2022年04月08日
物联网设备为黑客提供了更多进入网络的通道,企业组织必须采取措施(例如备份数据)以保护它们的安全,然后再通过各种方式阻止黑客使用勒索软件。
随着越来越多的组织依靠物联网设备采集的数据进行业务优化,从而使得不法分子对企业网络发起更多勒索软件攻击。
由于物联网设备制造商和应用种类繁多,黑客可以进入网络并以多种方式造成破坏。根据SonicWall的最新网络威胁报告,勒索软件攻击在今年上半年在全球范围内增长了20%,在美国增长了105%。
部分增长可以归因于远程工作人员的增加以及连接到公司网络的不安全设
2022年04月08日
Excel文档是十分常见的办公软件,一旦被黑客盯上,足以让大批量的用户中招。用相同的Excel文档混淆用户视线,表面“波澜不惊”,实则“暗藏危机”。
近期,NVISO Labs的安全研究人员发现一个新型恶意软件团伙利用一个新技术生成Excel文件,无需使用Microsoft Office即可创建包含大量宏的Excel工作簿,这些恶意Excel文件比较难被检测到,可绕过系统的安全检测。
该恶意组织团伙名为“Epic Manchego&
2022年04月08日
谁才是办公网的第一道防线?有人说是上网行为管理,有人说是杀毒软件。不过这种答案只适用于十年前。
时代变了。在管理员工上网行为、给员工电脑杀毒之前,先把DNS解析抓起来才是正经事。
为什么是DNS?在讲清楚这个问题之前,我们得先回头看看这十年发生了什么。
网络安全环境的十年变迁:损招倍出,百鬼夜行
十年前,谈起办公网运维,只能想到网络结构、员工行为、带宽这些IT管理类工作。如果担心员工电脑中病毒,就再装个杀软,然后一年半载都想不起来更新规则库。只要搞搞合规,做做数据中心防护,
2022年04月08日
IBM发现医疗、能源和制造业使用的一系列物联网芯片存在漏洞
安全性缺陷可能是坏人可以利用的漏洞
到2025年,全球联网设备的数量预计将达到559亿。无论这项技术部署在哪里——工厂、医院、机场、公共场所或家庭——物联网(IoT)的扩散都没有逆转,因此,这些设备的安全性至关重要。
最近,IBM的X-ForceRed黑客团队在一系列物联网芯片中发现了一个漏洞,该漏洞可以被远程利用,使数十亿的工业、商业和医疗设备处于危险之中。所发现
2022年04月08日
属于Digital Point网站管理员论坛的一个数据库泄露了超过80万用户的记录。
总部位于加利福尼亚州圣地亚哥的Digital Point自称是“世界上最大的网站管理员社区”,汇集了自由职业者、营销人员、编码人员和其他创意专业人士。
7月1日,网站行星研究小组和网络安全研究员杰里米·福勒发现了一个不安全的Elasticsearch数据库,其中包含超过6200万条记录。总的来说,属于863412数字点用户的数据被包括在泄漏中。
据该小组称,姓名、电子邮
2022年04月08日
2019年8月,乌克兰核电站雇员为了挖币而将部分内部网络连到外网,导致国家机密潜在泄露
2019年7月,美国国土安全部官员称,俄罗斯黑客入侵了美国电力公司的隔离网络
2019年6月,阿根廷和乌拉圭因互联电网发生“大规模故障”,导致全国性停电
……
关键基础设施领域硝烟四起,网络安全成关键屏障。此时,各国启动练兵,演习正当其时。
谈攻防演练,避不开中美。而近来美国最大规模攻防演练Cyber Storm V
2022年04月08日
日志记录和日志分析对于保护基础设施安全来说至关重要,尤其是当我们考虑到通用漏洞的时候。这篇文章基于我在 FOSDEM'19 上的闪电秀《 Let's use centralized log collection to make incident response teams happy 》,目的是提高大家对日志匮乏这种安全问题的重视,提供一种避免风险的方法,并且倡议更多的安全实践(利益声明: 我为 NXLog 工作)。
为什么要收集日志?为什么要集中日志记录?
确切的说,日志是写入磁盘的仅
2022年04月08日
英国纽卡斯尔大学称,在DoppelPaymer勒索软件运营商于8月30日上午攻破其网络并使系统离线后,it服务将需要数周时间恢复在线。
目前,英国警方和国家犯罪局与纽卡斯尔大学信息技术服务部(NUIT)合作,对这起袭击事件展开调查。
“在2020年8月30日星期日,我们意识到该大学遭受了一次严重的网络事件,该事件正在导致我们的网络和IT系统的运营中断,”该校当时说。
“除通讯(Office365–包括电子邮件和团队、画布和缩放)中列出的系统外,所
2022年04月08日
网络犯罪分子使用规避技术来逃避侦查,尤其是在脚本的上下文中,这种技术尤其普遍,因为脚本本身具有合法的用途(例如,在计算机系统上自动化进程)。不幸的是,脚本也可以用于恶意目的,恶意脚本不太可能被一般的反恶意软件解决方案检测或阻止。这就是为什么网络犯罪分子比以往任何时候都更多地转向基于脚本的攻击和其他规避性恶意软件(如Emotet)。
虽然Emotet是使用脚本作为其规避策略一部分的威胁的一个例子,但组织需要了解许多其他类型的基于脚本的规避技术,以确保其系统的安全。
生活在陆地上的二进制文件(&l
2022年04月08日
本文转载自公众号“读芯术”(ID:AI_Discovery)。
这是我的亲身经历:几个月前的一天,我想邀请朋友们在家吃晚饭。一位客人正在进行酮基饮食(高脂肪低碳水,主要是肉类和奶酪),他建议我吃白滝面。虽然我也不知道吃什么,但这听起来不是个好建议。另一位客人是素食主义者,肉、鱼、蛋和奶酪都不能吃。我嘟囔着酮基饮食的恶评,最后,我们去了一家餐馆。
那天晚饭后,当我在Twitter上随意浏览时,突然弹出了一则关于酮基饮食的广告。我以前从未对节食有过丝毫的兴趣。一个念头突然出现