-
几款旨在窃取数据的假冒ChatGPT恶意应用
所属栏目:[安全] 日期:2024-05-02 热度:0
目前,人们已开始逐渐习惯于借助ChatGPT开展各种日常工作,包括:搜寻答案、生成图文内容、解释复杂概念、以及编写程序代码等。不过,相对付费版本,免费版聊天机器人的局限性,往往体现在答[详细]
-
开源密码管理器变恶意软件
所属栏目:[安全] 日期:2024-05-02 热度:0
安全人员 Malwarebytes 日前发现,一款知名开源密码管理器 KeePass 在谷歌搜索中惊现“网址相同”的“山寨官网”,用户进入这一“山寨官网”后,下载到的是恶[详细]
-
全新Munchkin工具进行隐形攻击
所属栏目:[安全] 日期:2024-05-02 热度:0
BlackCat/ALPHV 勒索软件最近开始使用一种名为"Munchkin "的新工具,该工具可利用虚拟机在网络设备上隐秘地部署加密程序。
同时,此工具还可以让 BlackCat 实现远程系统运行、加密远程服[详细] -
网络攻击者将AIGC和恶意软件集成
所属栏目:[安全] 日期:2024-05-02 热度:0
AIGC和恶意软件的集成正在提升恶意行为者的效能,引入更高程度的自动化,并放大攻击的独立性。同时,这一进步大大增强了攻击者和防御者可用的工具包。
研究机构表示:“通过确定遭受[详细] -
CISO、CTO和CIO的全力协作是提高企业信息安全的关键
所属栏目:[安全] 日期:2024-05-02 热度:0
CIO和CTO致力于确保安全,但通常必须在这与企业的业务或任务目标之间取得平衡,并在其IT企业中构建敏捷性。他们依赖与CISO的成功合作伙伴关系,以确保他们以集成、完全嵌入、面向工程和灵活[详细]
-
基本的网络卫生做法是否足以抵御新出现的人工智能
所属栏目:[安全] 日期:2024-05-02 热度:0
多年来,强密码、定期备份数据和多重身份验证一直被认为是消费者和企业网络安全的基本实践,有助于保护个人信息的安全。
商业电子邮件泄露(BEC):BEC攻击涉及威胁行为者泄露高管电子邮[详细] -
真实的网络攻击路径实例分析
所属栏目:[安全] 日期:2024-05-02 热度:0
在不断发展的网络安全领域,攻击者总是在寻找组织环境中的安全防护薄弱环节,并且他们所觊觎的不只是某些单独安全弱点,而是相互结合的暴露面风险和攻击路径,以达到攻击目的。因此,企业网[详细]
-
Cisco IOS XE Software安全漏洞情况
所属栏目:[安全] 日期:2024-05-02 热度:0
近日,国家信息安全漏洞库(CNNVD)通报了关于Cisco IOS XE Software安全漏洞(CNNVD-202310-1209、CVE-2023-20198)的相关情况。未经身份验证的远程攻击者可以利用该漏洞创建具有最高访问权[详细]
-
2023年数据泄漏成本报告的四个关键发现
所属栏目:[安全] 日期:2024-05-02 热度:0
根据IBM近日发布的《2023年数据泄露成本报告》,2023年数据泄漏平均成本高达445万美元,创下历史新高。医疗、金融、制药、能源和工业五大行业的数据泄漏成本最高,其中医疗行业的平均成[详细]
-
2023年全球网安行业顶级并购交易 TOP 5
所属栏目:[安全] 日期:2024-05-02 热度:0
尽管今年网络安全领域的并购活动相对放缓,但仍有几笔令人瞩目的大交易宣布,涉及该领域的知名大玩家。 网络安全是一个快速增长的市场,根据《财富商业洞察》的数据,其全球价值预计[详细]
-
史上最“奢侈”的iPhone间谍软件,一次用了四个零日漏洞
所属栏目:[安全] 日期:2024-05-02 热度:0
近日,卡巴斯基安全研究人员鲍里斯·拉林(Boris Larin)披露了iPhone历史上最复杂的间谍软件攻击——三角测量(Triangulation)的技术细节。该攻击技术自2019年以来被用于[详细]
-
多元防护动态融合,WAAP如何成为新兴网络安全威胁“杀手锏”?
所属栏目:[安全] 日期:2024-05-02 热度:0
为了更好探寻新一代WAF的应用价值与发展方向,安全牛联合瑞数信息等7家国内WAF产品研发与应用领域代表厂商,启动《新一代WAF技术应用指南》报告研究工作,从企业当前的Web应用防护需求入[详细]
-
资深专家预测:2024年生成式AI将会如何改变网络安全?
