如何远离勒索病毒避免成为黑客“挖矿机”

今年开年开始,我国就已经出现2例造成恶劣影响的勒索病毒事件: 2月23日,湖北襄阳……

作者:星期四, 七月 18, 20192,037
标签:,

诚邀各界网安精英,决战第三届中国“强网杯”

随着物联网、云计算等新技术的发展,以及“互联网+”不断开拓需求,我国诸多行业以互……

作者:星期二, 五月 14, 20192,231
标签:, , , , , , ,

报名第三届“强网杯”全国网络安全挑战赛,争夺500万现金奖励!

第三届强网杯烽火再燃,此次奖金池奖金达500万之巨,只要你是中国国籍(不含港澳台……

作者:星期一, 五月 13, 20191,972
标签:, , , , , , , , ,

WISS 2019暨Taas Labs物联网安全节将于下月在京召开

快速发展的物联网行业,同时也产生很多新的问题,其中物联网信息安全首当其冲,并已……

作者:星期二, 四月 30, 20192,677
标签:, , , , , , , , , ,

挖矿病毒不仅吞噬电力 更可拖慢企业的计算能力

据国外媒体报道,普林斯顿大学的计算机科学教授Arvind Narayanan评估,比特币挖矿每……

作者:星期五, 十一月 30, 20181,753
标签:,

“黑客级”安全路由发布 360安全大脑在IoT的首次“亮相”

作为连接智能硬件设备的核心,无线路由器在智慧家庭这个场景下举足轻重,是网络流量的枢纽。它可以成为攻击者的前哨站,也可以成为守护者的第一道防线。

作者:星期四, 十一月 1, 20183,796
标签:, , , ,

技术小白看 DEFCON GROUP 010

让一个孩子似的黑客来组织DEFCON GROUP 010无疑是有趣而冒险的的,毕竟这场活动是中国首个被DEF CON大会授权支持成立的地区性黑客交流平台。不过,从现场效果和观众评价来看,李均们所追求的黑客精神在这里已经得到了淋漓尽致的体现。

作者:星期三, 九月 12, 201833,947
标签:, ,

XPwn 2018未来安全探索盛会成功举办,探索智慧生活新保障

此次盛会不仅仅面向专业观众,更力求让大众增进对安全的了解和认识,让大众明白安全离生活并不遥远,同时,也让大家懂得极客和黑客精神的内涵,让智能生活更加先进与安全。

作者:星期五, 八月 31, 20182,233
标签:, , ,

Taas Labs第二届中国无人驾驶及汽车网络安全周下月中旬重磅来袭

由Taas Labs主办的第二届中国无人驾驶及汽车网络安全周(2nd AutonomouSecu China Week 2018)将于9月12-14日在北京五星级酒店隆重召开。以“守护未来汽车生活安全”为主题,探讨无人驾驶前沿技术,分析智能网联汽车安全威胁,学习最新政策法规,展望无人驾驶汽车市场运行态势及发展机会。

作者:星期四, 八月 30, 20183,687
标签:, , , , ,

DEFCON GROUP 010带你体验小孩Bits的危险之旅

DEFCON GROUP 010更像是一本安全百科全书,从硬件安全到终端到通讯到云端,每一个环节都险象环生又柳暗花明,这一路有漏洞、也有破解之道,有演讲、演示也有上手操作。Bits一路走下来困难重重,但因为有DEFCON GROUP 010专家们的帮助,他一路探险终到终点。

作者:星期四, 八月 30, 20181,798
标签:, , ,

安全头条(20180819-0825)

工信部 网络检查工信部宣布:2018年电信和互联网行业网络安全检查工作开始。

作者:星期六, 八月 25, 20187,511
标签:, ,

DEFCON上让全球黑客都头疼的比赛:360IoT安全守护计划

360去年就已在DEFCON上开启了“360IoT安全守护计划”,当时也是悬赏三天,无人破解。由此可见,连续两届都能经受住全球黑客的考验,“成功守擂”的360硬件产品可以说实力非常强悍了。

作者:星期一, 八月 13, 201813,181
标签:, , ,

安全头条(20180701-20180707)

焦点 1. 看360安全团队揭露国外网络间谍组织:蓝宝菇。 时政 1. 美国众议院外交事务……

作者:星期六, 七月 7, 20185,203
标签:, , , , ,

“黑客”一词已经与网络犯罪紧密联系 借助词典的力量能否洗白?

