9月上旬,火眼发布其《2018上半年电子邮件威胁报告》,指出仅32%的电子邮件流量可被视为“干净”,也就是说没有或仅有极少风险的“干净”邮件,被证实发送到了用户收件箱。火眼指出,电子邮件中包藏祸心的仅占1/101。
标签:2018上半年, 火眼, 电子邮件威胁GoGrack将红队破解任务和权限管理结合在一起,以确保密码测试不会被坏人滥用。只有任务数据的创建者,或者是那些被授权使用的人,才能够看到破解任务的内容。
标签:GoGrack, 口令破解, 火眼现在很多安全供应商都使用机器学习来“在现有海量数据中连点成线”,但火眼同时还加入了来自曼迪安特团队的专业知识和分析。从安全运营的角度,Helix的价值来自于统一的控制台,可以集中显示需要关联来看的一切。
标签:Helix, 火眼, 终端安全火眼的报告指出了工业领域所使用的多项进程和技术背后的种种问题,这些问题有时候容易被企业所忽略。报告共列举了六个有关协议、硬件、身份验证、关系、文件完整性和操作系统的薄弱点。
标签:工控安全, 火眼, 身份认证希拉里的总统竞选兼该党国会筹款委员会的DNC,也是被类似的技术黑掉的。该技术并不特别高明,只是伪造虚假电子邮件或网站来接触到基金工作人员的邮件,然后登入该组织的网络。
标签:希拉里, 火眼, 钓鱼邮件火眼发布的一份新的研究报告指出,如果机构运行存在漏洞的工业控制系统,将有可能让自己暴露在外界攻击者或恶意内部人员的风险之下。
标签:工控, 漏洞, 火眼利用Flash漏洞(CVE-2015-3043)的恶意软件,与之前发现的APT28使用的后门程序筷子(Chopstic)和芯壳(Coreshell)共享特征参数。
标签:apt28, 火眼, 零日漏洞最引人关注的或许是攻击发生最常见的方式,是通过电子邮件和网站在受害者电脑上安装新变种的旧类型恶意软件,并且旧的技术已经无法适应恶意软件变种不断加快的更新速度。
标签:APT攻击, 安全策略, 火眼该起攻击的部署与APT1类似,包括发送鱼叉式攻击电子邮件以植入漏洞利用程序,这些特殊编写的恶意软件最终的目标是悄悄地潜入目标计算机和网络中。
标签:APT, 俄罗斯, 火眼