网络钓鱼渗透测试的五个最佳实践

值得注意的是,如果不能遵循必要的原则和最佳实践,网络钓鱼测试往往会引发道德问题,甚至企业员工的反感和抗议,导致安全意识计划受挫。

作者:星期一, 五月 31, 202114,330
标签:,

零信任——老树新花还是水到渠成?

随着网络和服务模式的逐渐成熟,如何更加安全有效的获取信息、数据和服务,并避免“不可靠”的其他因素干扰破坏,安全就会被提上设计者的日程。

作者:星期三, 四月 28, 202120,833
标签:,

面对云勒索病毒攻击,企业应如何制定云端保护策略?

中国企业在享受云端数据管理的高性价比、高扩展性及灵活性的优势时,云安全问题也随之而来。

作者:星期四, 三月 18, 202119,187
标签:,

下载超过10亿次的茄子快传(SHAREit)修复安全漏洞

近日,总部位于新加坡的Smart Media4U Technology表示,它修复了一周前趋势科技曝光的茄子快传(SHAREit)的多个安全漏洞,包括远程代码执行漏洞。

作者:星期三, 二月 24, 202120,606
标签:,

DAIC:检测商业电子邮件欺诈(BEC)的开源利器

根据FBI互联网犯罪合规中心在2019年发布的数据,当年收到的BEC欺诈投诉损失超过17亿美元。与网络安全事件总数相比,向IC3等机构汇报的案件只是九牛一毛。

作者:星期一, 二月 22, 202119,763
标签:,

如何选择业务欺诈检测方案?

近年来,数字化的迅猛发展掀起了网络欺诈的完美风暴,欺诈者利用消费者对数字平台的不熟悉以及许多企业安全能力和资源不足,总能快速找到新的欺诈方法来窃取资金。

作者:星期一, 二月 1, 202123,023
标签:,

谷歌云率先采用BeyondCorp企业版零信任解决方案

现在,Google宣布BeyondCorp Enterprise企业版全面上市,这是一套能与用户自身防御措施相匹配的工具。

作者:星期一, 二月 1, 202123,486
标签:,

全球最大僵尸网络Emotet被摧毁

2021年全球警方和执法机构对网络犯罪展开了一系列大规模“围剿”。继德国警方捣毁全球最大暗网市场——DarkMarket之后,美国和欧洲执法机构透露,他们已经控制了Emotet的计算基础设施。

作者:星期四, 一月 28, 202122,912
标签:,

研究者克隆Google硬件密钥绕过双因素认证

采用物理密钥验证的双因素认证通常被认为安全性远高于短信验证,但是最近NinjaLab研究人员设计了一种侧信道攻击方法来绕过Google的Titan物理密钥。

作者:星期一, 一月 11, 202121,428
标签:,

用内存发射Wi-Fi信号突破物理隔离保护

研究人员称,可以利用DDR SDRAM硬件产生的隐秘Wi-Fi信号从物理隔离的计算机中窃取数据。

作者:星期二, 十二月 22, 202021,924
标签:,

黑客找到绕过多因素认证的巧妙方法

近日,APT黑客组织通过“日爆攻击”(SUNBURST)SolarWinds的网络管理软件,渗透到了包括五角大楼和白宫在内的1.8万家企业和政府机构,在网络安全业界掀起轩然大波。

作者:星期四, 十二月 17, 202022,574
标签:,

AMNESIA 33:物联网打开潘多拉盒子

近日,Forescout的安全研究人员披露了四个开源TCP/IP库中的33个安全漏洞(代号AMNESIA:33),影响150多家供应商的数百万个智能设备和工业互联网产品。

作者:星期三, 十二月 9, 202024,110
标签:,

iPhone修复了一个“灭霸级”漏洞

近日,著名的Google Project Zero研究人员Ian Beer披露了一个令人震惊的iPhone漏洞的详细信息。

作者:星期五, 十二月 4, 202024,138
标签:,

防勒索软件最关键指标:驻留时间

业界在勒索软件攻击防御方面的注意力大多集中在攻击者在网络中横向移动的方法,一个关键方面却常常被忽略:攻击者的驻留时间,也就是入侵者在企业网络内部潜伏且未被检测到的时间长度。

作者:星期五, 十月 16, 202025,614
标签:,

NIST发布针对勒索软件的《数据完整性恢复指南》

近日,美国国家标准技术研究院(NIST)发布了主要针对勒索软件的《数据完整性恢复指南(SP)1800-11》。

作者:星期日, 九月 27, 202025,906
标签:,

蓝牙欺骗漏洞影响数十亿物联网设备

近日,普渡大学的一个研究团队发现了一个蓝牙低功耗(BLE)漏洞——BLESA,可用于发起欺骗攻击,影响人类和机器执行任务的方式。

作者:星期二, 九月 22, 202026,794
标签:,

三秒提权:微软Windows“满级漏洞”被利用

近日,安全公司Secura针对一个刚修补不久的Windows漏洞(CVE-2020-1472)开发了一个概念验证利用程序——Zerologon,可以“三秒内”接管企业内网的司令部——Active Directory域控制器,“呵护”所有联网计算机。

作者:星期三, 九月 16, 202080,481
标签:,

云计算的20大常见安全漏洞与配置错误

本文,安全牛列举了微软Azure云计算环境的TOP20常见账户和配置漏洞(初始默认配置),对企业选择其他类似公有云服务也有一定借鉴意义。

作者:星期一, 九月 7, 202027,233
标签:,

思科路由器曝出两个严重零日漏洞,已被野外利用

思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中。

作者:星期三, 九月 2, 202028,340
标签:,

网络安全策略管理技术(NSPM)探秘

网络安全策略管理工具可以帮助安全管理者,通过跨混合网络实现安全策略的集中可见与控制、风险分析、实时合规和应用程序映射功能,来满足多种多样的使用场景。

作者:星期二, 九月 1, 202044,513
标签:

忘记密码