可悲的是,“黑客”一词的定义已经非常坚定地与小报中指向的“网络犯罪”联系在了一起。如今,我们要做的就是颠覆这一趋势,因为我们都希望它能够恢复过去的褒性含义,肯定“黑客”们对互联网的发展起到的不可磨灭的作用。

作者:星期日, 七月 1, 20182,029
标签:, ,

英国黑客被判10年|23秒偷走奔驰|SQL服务器成C2

这名来自英国的黑客叫做Grant West,他对全球各种大牌公司都进行过攻击,包括苹果、Uber、Nectar等。在其中的一次攻击中,West成功盗取超过16万的个人信息以及信用卡信息,并将这些在暗网上销售。

作者:星期四, 五月 31, 20184,989
标签:, , , , , ,

两家加拿大银行被黑客勒索100万美元赎金

要求赎金的动机是什么我们很难确定。有可能是被盗数据不如黑客预计的那么有价值,或者只是想锦上添花,在收到赎金后继续使用被盗数据。这可能是黑客勒索被攻击银行的方式。

作者:星期四, 五月 31, 20181,413
标签:, , ,

黑客入侵火车?绝非天方夜谭!

对于大多数项目而言,安全性即便是考虑在内,也通常会留到最后一刻,更不用说,有些项目根本不曾考虑过安全问题。为了应对此类威胁,最重要的还是要学会向供应商提出安全性方面的问题,并要求他们能够自证。

作者:星期日, 五月 27, 20181,809
标签:, , ,

黑客突破物理隔离的8种方法

U盘,最简单粗暴的攻击同时也是最长寿的物理隔离克星。但凡有丁点儿机会将受感染的U盘插入物理隔离主机,攻击者就能做一堆坏事,只有想不到,没有做不到。

作者:星期二, 五月 22, 201810,028
标签:, , , ,

俄罗斯黑客伪装恐怖分子|Equifax更多细节流出|希腊土耳其网络大战

早在2015年,法国和美国的几名军嫂都收到了号称是中东圣战组织的威胁信息——然而如今,调查人员发现,这些信息并不是来自中东,而是来自莫斯科,并且很有可能和干涉2016年美国大选的俄罗斯组织是同一组织。

作者:星期日, 五月 13, 20182,477
标签:, , , ,

黑客是如何在道路交通网络上引发混乱的

网络攻击呈指数级上升,交通部门必须加强防御。否则管理着交通信号、电子信息牌和清障队的交通运营中心就可能被网络罪犯搞瘫了。

作者:星期四, 五月 10, 20181,769
标签:, , ,

物理隔离的加密货币也防不住黑客

尽管冷钱包拥有高度隔离特性,有志攻击者依然可以偷出其中存放的私钥。只要私钥在手,攻击者基本上就拥有了钱包中所有的加密货币。

作者:星期三, 五月 9, 20186,740
标签:, , ,

黑客8大数据变现套路

网络犯罪涵盖盗取知识产权、申报虚假退税、从医保客户和提供商骗取钱财等等。安全团队需要知道黑客都会拿这些被盗数据做些什么。黑客盗来数据后会利用哪些方法变现?

作者:星期一, 五月 7, 20182,422
标签:, , ,

万用旅馆门卡|黑客帮人越狱被抓|支付勒索软件赎金1万美元

无线电频率的门卡始终存在问题,据估计,该被曝出安全漏洞的电子门卡系统被全球大概几十万间旅馆房间所使用。罪犯可以利用一张被多次使用过的门卡来创建一张万用门卡。

作者:星期四, 五月 3, 20181,886
标签:, , , ,

区块链先被黑客用了|入侵CIA局长黑客被判刑|银行转错了28亿英镑

利用区块链域名的最大优势是区块链域名没有一个中央管理的机构,从而对域名的拥有者有了匿名的能力。另外,区块链域名的DNS表是通过P2P结构进行传输,使得追查变得更为困难。

