2022年04月08日
Link11对2020年上半年DDoS进行统计后发现,在今年COVID-19流行的全球封锁期间,DDoS攻击的趋势较去年翻了一倍!
到2020年4月、5月和6月,Link11的安全运营中心(LSOC)记录的攻击次数环比2019年高出97%,在2020年5月达到环比增加108%的峰值。
2020年DDoS攻击报告的主要发现包括:
多种媒介攻击不断增加:52%的攻击结合了多种攻击方法,使其难以防御。一种攻击包括14种方法。迄今为止注册的向量数量最多。
反射放大向量的数量不断增
2022年04月08日
谷歌的Chrome浏览器中存在安全漏洞,攻击者可利用该漏洞绕过网络的内容安全策略(CSP),进而窃取用户数据并执行流氓代码。
PerimeterX网络安全研究人员Gal Weizman表示,该漏洞编号为CVE-2020-6519,存在于Windows、Mac和安卓的Chrome、Opera和Edge浏览器中,潜在影响用户多达十亿。其中,Chrome的73版本(2019年3月)到83版本均会受到影响,84版本已在7月发布,并修复了该漏洞。Chrome浏览器拥有超过20亿用户,并且占浏览器市场的
2022年04月08日
Barracuda Networks称,越来越多网络犯罪分子,利用在Gmail和AOL等合法平台上注册的帐户来进行BEC攻击。
BEC攻击影响了成千上万个组织
Barracuda的研究人员在最新的报告中发现:6170个使用Gmail,AOL和其他电子邮件服务的恶意帐户,造成了100,000多次BEC攻击。这些攻击影响了近6,600个组织。 而且,自4月1日以来的“恶意帐户” 攻击量,是检测到的BEC攻击总量的45%。
通常,网络罪犯使用恶意帐户来假冒员工或可信赖的合作
2022年04月08日
在近期召开的在一次网络安全会议上,100位受访行业专家中的62位认为,首轮AI强化型网络攻击很可能在接下来12个月内出现。
AI的介入会进一步升级目前的网络犯罪与网络安全体系,进而成为攻击者与防御者之间军备竞赛的核心支柱之一。
这种担忧并不是空穴来风。网络安全是一个人力受限的市场,而计算机除了不需要进食与休息之外,还能够以AI自动化的方式,提升复杂攻击的速度与执行效率,这很容易诱使黑客使用AI进行攻击。
虽然目前公共领域的研究,仅限于白帽黑客使用计算机识别漏洞并提出修复建议。然而,以AI的
2022年04月08日
“网络信息技术是全球研发投入最集中、创新最活跃、应用最广泛、辐射带动作用比较大的技术创新领域,是全球技术创新的竞争高地。”中国工程院院士倪光南在8月8日举行的华为安全商业联盟2.0峰会上表示。
近年来,我国在不少关键核心技术上实现了突破,网信领域的关键核心技术方面依然受制于人。倪光南针对网络安全领域的自主创新问题分享了两点看法。
第一,放弃幻想,认识到核心技术不能靠买、靠换。网络安全是数字世界的地基,自主可控是网络安全的关键基础。如果没有自主可控能力,对方可以利用人为的
2022年04月08日
网络安全是什么?
是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全中的一些基础知识
肉鸡:比喻那些可以随意被控制的电脑,攻击者可以象操作自己的电脑那样操作它们,而不被对方所发觉。
木马:利用计算机程序漏洞侵入后窃取文件的程序。多不会直接对电脑产生危害,而是以控制为主。一般木马病毒程序主要是寻找后门,伺机窃取被控制计算机中的密码和重要文件。
挂马:在他人网站文件里放入网页木马或者将潜入到对方正常
2022年04月08日
在《关于XDR,你必须了解的十件事》一文中,我们给XDR(扩展检测与响应)的定义是:
XDR是一种涵盖混合IT架构的安全产品集成套件,负责威胁预防、检测和响应的互操作和协调。XDR将控制点、安全遥测、分析和操作统一到一个企业安全系统中,提高中小型企业和部分行业用户威胁检测和响应的速度。
从某种角度来看,XDR就是“穷人”的SOC运营套件。
听起来是很不错的想法,但是XDR能在竞争激烈的网络安全市场开辟出一片新战场吗?根据ESG的研究,市场对XDR的需求是明确的:
2022年04月08日
XDR是安全业界近年来逐渐火爆的话题,原因很简单,企业客户的预算正在流向这个领域。2017年Gartner指出,未来五年企业网络安全支出战略将发生重大改变,重心将从阻止(Prevent)向检测和响应倾斜。
自从2019年2月的RSA大会,有关XDR的讨论开始升温,而2020年随着疫情和网络威胁带来的新变化,XDR的热度有望在未来数年内持续上升。
尽管充满活力,但是XDR市场仍处于早期阶段,与任何一个热钱涌动的新兴市场一样,充斥着滥竽充数、浑水摸鱼的谎言和混乱。
那么,XDR到底是什么?有何价值
2022年04月08日
美国联邦承包商如何秘密将政府跟踪软件植入500多种移动应用程序。随后在用户不知情的情况下,将窃取的数据出售给美国政府用于不知名目的。
这家与美国国防和情报界有联系的小型美国公司Anomaly Six,由两名承接国防合同的退伍军人创建,与美国政府机构有着密切合作。
现在,Anomaly Six通过雇佣移动开发人员,将其软件开发包(内部跟踪软件)嵌入到众多移动应用程序中,从而跟踪全球数亿部手机的位置数据和浏览信息,随后将这些数据汇总并出售给美国政府。
听起来似乎不可思议,但这是真实上演的现实。
2022年04月08日
组织必须为收集、处理、分析和处理TB级的安全数据做好准备。
“情报是我们的第一道防线,我们必须提高收集和分析情报的能力。”-Saxby Chambliss
CISO们应该将这位前乔治亚州参议员的这句话内化,将其重点放在网络安全的防御上面。换句话说,包括所有关于网络安全策略、项目优先级、投资等的决定都应该根据实时数据和历史数据来进行分析。什么类型的数据?EDR数据、网络元数据、云日志、身份数据、威胁情报等。
这种数据爆炸的某些方面其实已经发生了。ESG的研究表明: