火眼推出免费Windows攻击工具集

渗透测试员的喜讯:安全公司火眼发布Windows攻击工具集——足足包含140个程序。 Kali……

作者:星期一, 四月 8, 20195,740
标签:, ,

火眼:《2018上半年电子邮件威胁报告》

9月上旬,火眼发布其《2018上半年电子邮件威胁报告》,指出仅32%的电子邮件流量可被视为“干净”,也就是说没有或仅有极少风险的“干净”邮件,被证实发送到了用户收件箱。火眼指出,电子邮件中包藏祸心的仅占1/101。

作者:星期三, 九月 26, 20189,126
标签:, ,

某能源工厂的安全系统被黑客入侵 造成工厂停止运行

类似的攻击可以让黑客在攻击工厂前关闭安全系统,而安全系统正是为了识别和阻拦破坏性攻击而部署的。这起事件堪称“分水岭”,预示着这种攻击手法会被其他黑客复制使用。

作者:星期五, 十二月 15, 20173,138
标签:, , , ,

使用GPU自动化破解密码 火眼发布Docker化的开源工具Gograck

GoGrack将红队破解任务和权限管理结合在一起,以确保密码测试不会被坏人滥用。只有任务数据的创建者,或者是那些被授权使用的人,才能够看到破解任务的内容。

作者:星期三, 十一月 1, 201710,149
标签:, ,

不要只盯着火眼的沙箱 Helix对安全人员来说也非常重要

现在很多安全供应商都使用机器学习来“在现有海量数据中连点成线”,但火眼同时还加入了来自曼迪安特团队的专业知识和分析。从安全运营的角度,Helix的价值来自于统一的控制台,可以集中显示需要关联来看的一切。

作者:星期三, 十月 11, 20175,102
标签:, ,

火眼称中国渗透团队黑了韩国萨德系统部署

中国向来反对萨德系统在韩部署,如今,火眼断言,中国已走向了网络进攻手段,而不仅仅是口头谴责。

作者:星期二, 四月 25, 20172,185
标签:, ,

韩国导弹冲突中的中国秘密武器:黑客

尽管中国否认因萨德部署而报复韩国,美国安全公司火眼仍称:中国国家支持的黑客组织,近期攻击了萨德系统部署牵涉的韩国实体。

作者:星期一, 四月 24, 20173,414
标签:, , ,

FireEye报告:工业环境的六大软肋

火眼的报告指出了工业领域所使用的多项进程和技术背后的种种问题,这些问题有时候容易被企业所忽略。报告共列举了六个有关协议、硬件、身份验证、关系、文件完整性和操作系统的薄弱点。

作者:星期三, 四月 19, 20171,336
标签:, ,

FireEye新产品意欲替代防病毒 实现99.74%的查杀率

双引擎组合允许FireEye终端安全平台成为一个可以满足各种合理要求的防毒代理手段。

作者:星期一, 二月 20, 20171,785
标签:,

克林顿基金雇火眼防黑

希拉里的总统竞选兼该党国会筹款委员会的DNC,也是被类似的技术黑掉的。该技术并不特别高明,只是伪造虚假电子邮件或网站来接触到基金工作人员的邮件,然后登入该组织的网络。

作者:星期二, 八月 23, 20161,104
标签:, ,

火眼2016工业控制系统漏洞趋势报告:漏掉警告、暴露的工业环境

火眼发布的一份新的研究报告指出,如果机构运行存在漏洞的工业控制系统,将有可能让自己暴露在外界攻击者或恶意内部人员的风险之下。

作者:星期一, 八月 8, 20161,957
标签:, ,

火眼CEO大卫·德怀特下台

德怀特是行业内的老手,曾领导McAfee,直到该公司在2010年8月被英特尔以7.68美元一股的价格收购。

作者:星期五, 五月 13, 20161,127
标签:

恶意软件逃避反病毒引擎的几个新方法

研究人员认为该恶意软件有可能通过改造后的堆喷射技术做到了隐身,它可以使用一种不同的格式来触发想要利用的漏洞。

作者:星期日, 四月 17, 20161,206
标签:, ,

火眼主动出击 推出渗透测试服务

火眼推出“红方行动”,利用了公司在处理世界上一些最严重的安全泄露事件中获取的经验,帮助机构了解当前真实的安全风险。

作者:星期一, 三月 28, 20161,486
标签:,

风向变了 网络安全又占股市风口

今年,投资者将看到与去年一样类似的情况出现,网络安全股将变得更像保险和医药,为了换取安全感,人们将不得不出手大方。

作者:星期一, 二月 22, 20161,300
标签:, , , , , ,

APT28使用两个零日漏洞入侵他国政府机关

利用Flash漏洞(CVE-2015-3043)的恶意软件,与之前发现的APT28使用的后门程序筷子(Chopstic)和芯壳(Coreshell)共享特征参数。

作者:星期二, 四月 21, 20151,733
标签:, ,

火眼:现代安全策略不能防范恶意软件

最引人关注的或许是攻击发生最常见的方式,是通过电子邮件和网站在受害者电脑上安装新变种的旧类型恶意软件,并且旧的技术已经无法适应恶意软件变种不断加快的更新速度。

作者:星期三, 一月 14, 20151,149
标签:, ,

为什么说APT28是俄罗斯政府干的?

该起攻击的部署与APT1类似,包括发送鱼叉式攻击电子邮件以植入漏洞利用程序,这些特殊编写的恶意软件最终的目标是悄悄地潜入目标计算机和网络中。

作者:星期五, 十一月 14, 20145,495
标签:, ,

忘记密码