作者:星期六, 四月 28, 20181,651
标签:, , ,

HoneyBot机器人亮相 IoT黑客有了新对手

与普通远程控制机器人的区别之处在于,如果用户尝试命令它执行其主人不希望它做的事,HoneyBot可以只对这些指令提供模拟响应而不真的去执行。

作者:星期日, 四月 8, 20181,533
标签:, ,

CEO对网络安全容易产生的六大误解

如果浪费大量用于IT安全预算的资金,来投入那些实际上根本起不了作用的东西,问题就要严重的多了。因此,本文列出一些高管人员对网络安全常见的误解,以供参考。

作者:星期四, 四月 5, 20186,583
标签:, , , , , ,

市政府遭勒索软件袭击 重回纸质办公时代

如果一座城市的系统都很容易被拿下,那要是全国范围内更为关键的系统被搞瘫会出现怎样的局面?县、市、省、全国层面上的政府机构又该怎么阻止此类事件发生呢?

作者:星期日, 四月 1, 20181,915
标签:, , , ,

US-CERT:俄罗斯黑客入侵美国关键基础设施细节

只要掌握着有价值的资产,就得假定已经被黑客盯上,假定他们已经在你的系统里了。3/4的工业站点都运行着不再受支持的Windows系统。很明显,这一点必须有所改变。

作者:星期一, 三月 19, 20184,384
标签:, , , ,

沙特炼油厂遭网络攻击 攻击者试图引发爆炸

重大破坏未能形成的唯一原因,是因为攻击者的代码中存在漏洞,意外关停了该工厂的生产系统。

作者:星期一, 三月 19, 20185,222
标签:, , , , ,

2018年医疗机构面临的五大安全威胁

“医疗机构中有很多系统并没有定期更新”是医疗行业在黑客眼中成为诱人果实的关键原因。2018年,有哪些重要的医疗安全威胁值得我们关注?

作者:星期五, 三月 16, 20184,001
标签:, , , , , , ,

自动化软件漏洞导致加油站可被远程控制

使用是Orpak公司SiteOmat产品的的加油站,有1000多家都可以从互联网上远程访问,这些暴露在互联网上的加油站中有半数都位于美国和印度。

作者:星期六, 二月 10, 201815,226
标签:, , , ,

四种成功攻击生物特征识别的手段

如果仅依赖生物特征,我们会再次遭遇口令验证所经历的那些问题。任何身份认证令牌都不是牢不可破的。最安全的做法不是完全依赖某种新式高级生物识别技术,而是实现多因子身份认证,即使用1种以上的因子参与认证过程。

作者:星期五, 二月 9, 201810,156
标签:, , , ,

拥有78个国家买家的Luminosity远程访问木马被关停

Luminosity或许已经作古,但仍有成千上万的RAT和恶意软件在暗处盯着全世界毫无戒心的互联网用户。

作者:星期三, 二月 7, 20182,444
标签:, , ,

SSH僵尸主机挖矿木马预警

又一波XMR(门罗币)挖矿木马来临,瀚思科技挖掘出多台挖矿木马更新服务器。

作者:星期五, 二月 2, 20184,067
标签:, , , , ,

基于机器学习发起网络攻击的六种方式

尽管机器学习、深度学习和AI之类技术可能是未来网络防御的基石,但网络罪犯们围绕这些技术的实现和创新可谓劲头十足,丝毫不比安全界差。网络安全领域中,经技术放大的人类智慧,将成为攻防竞赛中的制胜因素。

作者:星期四, 二月 1, 20185,970
标签:, , , , , ,

十年遭劫12亿美元:黑客盗走14%的加密货币

很多区块链都是由现有加密账本分叉而来,而正是这每次分叉,都给了黑客篡改数据的新机会。漏洞一旦一起部署到了以区块链技术为基础的去中心化分布式网络上,就再也不能对其进行修改了。

作者:星期四, 一月 25, 20181,529
标签:, , ,

像黑客一样思考:应对安全问题所需的心理模型

当我们观察一个(成熟的)安全专家的思维过程时,我们会发现,其中包含许多心理模型。尽管对于“像黑客一样思考”的含义并没有一个简单的答案,但是使用心理模型来构建思维框架,可以帮助避免通过思维惯性来处理所有问题的弊病。

作者:星期三, 一月 24, 20183,611
标签:, ,

全球最值得尊敬的5位顶尖白帽黑客

本文将为大家介绍5位知名的道德黑客,他们中不乏有一些误入歧途后又改邪归正,并利用自身超凡绝技守护网络安全的人士。希望这份榜单可以激励那些技能超群的人士,在这个网络技能短缺的时代发挥自身所能,为网络安全贡献力量!

