Chamois死灰复燃 近2亿安卓设备受袭

带后门的SDK和恶意预装应用是最大的威胁…… 2017年谷歌安全团队发现 “Chamois” ……

作者:星期五, 四月 5, 201911,809
标签:, ,

变脸诈骗攻击卷土重来,亚信安全提醒加强社交工程防范

上班族请警惕,BEC又来搞事情了!据BBC报道,一家苏格兰的媒体公司正在对遭受变脸诈……

作者:星期二, 四月 2, 20195,164
标签:, ,

Virsec发布应用内存防火墙:AMFW

无文件攻击越来越盛行,且该攻击方式比传统基于文件的恶意软件更容易成功。

作者:星期一, 三月 18, 20196,944
标签:, , , ,

网络安全形势严峻,2019数据攻防“战争”全面升级 —— 亚信安全2018年度安全威胁回顾及预测报告正式发布

回顾整个2018年,海莲花APT组织攻击,以及针对制造业、能源等重要行业的勒索软件及……

作者:星期一, 二月 25, 20197,984
标签:, , ,

恶意软件新趋势:先卸载安全产品 再挖矿

Palo Alto Networks 公司网络安全研究团队 Unit 42 最近捕获并分析了一款新型恶意软件样本,发现其代码引入了云安全防护及监视产品卸载模块,能从被黑Linux服务器上卸载5款不同云安全产品。

作者:星期五, 一月 25, 20198,514
标签:, ,

调查:加密货币挖矿仍居恶意软件威胁前列

安全公司 Check Point 新一期威胁数据报告揭示:公司企业对加密货币攻击不能放松警惕。

作者:星期三, 一月 23, 20197,368
标签:, ,

思维木马:人们心中的特洛伊

作为安全人员,我们总是担心好像特洛伊木马一样的软件绕过系统防御,偷运恶意软件到我们的设备上。但还有另一种木马也很有趣。如果设计良好的话,我们的消息传递方式也能偷偷越过心理防御和噪音,成为传递安全意识消息的特洛伊木马。

作者:星期一, 十二月 17, 20185,335
标签:,

Radware:面对不断变化的网络威胁,企业必须强化IT安全机制

多年来,全球的网络安全专家都对以恶意软件形式出现的威胁保持着高度警惕,包括木马、病毒、蠕虫和鱼叉式钓鱼攻击。今年也不例外。2018年发生了相当多的攻击,其中一些攻击中还包括一些新的趋势:凭证窃取成为了主要问题,尽管勒索软件仍是网络威胁领域的主要参与者,但Radware发现,内部威胁有了大幅下降。

作者:星期一, 十二月 3, 20184,458
标签:, , ,

最新研究:44%的工业设施存在USB恶意软件风险

TRITON、Mirai以及Stuxnet等恶意软件的大爆发,无一不在警告我们:数据显示的威胁远比我们预期的要严重得多!互联工业企业Honeywell在针对50个工业站点的扫描结果中发现,近一半(44%)的USB设备存在包含恶意软件的文件。

作者:星期四, 十一月 22, 20186,996
标签:, ,

Google Play安全秘诀?远程控制你的App

谷歌声称已将安卓恶意软件腰斩一半。山景城本周放出的数据显示,安卓 9 ( Android Pie )上发现的潜在有害应用(PHA)只有其前版系统的一半。总体上,有害率从其前版Lollipop的0.66%下降到了0.06%。

作者:星期四, 十一月 15, 20186,213
标签:, , ,

测试环境中的隐藏的网络风险及应对

网络安全至关重要,致力于对敏感的信息资产建立有效的控制及保护,关注的重点在核心的业务系统、内部办公系统、财务系统、人事系统…这一切可归为组织的生产环境。与之不同,测试环境更向一个过客,阶段性的出现在组织内部,而人们往往对其不会有足够的关注。

作者:星期二, 十一月 13, 20187,079
标签:,

新的搜索方式:VirusTotal 发布企业版

谷歌母公司Alphabet旗下Chronicle安全业务部继续打造VirusTotal恶意软件研究服务,添加新功能以帮助企业追捕威胁活动。

作者:星期一, 十月 8, 20187,027
标签:, ,

怎样选择终端安全产品?这是一份怀疑论者指南

新闻报道中的数据泄露和黑客大战太多,很容易让人忽视终端安全设备测试中的风险。最近几年,终端安全市场中的测试方法迎来了巨大发展。这是因为黑客设计高级恶意软件和防御者检测这些恶意软件的技术都变得越来越复杂和多样化了。

作者:星期三, 九月 19, 20187,712
标签:, ,

恶意软件终极指南

什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。

作者:星期四, 八月 16, 20189,139
标签:, ,

谷歌发布虚拟机安全防御内置技术(Shielded VMs)细节

近日,谷歌推出了一款名为“Shielded VMs”的Beta版专用虚拟机,用于确保虚拟机不会被篡改来运行脆弱的代码,以供用户监视虚拟机状态基线或其当前运行时状态中的任何修改,并及时作出响应。

作者:星期二, 八月 14, 201820,349
标签:, , ,

行为分析:发现未知威胁/零日攻击的利器

无论公司企业还是个人消费者,都对零日攻击担心不已,怕保护不好自己的数据. 行为分析真正超酷的地方在于,完全无需事先备好威胁特征信息,即便是全新品种的恶意软件,也能在造成不可挽回的伤害之前就看出其行为所昭示的警示信息。

作者:星期五, 八月 3, 20187,956
标签:, , , ,

Check Point 2018 网络攻击趋势年中报告:加密货币挖矿攻击翻倍 更多的黑客瞄准云基础设施

Check Point近日发布了《网络攻击趋势:2018年中报告》,指出网络犯罪分子正大肆使用加密货币挖矿(Cryptomining)恶意软件对企业策动攻击,以此增加非法收入来源。与此同时,云基础设施也逐渐成为热门的攻击目标。

作者:星期一, 七月 30, 20188,137
标签:, , , , ,

人工智能的三大无能无力

思科一份最近的调查显示,39%的CISO称其公司依赖自动化推动网络安全工作,另有34%称依赖机器学习,32%报告称高度依赖人工智能(AI)。CISO如此看好AI令人意外,毕竟,除了识别恶意行为,AI在网络安全方面的应用场景似乎也不是很多。

作者:星期一, 七月 30, 20186,250
标签:, , , ,

暗网叫卖知名网站千万用户数据?揭秘黑产如何操作

在暗网里的交易,根据任务难度的高低,黑客服务的报价通常有很大差别,有些任务通常还需要多个黑客群体协同工作才能完成。这个时候就会形成一条分工明确的黑色产业链条。

作者:星期日, 六月 17, 201876,521
标签:, , , , , , ,

VPNFilter更新:攻击终端并瞄准新设备

思科Talos团队的新发现告诉我们来自 VPNFilter 的威胁在持续增长。除了在其他目标设备和供应商中发现威胁表面更加广泛之外,还发现恶意软件能够对终端设备进行漏洞攻击,说明这一威胁的范围扩展到了设备本身之外,并扩展到了这些设备支持的网络中。如果成功,攻击者将能够将任何所需附加功能部署至环境中,以支持其目标,包括 rootkit、泄漏功能和破坏性恶意软件。

作者:星期三, 六月 13, 201811,864
标签:, , , ,

忘记密码