所属栏目:[安全] 日期:2024-05-02 热度:0
我们认为这将是未来网络安全工作的主要运作方式,未来将会是AI技术主导的天下。由于今天的数据和安全防护模型过于复杂和庞大,因此不能指望通过人工团队来阅读和解释它们,生成式AI将促[详细]
-
美国俄亥俄州一彩票机构遭受勒索软件攻击
所属栏目:[安全] 日期:2024-05-02 热度:0
随着执法部门对勒索软件行动持续打击,如果该组织是由其它勒索软件团伙“改头换面”而来,也不足为奇。 Bleeping Computer 网站消息,俄亥俄州彩票公司在圣诞节前夕遭到严[详细]
-
专家畅谈2024年的网络安全格局
所属栏目:[安全] 日期:2024-05-02 热度:0
回顾2023年,AI被誉为最具影响力的新兴技术,公司正在寻找包含AI的新方法,以提高工作效率并确保可扩展性。随着威胁参与者意识到这项技术的潜力,各公司也渴望使AI成为其网络安全战略的[详细]
-
90%的安全供应链实则并不安全
所属栏目:[安全] 日期:2024-05-01 热度:0
近日,云安全公司Sysdig发布了《2023年全球云威胁报告》,研究了瞄准垂直行业的针对性云攻击,结果发现云攻击者正在通过利用云服务和常见的错误配置,以复杂的方式发展他们的技术和工具包。[详细]
-
APT 正在利用 WinRAR 漏洞
所属栏目:[安全] 日期:2024-05-01 热度:0
谷歌 TAG 分析师指出:对 WinRAR 漏洞的广泛利用也表明,尽管已经有了补丁,但对已知漏洞的利用依旧活跃且有效。
谷歌分析师已经标记了几个使用 CVE-2023-38831 的活动,并分享了与所有这[详细] -
卡巴斯基曝光苹果处理器“神秘后门”,复杂程度堪称史诗级!
所属栏目:[安全] 日期:2024-05-01 热度:0
这个未记录的硬件特性之所以包含在最终供消费者使用的iPhone版本中,可能是出于错误,或者是为了方便苹果工程师进行调试和测试。 近日,卡巴斯基安全研究人员Boris Larin披露了iPhon[详细]
-
如何设计安全可靠的 API ?
所属栏目:[安全] 日期:2024-05-01 热度:0
无效或格式不正确的输入数据可能导致数据丢失、损坏或系统崩溃。输入验证在设计安全可靠的 API 中至关重要,有助于防止常见的攻击,如 SQL 注入、NoSQL 注入和其他基于注入的漏洞。 [详细]
-
如何协调建筑技术集成、互操作性和安全性
所属栏目:[安全] 日期:2024-05-01 热度:0
尽管进行了大量时间和精力的准备和执行,但建筑集成通常无法按预期或根据需要进行工作,无法满足日益常见的能源报告要求或组织可持续发展目标。 当谈到运营技术 (OT) 部署的最终状态[详细]
-
CISA发出警告:Chrome和Excel解析库存在被利用的漏洞
所属栏目:[安全] 日期:2024-05-01 热度:0
目前,美国c和基础设施安全局(CISA)已经将两个识别出来的重大漏洞添加到被利用漏洞(KEV)目录中。 Hackread网站消息,Chrome和Excel解析库存在被利用的漏洞。在发现漏洞之后,美国网络[详细]
-
美国医院通过起诉 LockBit,要求云存储公司归还被盗数据
所属栏目:[安全] 日期:2024-05-01 热度:0
一些专家表示,这起事件给其他科技公司提了个醒,特别是如果自身服务或基础设施被网络犯罪分子用于数据存储或其他非法活动的情况下。 据Info risk today网站消息,2023年11月29日,由[详细]
-
云配置安全的最佳实践
所属栏目:[安全] 日期:2024-05-01 热度:0
云计算的安全涉及采取措施保护云环境中的数据、应用程序和基础设施免受潜在威胁。以下是 AWS 和 Azure 中与保护云环境相关的云配置关键领域的一些优秀实践。 云计算已成为各种规模企[详细]
-
数据安全:什么是数据风险评估?
所属栏目:[安全] 日期:2024-05-01 热度:0
作为一项保护措施,组织应定期执行数据风险评估,以审查和保护敏感信息。但什么是数据风险评估以及执行数据风险评估的优秀方法是什么? 数据风险评估是我国《数据安全法》明确要求的内[详细]
-
【首发】如何应对DDoS攻击
所属栏目:[安全] 日期:2024-05-01 热度:0
随着网络攻击技术的不断发展,DDoS攻击已经成为一种常见的网络攻击方式。DDoS攻击会导致企业服务器瘫痪,造成严重的经济损失和信誉损害。因此,如何应对DDoS攻击是每个企业都需要关注的[详细]