全球电信运营商长期受到情报收集组织的网络攻击

Soft Cell行动使全球电信运营商被窃取了超过100GB的通话记录数据,但情况本可以更糟。如果攻...

作者:星期一, 七月 1, 20195,163
标签:, ,

隐写术:对网络安全构成严重威胁的图片

这些可怕的黑客图片还隐藏着其他秘密… 隐写术 (Steganography) 的兴起 Deep Secure 首席技术...

作者:星期一, 七月 1, 20191,775
标签:, , ,

建立强大安全文化的四个建议

为了数据安全,安全团队需要建立个人责任意识,而不是恐惧和互相指责。下面讲述了两位安全负...

作者:星期一, 七月 1, 20194,801
标签:, ,

俄罗斯黑客组织图拉对伊朗发动攻击

18个月的网络战争以快速发展的工具包为特点 政府有关威胁组织在攻击中东政府基础设施时遭到...

作者:星期五, 六月 28, 201911,666
标签:, , ,

“我被黑了吗” 创始人谈未来

作者:Troy Hunt网络安全博客写作者,HIBP创始人 自 2013 年起,数据泄露事件似乎变得越来越...

作者:星期四, 六月 27, 20191,692
标签:, ,

欺诈性域名如何伪装自己

网络犯罪分子利用新型顶级域名、热门关键词和有针对性的电子邮件诱骗受害者点击恶意链接。 &n...

作者:星期三, 六月 26, 20191,754
标签:, , ,

医疗行业调查:用户错误导致网络安全事故?

面向中端市场的组织机构正在安全投资和安全执行之间寻找平衡。 医疗保健行业的首席信息安全...

作者:星期四, 六月 20, 20193,291
标签:, ,

“云之战” 安全先行

除了亚马逊、微软和谷歌这三大云计算巨头正在争夺市场主导地位之外,云计算还是一个竞争激烈...

作者:星期四, 六月 20, 20199,440
标签:, ,

十二大主流云安全威胁

越来越多的数据和应用程序正在转移到云上,这一趋势带来了独特的信息安全挑战。以下是企业在...

作者:星期六, 六月 15, 201910,184
标签:, ,

暗网:是威胁也是机会

暗网中的犯罪和威胁正在增加。与此同时,犯罪分子通过端到端直接加密技术与客户和潜在买家进...

作者:星期六, 六月 15, 20194,540
标签:, ,

超越生物识别:认证技术的未来

随着组织机构之间的数字化联系越来越紧密,人们对安全访问的担忧也越来越突出。随着大量用户...

作者:星期四, 六月 13, 20193,246
标签:, ,

两款可绕过双因素认证的钓鱼攻击工具

研究人员发布了两个工具——Muraen和NecroBrowser。它们可以自动绕过2FA进行钓鱼攻击,大多数防...

作者:星期二, 六月 11, 20198,621
标签:, , ,

端点安全:一个全新的世界

以前,端点安全只是一个中央监视器。它监视那些使用简单签名的已损坏文件,并在文件被阻止时...

作者:星期二, 六月 4, 20199,837
标签:, , ,

数据泄露:8.85亿份敏感财务记录曝光

企业在连续10年不断遭遇数据泄露后,你可能会认为大型组织机构至少已经解决了最基本且明显具...

作者:星期一, 六月 3, 20199,078
标签:, ,

越来越多的网络犯罪目标直指高管

一份对2018年数据泄露事件的详细分析显示,越来越多的网络犯罪分子开始直接针对高管展开攻击...

作者:星期一, 六月 3, 20199,606
标签:, ,

洞见:并非作弊 开放测试标准可提高安全性

在建立安全标准时,通过保证测试方法覆盖多个场景,来确保设备在所有环境中都能正常运行非常...

作者:星期一, 五月 27, 20199,170
标签:, ,

10位网络安全专家对特朗普总统令的看法

美国总统川普5月2日签署了一项有关培养和加强联邦网络安全工作人力的行政命令。 白宫表示,...

作者:星期一, 五月 13, 20191,579
标签:, ,

震网(Stuxnet)病毒事件出现了新的转折

最新发现的有关Stuxnet的新线索,以及如今死而复生的Flame网络间谍恶意软件,为这场改写历史...

