10 大迹象表明你正落入社会工程的陷阱之中

诈骗者会试图诱骗您和贵组织的用户放弃凭据或其他敏感数据。如果您看到任何下述迹象,请务必...

作者:星期二, 十月 8, 20193,428
标签:,

端点安全:赢得与时间的战争

我们一直都处于优势地位,我们拥有端点。 对抗任何对手的一个共同点是什么?在攻击者和防御...

作者:星期四, 九月 26, 20191,290
标签:,

网络犯罪黑市定价指南

多年来,暗网的传播创造了新的非法商业模式。除了毒品和支付卡数据等典型的非法商品外,地下...

作者:星期六, 九月 21, 20194,604
标签:,

FBI 报告:BEC 诈骗总损失超过260亿美元

美国联邦调查局 (FBI) 互联网犯罪投诉中心 (IC3) 估计,在过去三年中,商业电子邮件诈骗(BEC...

作者:星期三, 九月 18, 20192,436
标签:, , ,

令人失望:物联网供应商无视基本的安全最佳实践

CITL 大规模模糊测试项目的新测试结果显示了现实情况有多糟糕——以及物联网设备制造商如何通过...

作者:星期一, 九月 16, 20191,343
标签:, ,

美国某电力系统因防火墙漏洞被攻击致运行中断

今年早些时候,黑客利用受害者组织所使用的防火墙中的已知漏洞针对美国电力公用事业发起了拒...

作者:星期四, 九月 12, 20191,861
标签:, ,

新技术“分裂”使密码破解难度提升1400万倍

密码学家经常用来保护秘密(比如密钥)的一种方法就是将其分割成多个较小的份额,并将各个部...

作者:星期二, 九月 10, 201911,604
标签:, ,

5个迹象表明您的企业安全文化有毒(附应对方法)

如果说一个企业的文化是其核心和灵魂,那么它的安全文化将是其无所不在的守护者。 企业的安...

作者:星期一, 九月 9, 20193,781
标签:

僵尸网络攻击:从DDoS到“蜂巢网络”和“性勒索”

英国安全公司Noble的技术总监Ivan Blesa表示,对于网络犯罪分子而言,僵尸网络正在成为一种云...

作者:星期六, 九月 7, 20193,344
标签:, ,

SIM卡替换:Twitter CEO 的账号是这样被窃取的

在成功骗取移动服务提供商交出Twitter掌门人Jack Dorsey的电话号码之后,攻击者便开始通过Jac...

作者:星期五, 九月 6, 20192,347
标签:, , , ,