作者:星期日, 一月 21, 201810,876
标签:,

从商业间谍到物联网 建筑行业面临黑客威胁

黑一家建筑公司总比黑市政府容易些。建筑项目基本上就是围绕投标报价进行的,这里面存在商业间谍威胁很正常。人们总想获悉此类信息。不管是小建筑公司还是大型建筑企业,都一样是黑客容易下手的目标。

作者:星期六, 一月 13, 20181,739
标签:, ,

美女、比特币 朝鲜的新战线:网络抢劫

朝鲜网络战已从政治性目标迅速扩展到了经济目标,比如孟加拉央行和全世界的比特币交易所。朝鲜黑客通过在脸书上伪装成美女,接近数字交易所员工,最终发送包含恶意代码的文件,实施攻击。

作者:星期四, 十二月 28, 20171,862
标签:, , , ,

华盛顿视频监控网络被罗马尼亚黑客大范围控制

欧洲刑警组织的消息,这两名被捕的嫌疑人疑似使用Cerber勒索病毒攻击美国闭路监控摄像系统。除了两个勒索软件变种外,他们还发现了一个文本文件“USA.txt”,记录了179616个电子邮件地址,用于向勒索攻击的受害者发送垃圾邮件。

作者:星期二, 十二月 26, 20173,088
标签:, , , ,

以毒攻毒 利用自动化对抗自动化

随着自动化和可作出自治或半自治决策的工具的使用,我们将看到攻击界面的延伸扩展。一旦AI和自动化无需人工交互就可自主发展,自治恶意软件导致的大规模破坏,就可能造成灾难性后果,永久重塑我们的未来。

作者:星期六, 十二月 16, 20172,200
标签:, , , ,

黑客使尽浑身解数修改监狱记录 只想让好友提前出狱

黑客Konrads Voits坦言自己通过一个复杂的计划入侵了监狱等电脑,该过程用到了恶意软件、钓鱼和社会工程技术。整个犯罪过程发生在2017年1月24日至3月10日之间。政府花费了超过23万美元来赶在数据被曝光之前进行弥补。

作者:星期四, 十二月 7, 20172,832
标签:, ,

视频︱没有钥匙 黑客几秒之内偷走奔驰车

中继盒可以延伸屋中汽车发出的信号,欺骗车辆系统认为这就是真正的钥匙,从而在不触发警报的情况下解锁车门。两名偷车贼就是用这种方法偷走了受害者屋前停放的奔驰车。

作者:星期一, 十二月 4, 20176,898
标签:, ,

HBO大规模数据泄露案疑犯被起诉

美国司法部(DOJ称,已查明HBO黑客事件嫌犯身份为伊朗军方工作梅斯里,并将以入侵HBO网络基础设施及盗取机密数据的罪名起诉他。这名29岁的嫌犯还被控以破坏HBO服务器数据为要挟,勒索价值600万美元的比特币赎金。

作者:星期日, 十一月 26, 20172,661
标签:, , , ,

Anonymous成员被美国追捕 寻求墨西哥政府的庇护

这名无家可归的黑客本名aka Christopher Mark Doyon,绰号“X将军”,此前他已经在加拿大躲避了数年美国的抓捕。他徒步跨越了两道国境线,从加拿大混入美国再溜进墨西哥。

作者:星期一, 十一月 13, 201710,998
标签:, , , ,

伯炎有话说:安全从业人员的价值

大浪淘沙,留下来的不是那些标签,而是维护了业务生产力的安全策略和系统,这些策略和系统是评者、建者和业务共同促进发展的。

作者:星期六, 十一月 11, 20173,185
标签:,

又是供应商惹的祸 俄罗斯黑客盗取NSA黑客工具

DHS并未禁止政府雇员或其家人在家使用卡巴斯基产品,而此案中,泄露就来自存储了NSA文件且也装有卡巴斯基软件的家庭电脑。鉴于安全软件可以搜索恶意软件的深度,卡巴斯基不可能是唯一一款被俄罗斯或其他民族国家支持黑客黑掉的安全软件。

