用DNS黑洞阻断恶意软件

奥博伊的公司使用基于DNS的方式来保护用户免受风险,虽然并非首创,但和被感染系统上的恶意软件的通信能力让他们脱颖而出。

作者:星期一, 十二月 26, 20166,040
标签:, , ,

乌克兰军队操纵榴弹炮的App被种木马 与入侵美国民主党国家委员会为同一伙黑客

这个APP是无法通过普通渠道下载的,报告声称是俄罗斯军方有关的黑客下载了这个APP,然后种上木马,重新上传到公告牌。

作者:星期五, 十二月 23, 20164,928
标签:, , ,

这个名为“艾丽丝”的恶意软件只干一件事 把ATM的现金掏空

与老款不同,这一新威胁不连接ATM机的密码输入键盘,且能通过远程桌面协议运作。

作者:星期五, 十二月 23, 20165,693
标签:,

内网穿透——Android木马进入高级攻击阶段

“DressCode”恶意代码穿透能力强,地域分布广泛,已成为对内网安全的一种新的潜在威胁,减除接入企业内网的智能终端设备所带来的安全威胁客不容缓。

作者:星期五, 十二月 2, 20163,889
标签:, , ,

20%的网络罪犯月收入达2万美元 更甚者可达20万美元

这些人可不是业余玩玩而已,他们是职业罪犯,经常谨慎制定行动计划,并有着各个领域的专家组成的可信赖队伍。

作者:星期五, 十二月 2, 20162,896
标签:, ,

由浅入深 恶意软件逃避检测的六个秘密之地

高端网络罪犯一直在改进他们的策略,部署能绕过传统安全解决方案的恶意软件,静悄悄地潜入到企业网络中。

作者:星期三, 十一月 2, 20163,861
标签:, ,

原子弹来了!绕过恶意软件检测注入程序进程且无法打补丁

原子表机制在所有Windows系列操作系统中都有用到,由于根本不能算是漏洞,也就无法打上补丁。

作者:星期二, 十一月 1, 20163,115
标签:, ,

别管恶意软件了 炸药才是攻克ATM的终极王道

欧洲银行业非常关注爆炸式攻击的上升,因为此类攻击不仅对设备和建筑造成严重连带伤害,还危机人类生命。

作者:星期二, 十月 18, 20163,553
标签:, ,

法国第五电视台遭受网络攻击内幕:靠拔插头挽救

很多公司没认识到事件响应其实是个过程,而非与其他事务隔离的独立活动。

作者:星期五, 十月 14, 20164,078
标签:, ,

Amy Schumer名列2016年迈克菲最危险名人榜榜首

由 Intel Security 发布的迈克菲最危险名人 (McAfee Most Dangerous Celebrities™) 研究至今已举办过 10 届,主要针对演员、喜剧演员、歌星、电视节目主持人、运动员等知名人物,旨在揭示哪些名人会产生最危险的搜索结果,导致粉丝们在搜索当今流行文化偶像的最新信息时感染病毒和恶意软件。

作者:星期四, 九月 29, 20163,585
标签:, ,

法国前间谍讲述真实的国家黑客故事

巴比尔的说漏嘴不能被称为真正意义上的独家新闻,因为加拿大人和爱丽舍宫被黑案已经人尽皆知了。只不过,从没有被官方证实过而已。

作者:星期六, 九月 10, 20163,423
标签:,

调查报告|移动恶意软件规模及复杂度均快速增长

移动设备感染月增长率在过去几年中一直平稳增加,但在2016年4月呈现出急剧爆发态势。

作者:星期六, 九月 10, 20163,839
标签:, ,

在合法数字签名文件中隐藏恶意软件

攻击者能够增加数据,包括在ACT区域内增加单独的完整文件,而不需要改变文件哈希值、破坏签名。虽然这会导致文件存储体积变大,但是Authenticode只会检查这两个能够被篡改的文件体积记录。

作者:星期六, 八月 20, 20166,361
标签:, ,

防御奥运会级流量威胁的5种方法

近40%的IT从业人士称奥运视频流给IT安全带来了威胁,因为员工会想办法绕过网页过滤,或者在危险的非官方网站上免费观看比赛。

作者:星期六, 八月 20, 20163,538
标签:, ,

邮件诈骗者居然被自己的恶意软件感染导致被捕

下订单后,在涉及到供应商发票问题的时候,骗子将邮件阻拦,然后伪造一个发票并将自己的银行账户信息通过假冒邮箱转发给受害者。

作者:星期一, 八月 15, 20163,958
标签:,

谷歌口令填充可搞定最狡猾的安卓恶意软件

谷歌此项行动的最大卖点在于:将使登录操作无缝顺畅进行。

作者:星期一, 八月 15, 20162,774
标签:, ,

赛门铁克警示Patchwork网络间谍组织将目标扩大至政府及各行各业

赛门铁克安全团队发现,Patchwork网络间谍组织正在通过以中国相关主题的网站作为诱饵,对目标企业的网络进行攻击。目前,攻击范围已覆盖美国、中国、日本、东南亚以及英国等国家。

作者:星期六, 七月 30, 20162,963
标签:, ,

Connect to Protect:信息安全五大合作伙伴关系

认识到数字威胁的这种持续进化,计算机安全企业不能再孤军奋战了,信息安全的未来,在于公司间结成合作伙伴关系。

作者:星期二, 七月 26, 20164,089
标签:, , ,

勒索软件可能已被“终极”解决

研究人员发布的论文表明,在测试环境下,仅在勒索软件加密了全部文件的0.2%时就能够进行防护,减少其造成的破坏。

作者:星期五, 七月 22, 20163,170
标签:,

美国国土安全部想要预测恶意软件的进化方向

美国国土安全部网络计量和攻击建模项目的关键要素在于理解ISP互相连接的方式,并描绘它们之间的相关关系。

作者:星期二, 七月 5, 20163,222
标签:, ,

忘记密码