作者:星期四, 五月 9, 20192,740
标签:,

电磁脉冲和地磁扰动应纳入业务连续性和灾难恢复计划

太阳耀斑和朝鲜核武器:哪一种更值得让人担心? 1859年9月2日天亮的有些早。午夜过后不久,...

作者:星期二, 五月 7, 20191,296
标签:, ,

黑客入侵GPS跟踪程序后发现可以远程关闭汽车引擎

黑客表示:我绝对可以在世界范围内制造大型交通事件。 一名黑客入侵了两个GPS跟踪程序关联的...

作者:星期一, 五月 6, 201917,511
标签:, ,

无人机被当做网络武器的现实性分析

希腊马蒂(Mati)森林大火造成100人死亡之后,在2018年6月,希腊消防部门发言人发表声明称:任...

作者:星期二, 四月 30, 201917,756
标签:,

对GDPR的六大常见误解

通用数据保护条例(GDPR)于2018年5月生效,根据法律条文,英国几乎所有企业都需要遵守该规定...

作者:星期一, 四月 29, 20192,025
标签:, ,

2018年三分之一的网络流量来自机器人

来自总部位于弗吉尼亚州的Distil Networks——一个机器人(bot)监测和API安全专家的最新报告显...

作者:星期日, 四月 28, 20192,873
标签:,

瞬变电磁、功耗、计时、声学 边信道攻击的种类以及未来

边信道的定义 你想破解密码的话,使用暴力破解可能需要花费数十亿年。攻击目标的端点是一种选...

作者:星期四, 四月 25, 20195,016
标签:,

曾经的手机巨头 现在的网络安全厂商:黑莓

如今的黑莓与十年前大不相同,曾经的移动巨头如今正坚定地将自己定位为网络安全市场的全球参...

作者:星期一, 四月 22, 20191,597
标签:, ,

反欺诈的大敌:数字分身(Digital Doppelgangers)

研究人员表示,如果像创世纪(Genesis)这样的暗网黑市被允许运营,到2023年,金融犯罪将达到前...

作者:星期一, 四月 22, 20191,429
标签:,

APT格局发生变化:国家力量的参与和技术能力的提升

网络犯罪分子现在可以使用更多的民族国家技术,发动更复杂高级的持续性攻击。这对防御者来说...

作者:星期四, 四月 18, 20191,933
标签:, ,

2014年黑客攻击沙特大使馆内幕

这个故事始于一场离奇的诈骗案,有人试图从一名在英国的沙特校长手中骗取200欧元的签证费,最...

作者:星期一, 四月 15, 20193,036
标签:, ,

应对边缘安全工作带来的挑战

对于很多组织机构来说,网络边界已经被各种新的网络边缘所取代。这带来了一些特别的挑战,这...

作者:星期一, 四月 15, 20194,307
标签:, , ,

2019年网络安全专业人员最火热的六大能力

在一个安全与技术世界受到冲击的时代,即使面对技能短缺,网络安全专业人士也不能安于现状。 ...

作者:星期五, 四月 12, 20196,049
标签:, ,

CT扫描的癌症诊断结果可被黑客篡改

一个研究团队证明,黑客能够对3D医学扫描结果进行篡改,添加或删除患有癌症等严重疾病的证据...

作者:星期五, 四月 12, 201915,091
标签:, ,

利用勒索软件来隐藏数据泄露和攻击

大多数勒索软件只是用来获取钱财。然而,它也可以作为攻击者撤退策略的一部分,用来抹去更严...

作者:星期三, 四月 10, 20192,164
标签:, ,

向董事会汇报网络安全工作的12条建议

网络安全是董事会最关心的问题之一。实际上,在全美企业董事协会(National Association of C...

作者:星期二, 四月 9, 20194,214
标签:, ,

内部威胁:比你想象的更常见

一项新的研究表明,安全团队必须全面了解网络安全,合规性,技术和人力资源,才能真正解决由...

作者:星期四, 四月 4, 20194,750
标签:,

2018年十大最常被利用的漏洞:微软排第一 “双杀”首位

据Recorded Future发布的一份新报告显示,2018年十大最常被利用的漏洞中,绝大多数都与微软有...

作者:星期三, 四月 3, 20194,209
标签:, ,

网络安全投资回报率(ROI)是自相矛盾?

投资回报的核心在于是否物有所值?这是在决定任何采购时的核心问题。证明网络安全产品的投资...

