03日
商业电子邮件犯罪 (BEC) 是指没有有效载荷的所有类型的电子邮件攻击。尽管有多种类型,但攻击者利用 BEC 技术渗透组织的主要机制主要有两种:欺骗和帐户接管攻击。
在最近的一项研究中,71% 的组织承认他们在过去一年中遇到了企业电子邮件泄露 (BEC) 攻击。 43% 的组织在过去 12 个月内经历过安全事件,35% 的组织表示商业电子邮件犯罪/网络钓鱼攻击占事件的 50% 以上。
FBI 的互联网犯罪投诉中心 (IC3) 报告称,BEC 诈骗是 2020 年企业经济损失最大的网络攻击
2022年04月03日
根据外媒 The Record 的报道,一群黑客利用窃取的 EA 公司源代码数据向其勒索失败后,最后将这些数据完全公布于地下黑客论坛以及 BT 网站上,其中包含《FIFA 21》足球游戏的源代码,以及支持该公司服务器端服务的工具。
据介绍,EA 源代码被窃取事件最初于 6 月 10 日被披露,当时黑客在一个地下黑客论坛上发布帖子,声称掌握了 EA 的数据,他们愿意以 2800 万美元的价格将其出售。虽然这群黑客希望从 EA 的源代码数据中赚取大笔报酬,但他们未能在地下市场上找到任何买家,
2022年04月03日
在今年5月,黑客团队“黑暗面”(DarkSide ransomware group)导致美国“输油大动脉”一度瘫痪,甚至让宣布进入国家紧急状态,也因此声名大噪。在成功获得了赎金后,迫于多方压力最终DarkSide宣布解散。
据外媒报道,日前,网络安全公司声称一个新的危险黑客组织已经成立,该组织融合了DarkSide和另外两种著名勒索软件的功能。
根据网络安全公司Recorded Future的说法,新成立的黑客团队名为黑物质集团(BlackMa
2022年04月03日
大数据时代,数据给人类生产、生活等各方面带来巨大便利的同时,也诱发了很多问题。数据滥用层面,最典型的表现是价格操纵问题,商家利用算法的不透明性及局限性开展“千人千价”“动态定价”“大数据杀熟”等,以不正当方式赚取巨额利润。数据安全层面,个人信息收集乱象丛生,商家利用用户画像技术深度挖掘个人信息,诸多移动互联网应用利用隐私条款的默认勾选、霸王条款获取用户信息,甚至未经授权夺取用户信息。另外,不法分子利用信息系统漏洞和黑客技术
2022年04月03日
如果只是为了回答标题问题,两个字就可以:不是。
但还是想顺便说说,零知识证明(ZKP)究竟是什么。
虽然零知识证明和零信任这两个词,都带有“零”,都与“信任”有关,但并不是一回事。两者本质上都要增强「信任」,但在增强「信任」的过程中,零知识证明强调不泄露知识;零信任强调不要过度授权。简单说,零知识是为了隐藏知识;零信任是为了控制信任。
零知识证明解决了信任与隐私的矛盾:既通过「证明」提升「信任」,又通过「零知识」保护「隐私」。是两全其美的方案。
2022年04月03日
人们需要了解安全访问服务边缘(SASE)如何连接保护云平台、数据中心和分支机构网络边缘。
自从冠状病毒疫情发生以来,很多企业采用在家远程工作和在企业办公室工作的混合工作模式,许多人因此进入远程工作的新常态。
根据BBC公司对50家英国主要公司的调查,在可预见的未来,这些公司并没有让所有员工重返办公室工作的计划。另一项调查表明,到2022年,19%的员工希望每周在家工作五天。事实上,很多人已经接受这种更灵活、更开放的工作文化。
多个调查表明,这对企业雇主和员工都有许多好处,其中包括提高生产力、
2022年04月03日
20多年的开发部署后,API已经到处都是。2021年的调查研究中,73%的企业表示自己已经发布了超过50个API,且这一数字还在不断增长。
API在当今几乎每个行业里都起着举足轻重的作用,而且随着它们逐渐迈向业务战略前沿,其重要性还在平稳上升。出现这种现象其实毫不意外:API无缝连接不同应用和设备,带来前所未有的业务协同效应和效率。
但是,与软件任何其他组件一样,API也免不了存在漏洞。基于此,如果没有经过间隔的安全测试,API也有可能引入全新的攻击途径,将用户暴露在前所未有的风险之下。坐等生
2022年04月03日
如果您受到勒索软件的攻击,全自动、高速灾难恢复是成功避免支付勒索的方法。恢复是两步流程中的第二步,如本文所述,在清除恶意软件之后。
勒索软件攻击后影响灾难恢复的方式有三种:传统恢复、基于映像的恢复或基于云的恢复。但对于大多数环境来说,实现大规模恢复自动化的唯一方法是在云中进行恢复。
传统灾难恢复
传统的灾难恢复是指在您遭受损失(在本例中是指在收到赎金请求后)之后开始进行传统的恢复。如果要将虚拟机映像恢复到虚拟机监控程序平台(如VMware、Hyper-V或KVM)或hyperscaler(如
2022年04月03日
一名研究人员发现,MacOS上的Telegram的一个高级隐私功能存在漏洞,该功能可以为发件人和收件人的设备上的信息设置了一个 "自毁 "计时器,但是该漏洞使得这些信息即使已经被删除了,但也能让人检索到这些信息。
Trustwave SpiderLabs首席架构师Reegun Richard Jayapaul在Telegram MacOS的自毁功能中发现了这一漏洞,该功能是该消息应用程序聊天功能的一部分,可以使得消息端到端加密。
他在周四发表的一篇关于他的发现的博文中说
2022年04月03日
Forescout研究实验室与JFrog安全研究人员发现了影响NicheStack TCP/IP栈的14个安全漏洞,这14个安全漏洞被命名为INFRA:HALT。攻击者利用这些漏洞可以实现远程代码执行、DoS、信息泄露、TCP欺骗以及DNS缓存投毒。
NicheStack是许多关键基础设施单元中常见的OT设备,因此大多数OT设备厂商收到这些漏洞的影响。
INFRA:HALT漏洞
这14个漏洞包括远程代码执行漏洞、DoS、信息泄露、TCP欺骗等,影响DNSv4、HTTP、TCP、ICMP等模