作者:星期一, 十月 9, 20173,770
标签:, , , ,

你还在忽视供应链安全?安全厂商开发的软件被植入后门

各种各样的供应链攻击特别隐蔽,因为它们违背了计算机安全对消费者所说的每一条基本箴言,让那些忠于已知可信软件源的用户,与随便点击安装的用户,同样毫无防护。

作者:星期三, 九月 20, 20173,677
标签:, , ,

SSL攻击——黑客利用安全手段加密攻击

在当今互联网时代,恶意黑客正在利用企业所部署用来保护通信安全的加密标准,将恶意流量封装在本该保护企业应用的协议内发起攻击。

作者:星期五, 九月 15, 20174,195
标签:, ,

黑客可训练性爱机器人杀人

很多现代机器人,包括性爱机器人,其防御都不堪一击,黑它们比黑手机和计算机一类更复杂的设备要容易得多。一旦被黑,黑客就拥有了对性爱机器人的完整控制权限。

作者:星期四, 九月 14, 20172,788
标签:,

黑客劫持警方无线电通话 警方无奈取消对持枪劫匪的追击

澳大利亚维州警方追击歹徒的过程中,一名身份不明的黑客劫持了维多利亚州警方紧急服务无线电网络,冒充警察进行广播。受到该未经授权声音的频繁干扰,警察最终放弃了对嫌犯的追捕。该事件凸显出当前无线电网络系统中的漏洞,即使是警方的系统。

作者:星期三, 九月 6, 20174,517
标签:, ,

CSS 2017:AI与安全的相爱相杀

安全在AI技术的帮助下,将会有更多的应用场景。包括利用可进行深度学习的神经网络,实现更快、更精准的自动化漏洞发现(编写PoC)和修复,以及对网络攻击的监测与防御。而目前,这些都需要有人工的参与才能实现。

作者:星期四, 八月 17, 20176,040
标签:, , , , , ,

黑客可入侵自动洗车系统暴力攻击驾驶人

黑客发现,把温和的全自动洗车转变为暴力攻击怪兽,真是太容易了——远程劫持了洗车系统就行。技术员可在互联网上监视洗车房运行情况,而这也正是问题的源头。

作者:星期五, 七月 28, 201712,978
标签:, ,

我可以教你逆向,但我不会教你入侵

业内有个导师或成年人导员,是十分必要的。当然,他还要站在正义的一方。对安全有兴趣的年轻人可以通过参加当地黑客聚会和技术活动,认识更多业内人士。推特是开始粉上业内大牛和抓住机会的好地方。

作者:星期二, 七月 18, 20172,974
标签:, , ,

以太币惊天大劫案

或许你听说过去年黑客入侵Swift银行间消息系统,从孟加拉央行盗取8100万美元的事,但DAO攻击却是完全不同的类型。它就发生在众人眼前,想看就能看见,而且阻止不了。

作者:星期五, 六月 23, 201717,368
标签:, , , ,

英国黑客承认侵入美国军事卫星网络盗取信息

别以为网络犯罪不伤人,也别以为网上作案能跑掉。英国国家犯罪局有人具备凯福瑞一样的技术,只不过,他们干的是侦测网络罪犯,将他们绳之以法的事。

作者:星期一, 六月 19, 20175,535
标签:, , ,

微软号召成立全球网络溯源组织 曝光黑客身份

由于缺乏可靠的体制性机制来限制网络空间中的危害,安全事件威胁国际和平和全球经济的风险是存在的。报告建议,成立由独立专家和计算机科学家组成的NGO,并且人员构成中要特意排除可能受制于政策或政治因素而隐瞒其发现和来源的国家人员。

作者:星期一, 六月 12, 20173,079
标签:, , ,

听安全专家讲如何黑掉黑客的故事

如果你想见识真正聪明的黑客,不如去找网络安全防御者。他们必须是自己技术领域里的专家,能够搞定所有试图搞破坏的威胁。他们是数字社会里隐藏的亨利·福特和爱因斯坦。

作者:星期五, 六月 9, 201716,615
标签:,

美国十八九岁的新一代黑客原来是这个样子

他们看起来像是好孩子,反无政府主义黑客。作为维基解密和斯诺登事件后成年的第一代美国人,在隐私、安全和在线身份等概念对我们的认知不停轰炸之后,这些笑意盈盈的孩子无疑象征着未来。

作者:星期四, 五月 4, 201716,530
标签:, ,

忘记密码