2022年04月02日
新冠肺炎疫情引起了IT环境的改变,这些变化主要体现在居家办公和云的使用上,并且这些变化将持续存在,因此企业需要对网络安全战略进行长期的修订。
安全专家表示,为确保远程工作者能够安全访问企业数据,许多企业采取的措施往往过于仓促,需要有新的措施来取代或加强这些措施,以满足疫情发生后的需求。当数据分散在本地部署和云环境中,且用户可以从托管、非托管网络和设备访问数据时,企业将需要能够更好地查看、控制和管理IT基础架构的功能。
Thycotic Centrify的咨询CISO Joseph Carso
2022年04月02日
在新冠疫情发生之后,网络空间也爆发了危机:由勒索软件驱动的数字疫情。在最近发布的一份调查报告中,AGCS分析了围绕勒索软件的最新风险发展趋势,并概述了企业如何通过良好的网络安全措施和IT安全实践来加强安全防御。
报告指出,勒索软件事件的频率和严重性不断增加是由以下几个因素驱动的:
越来越多的不同攻击模式,例如双重勒索和三重勒索活动
围绕“勒索软件即服务”和加密货币的犯罪商业模式
赎金金额最近猛增
供应链攻击数量上升
AGCS全球网络主
2022年04月02日
据国外的一项研究发现表明,约有1/4的人所有账户使用相同的密码,为网络安全带来巨大的风险,加强部分的安全意识,安全教育培训是一个卓有成效的好途径。
这四分之一的人中的81%重复使用相同凭据的人,很不乐意用密码来保护其智能手机或桌面电脑。其中23%的人在未通过任何方式验证之前,经常点击具有潜在风险的恶意链接。虽然,在不断的宣传培训中,大批量的人的安全意识有了一定程度的提高,但网络安全仍然存在着巨大的缝隙,甚至可能引起系统的全面坍塌。图片
国外的研究表明,尽管人们越来越意识到网络安全的重要性,但是
2022年04月02日
虽然电子商务的增长改善了在线交易,但它也同样吸引了不良行为者的注意。电子商务网络犯罪报告显示,该行业是网络犯罪中最脆弱的行业之一。
攻击造成了财务、市场份额和声誉的重大损失。将近60%遭受网络犯罪的小型电子商务商店的存活时间都不会超过6个月。
因此,采取严密的安全措施并聘请强大的团队非常重要。它将确保您经营业务而不必担心因网络犯罪而关闭。
Prophaze Technologies是一个一站式服务商店,可满足您组织的数据完整性需求并避免数据泄露。Prophaze建立在Kubernetes之上
2022年04月02日
本文转载自微信公众号「祺印说信安」,作者何威风 。转载本文请联系祺印说信安公众号。
问:什么是假杀毒软件?
答:假冒杀毒软件是一种恶意软件(Malware),旨在通过模仿合法的安全软件从毫无戒心的用户那里窃取信息。该恶意软件对系统进行大量修改,使得终止未经授权的活动和删除程序变得极其困难,还会导致向计算机用户显示逼真的交互式安全警告。
电脑怎么会感染假杀毒软件?
答:犯罪分子使用搜索引擎、电子邮件、社交网站、互联网广告和其他恶意软件来分发此类恶意软件。他们利用先进的社会工程方法和流行技术来最大
2022年04月02日
如今,当谈到网络威胁时,大多数人都会想到勒索软件,尤其是加密类型的恶意软件。 随着新冠疫情的爆发和几个主要网络犯罪集团(Maze、REvil、Conti、DarkSide、Avaddon)的出现,一个完整的犯罪生态系统已经形成.上半年,在发生了一系列备受瞩目的勒索软件事件后,例如对 Colonial Pipeline(美国最大的燃料管道商)、JBS 和 Kaseya 的攻击,目前的大多数攻击组织都倾向于在独联体之外活动,尽管如此,该地区还是存在着大量恶意组织。
本文重点介绍了 2021
2022年04月02日
【51CTO.com快译】作为最为流行的查询语言之一,GraphQL虽然能够支持创建灵活的API,但是它也容易放过、甚至给应用程序服务器带来各种恶意的查询。一些常见的GraphQL漏洞往往会在一致性评估和缺陷缓解等方面埋下各种安全隐患。在本文中,我们将深入和您探讨GraphQL的各种常见漏洞,以及降低此类风险的优秀实践。
什么是GraphQL?
作为一种服务器端运行时(runtime)的API查询语言,GraphQL能够优先返回客户端请求的数据。该语言不但能够让API变得轻巧、灵活,而且对于开
2022年04月02日
【51CTO.com快译】本文介绍如何编写YARA规则以充分利用它。
使用空模板开始入手
YARA规则是文本文件,遵循基本但强大的语法。
YARA规则包含三部分:
元部分:这部分包含未处理但帮助用户了解内容的一般或特定的信息。
字符串部分:这部分包含需要在文件中搜索的所有字符串。
条件部分:这部分定义匹配的条件。它可以只匹配一个或多个字符串,但也可以较复杂,我们会在文章后面看到。
我强烈建议创建一个空模板,您将始终用它来开始编写新规则。这样,您只需填充几个可变内容,
2022年04月02日
在分布式领域,有个著名的 CAP 定理:分布式系统无法同时确保一致性(Consistency)、可用性(Availability)和分区容忍性(Partition),设计中需要弱化对某个特性的需求。
CAP 原理认为,分布式系统最多只能保证三项特性中的两项特性。
区块链本质上是一个去中心化的分布式账本数据库,它也存在“不可能三角”。今天,我们就来讲讲“不可能三角”在区块链世界是如何权衡和妥协的。
01区块链中的“不可能三角&rdquo
2022年04月02日
删掉的文档去哪儿了?
当我们删除文件时,依据人们的操作系统和设定,很有可能会被迁移到垃圾箱或回收站。这一“储存区”大部分可以保障大家免遭因一不小心删掉一个文档的损害。如果我们一不小心删除了一个文档,可以简单地修复它。可是,大家很有可能早已经历过因太早清除垃圾箱或文档好像自主消退而致使的焦虑。喜讯是,即使很有可能无法精准定位,该文件很有可能仍在大家设备上的某一地方存有着。不好的消息是,即使大家觉得自身删除了一个文档,网络攻击或其它没经受权的人也有可能可以修复它。相关数据