防御奥运会级流量威胁的5种方法

近40%的IT从业人士称奥运视频流给IT安全带来了威胁,因为员工会想办法绕过网页过滤,或者在危险的非官方网站上免费观看比赛。

作者:星期六, 八月 20, 20162,819
标签:, ,

邮件诈骗者居然被自己的恶意软件感染导致被捕

下订单后,在涉及到供应商发票问题的时候,骗子将邮件阻拦,然后伪造一个发票并将自己的银行账户信息通过假冒邮箱转发给受害者。

作者:星期一, 八月 15, 20163,247
标签:,

谷歌口令填充可搞定最狡猾的安卓恶意软件

谷歌此项行动的最大卖点在于:将使登录操作无缝顺畅进行。

作者:星期一, 八月 15, 20162,050
标签:, ,

赛门铁克警示Patchwork网络间谍组织将目标扩大至政府及各行各业

赛门铁克安全团队发现,Patchwork网络间谍组织正在通过以中国相关主题的网站作为诱饵,对目标企业的网络进行攻击。目前,攻击范围已覆盖美国、中国、日本、东南亚以及英国等国家。

作者:星期六, 七月 30, 20162,578
标签:, ,

Connect to Protect:信息安全五大合作伙伴关系

认识到数字威胁的这种持续进化,计算机安全企业不能再孤军奋战了,信息安全的未来,在于公司间结成合作伙伴关系。

作者:星期二, 七月 26, 20162,974
标签:, , ,

勒索软件可能已被“终极”解决

研究人员发布的论文表明,在测试环境下,仅在勒索软件加密了全部文件的0.2%时就能够进行防护,减少其造成的破坏。

作者:星期五, 七月 22, 20162,421
标签:,

美国国土安全部想要预测恶意软件的进化方向

美国国土安全部网络计量和攻击建模项目的关键要素在于理解ISP互相连接的方式,并描绘它们之间的相关关系。

作者:星期二, 七月 5, 20162,457
标签:, ,

神秘恶意软件瞄准工控系统 震网魅影再现

火眼能发现它,是因为该公司在搜索利用PyInstaller进行编译的潜在可疑样本。

作者:星期六, 六月 4, 20163,110
标签:, ,

这四个想法试图搞定整个互联网的安全

没人能完全掌控整个互联网,更重要的是,内置冗余和弹性也不少。互联网修复也不是哪个单独实体的任务,而是个人、公司和政府等多种利益相关方的责任。

作者:星期日, 五月 22, 20162,779
标签:, ,

这家安全初创公司认为没有能成就“安全”的产品

公司采用主动的方式,持续搜寻预先设想已经存在的恶意软件,而不是等着它们触发警报。

作者:星期三, 五月 4, 20162,197
标签:, ,

网络间谍小组利用Windows热补丁实现恶意软件隐身

在恶意软件中使用即时更新技术(热补丁)能够避免遭到检测,因为许多反恶意软件方案仅会监视非系统进程。

作者:星期二, 五月 3, 20162,946
标签:,

不打补丁的老电脑,你的名字是ATM

ATM机脆弱的现状与它们广泛使用老旧而不安全的软件、网络配置失误、关键部位缺乏物理保护有关。

作者:星期一, 五月 2, 20164,080
标签:,

恶意软件成熟化的三个标志

恶意软件也可以篡改目标系统的代理设置,将所有浏览器流量导向攻击者控制的设备;或者通过暴力破解口令,提升本地权限。

作者:星期四, 四月 14, 20162,773
标签:, ,

这家公司APT实时检测准确率高达98.8%

手机恶意软件识别测试中,10大安全厂商平均准确率为61.5%。Deep Instinct 的解决方案是99.86%。另一个包含了1.6万个APT的数据集上所做的测试中,Deep Instinct识别出了98.8%的恶意软件。

作者:星期一, 三月 28, 20164,779
标签:, ,

复杂高端木马USB窃贼出现

ESET 公司将这种木马命名为 USB Thief(USB窃贼) 。与一般 USB 木马家族的不同之处在于,恶意软件拷贝和 U 盘之间是一一对应的。

作者:星期五, 三月 25, 20164,880
标签:, ,

全能型恶意攻击出现 利用宏和PowerShell攻击金融交易系统

这种攻击使用带有宏的恶意Word文档传输非硬盘驻留型(Fileless)恶意软件。这种恶意软件没有文件实体,可以直接加载到受害计算机的内存中。

作者:星期三, 三月 16, 20164,227
标签:, ,

隐藏色情木马不破坏不窃取 只要你的点击

黑客发布了玩具车拉力赛、地铁跑酷 2、侠盗猎车手圣安德列斯、Tinder 等大量应用的伪造版本,通过使用受害者的带宽,点击色情网站的广告挣钱。

作者:星期二, 三月 1, 20163,079
标签:, ,

【黑客代码】密钥交换漏洞导致思科ASA防火墙可被远程入侵

攻击者只需发送恶意构造的UDP包,即可执行任意代码并获得系统的完整权限或引起系统重载。该漏洞在于思科ASA防火墙处理互联网密钥交换协议版本1和2的代码中,是由处理碎片IKE载荷功能形成的缓冲区溢出而产生。

作者:星期三, 二月 17, 20165,192
标签:, , , ,

恶意软件即服务:Adwind已攻击全球44万用户及组织

2013年至2016年之间,Adwind 恶意软件的多个版本被用于攻击至少全球44万余个目标,包括个人用户、盈利及非盈利性组织。

作者:星期五, 二月 12, 20163,517
标签:, ,

【黑客代码】网络罪犯使用APT技术洗劫银行

高级、秘密和持续性的APT攻击已非间谍活动专属,卡巴斯基在最近的年度“安全分析师峰会”上,公布了三个使用APT专门从金融机构盗取巨款的黑客活动。

作者:星期三, 二月 10, 20164,050
标签:, ,

忘记密码