作者:星期一, 四月 1, 20191,841
标签:,

一篇文章告诉你伪造来电显示有多容易

伪造来电显示已经成为一个真正的麻烦,机器和诈骗者躲在他们无权使用的号码后面。这就产生了...

作者:星期四, 三月 28, 20195,460
标签:,

数据安全三部曲:存储、传输与使用

数据必须受到保护,因为它们存在于流程生命周期中的各个环节。 数据通常是一个组织机构最大...

作者:星期四, 三月 28, 20195,613
标签:, , ,

给漏洞打分 介绍一下CVSS与Tripwire的差异

明白漏洞评分可能是一项艰巨的任务,但是一个好的开始是首先了解风险,并能够区分风险和漏洞...

作者:星期三, 三月 27, 20195,623
标签:, ,

雷克萨斯、丰田、福特和保时捷无钥匙汽车系统安全性糟糕

Thatham研究团队的专家认为,捷豹,奥迪,梅赛德斯和路虎具有“优越”的安全性。 经过Thatcham...

作者:星期二, 三月 26, 20198,700
标签:,

澄清对零信任安全的5大误区

不只是“信任但要验证”,零信任模型应该假设攻击者最终会开展入侵活动——即使他们还没有。目前...

作者:星期六, 三月 23, 20195,361
标签:,

IPv4 vs IPv6 :互联网面临分裂?

ISP部门的很多参与者都意识到了这些问题以及采取行动的迫切性。 互联网正在面临着技术上的分...

作者:星期五, 三月 15, 20192,383
标签:, ,

太空网络安全:NCC和萨里大学研究卫星安全

NCC Group和萨里大学(University of Surrey)建立了“太空网络安全研究伙伴关系”,研究卫星面...

作者:星期四, 三月 14, 20191,786
标签:, , ,

区分攻击:研究人员提出解决在线密码猜测攻击的新方法

自动在线密码猜测攻击——攻击者通过不断尝试不同的用户和密码组合来试图入侵用户账户,在近年...

作者:星期三, 三月 13, 20191,802
标签:,

一篇文章了解供应链安全:为什么应该小心第三方供应商

企业安全的薄弱环节可能在于合作伙伴和供应商。以下讲述了如何了解和减轻这种风险。 供应链...

作者:星期三, 二月 27, 20196,201
标签:, ,

电子前沿基金会(EFF)计划加密整个互联网

在政府对数据监控的激发下,电子前沿基金会(Electronic Frontier Foundation, EFF) 正朝着...

作者:星期三, 二月 27, 20192,021
标签:, ,

数据观点:为什么数据隐私不止关乎安全

2019年国际数据隐私日的到来,为组织机构和终端用户提供了重新审视和改善数据隐私的机会。 1...

作者:星期二, 二月 19, 20192,385
标签:, ,

2019,企业使用开源的新时代

越来越多的开源库正在被创建,这些开源库的传播越来越快,而且分布在越来越小的部分中。 开...

作者:星期一, 二月 18, 20192,060
标签:, ,

智能摄像头和自动调温器被入侵,房主不寒而栗

当我走近婴儿房,我听见一个低沉的声音正在和他说话。 一位居住在巴林顿湖的房主表示,自从...

作者:星期五, 二月 15, 201915,333
标签:, , ,

思科:不需要不收集 隐私保护提升业务

为保护隐私而进行数据监管不仅仅是为了合规,这也是推动企业发展的一项战略要务。 当进行数...

作者:星期三, 二月 13, 20192,084
标签:, , ,

商务邮件欺诈新手法:薪资转移

犯罪分子们越来越多的试图通过转移CEO和其他高管的薪资,来进行商业诈骗。 安全供应商Agari...

作者:星期四, 一月 31, 20192,213
标签:, ,

如何在失业率为零的情况下招聘网络安全人才

网络安全环境形势严峻。黑客们变得越来越聪明和熟练, 而可以应对他们的专业人才确前所未有的...

作者:星期一, 一月 28, 20194,515
标签:, ,

黑客入侵美国证券交易委员会窃取内部信息操作股票

两名乌克兰黑客入侵了美国金融市场的监管系统,为股票交易员窃取内部信息。 近日,新泽西检...

作者:星期二, 一月 22, 20192,376
标签:, , ,