一起经典的APT攻击:从空白邮件到数据渗漏

这个针对一家大型企业的高级持续性威胁攻击的故事,始于一系列的空白电子邮件。 现……

作者:星期三, 七月 10, 20197,487
标签:, , ,

通过智能灯泡渗漏数据

软件风险评估与管理公司Checkmarx的研究人员创建了两个手机应用,可以滥用智能灯泡进行数据渗漏。在实验中,研究人员使用了安卓和iOS系统通用的 Magic Blue 蓝牙智能灯泡。

作者:星期六, 十二月 8, 201871,202
标签:,

黑帽大会三大攻防议题:隔离网隐蔽通信、攻击智能水表、智能合约漏洞

今年的黑帽大会和DEFCON,360依然入选了多个优质议题,主题涵盖模糊测试、漏洞利用链、智能合约、WiFi安全、芯片漏洞、协议安全等内容。安全牛从中精选出三个有趣的攻防议题,将其核心内容分享给大家。

作者:星期五, 八月 17, 201834,264
标签:, , , , , ,

物理隔离的加密货币也防不住黑客

尽管冷钱包拥有高度隔离特性,有志攻击者依然可以偷出其中存放的私钥。只要私钥在手,攻击者基本上就拥有了钱包中所有的加密货币。

作者:星期三, 五月 9, 201820,583
标签:, ,

不管是APT还是数据渗漏 这些疑难杂症究竟该如何解决?

想要打破重大数据泄露的怪圈,我们必须引入随公司发展而进化的AI技术,不断增强其防御,在敏感信息跨越网络边界之前发现数据渗漏动作。而在全球网络安全人才短缺的大环境下,纳入能够帮助我们减轻分析负担的技术势在必行。

作者:星期二, 四月 10, 20185,080
标签:,

在线沙箱服务被用于渗漏数据

SafeBreach安全研究员称,在线沙箱服务也会遭到数据渗漏。不过,此方法仅适用于可疑文件样本会被发送到在线沙箱引擎的网络,而且还要求攻击者知晓目标网络所用的沙箱服务种类。

作者:星期五, 三月 23, 201821,222
标签:, , ,

突破物理隔离:利用扬声器和耳机隐秘传输数据

古里安大学的研究人员发现,通过听不见的超声波进行数据传输与接收的创新数据渗漏技术,可以在同一房间中相隔9米的未连接计算机之间实现隐秘的数据传输。

作者:星期三, 三月 14, 201828,496
标签:, , , , ,

噪音、光线和磁场:三大穿透物理隔离的利器

物理隔离或许是网络安全世界能提供的最佳防护方式,但在古里这样的黑客的不懈努力下,设备间那点看似摸不着的空间阻隔也并非完全牢不可破的。

作者:星期六, 二月 10, 201834,492
标签:, , ,

穿透防火墙:利用X.509证书携带恶意流量PoC已发布

X.509标准定义了公钥证书的各项属性,锚定了全球公钥基础设施,比如说,TLS会话伊始的证书交换过程就是该标准定义的。安全研究员杰森·利乌斯披露了新的数据渗漏信道,该隐秘信道可利用X.509数字证书标准扩展中的字段携数据渗出企业网络。

作者:星期四, 二月 8, 20184,715
标签:, ,

黑客通过PLC从物理隔离的工业网络中盗取数据

PLC上没有任何安全解决方案,此类攻击通常很难被检测到。而且,一旦设备被入侵,恶意代码可以驻留相当久的时间。虽然数据渗漏速度看起来非常慢,但在偷盗高级攻击侦察阶段要收集的少量信息时,该方法是能派上用场的。

作者:星期五, 十二月 8, 201721,239
标签:, ,

邪恶像素:远程通过显示器像素值渗漏数据

远程桌面是受害用户屏幕内容的副本,将你想盗取的数据编码进该屏幕数据中,花屏几下,数据到手。该方法在目标关闭了文件传输功能,或者使用的是无法传输文件的VMware虚拟机控制台的时候,特别有用。

作者:星期六, 十一月 11, 201720,686
标签:, ,

红外摄像头让物理隔离形同虚设

安全摄像头通常都装配有红外灯,以提供夜视能力。如果攻击者可在连接这些摄像头的网络中植入恶意软件,该恶意软件就能控制红外灯,将之用于数据传输。

作者:星期五, 九月 22, 201723,848
标签:, ,

把这三个问题回答好才能算一个合格的CISO

CISO及其安全团队面临一个根本性问题是,他们有太多盲点,且缺乏区分威胁和合法活动的能力。臃肿的网络基础设施,则使得高级网络攻击和内部人威胁注定隐身在繁杂噪音中。

作者:星期一, 九月 4, 20178,399
标签:, , , ,

流行聊天平台可作C&C服务器

趋势科技的研究人员监测了几个流行聊天平台,发现其中很多都可以被网络罪犯利用,有些甚至已经被滥用了。因为通常都是作为合法用途,难以被检测恶意流量,这些应用对网络罪犯而言是极具诱惑性的目标。

作者:星期五, 六月 9, 20174,343
标签:, , ,

忘记密码