2018年,你应该认真对待5个移动安全威胁
如今,移动安全是每家公司担忧清单的首要部分,这是有充分理由的:几乎所有的员工现在都可以经常访问智能手机的公司数据,这意味着将敏感信息从错误的手中解脱出来是一个越来越复杂...
Read More如今,移动安全是每家公司担忧清单的首要部分,这是有充分理由的:几乎所有的员工现在都可以经常访问智能手机的公司数据,这意味着将敏感信息从错误的手中解脱出来是一个越来越复杂...
Read More随着人工智能技术的快速融入,新一代网络攻击技术使攻击变得更加隐蔽和快速,攻防对抗已从原来的技术之争逐步演变为如今的速度之争,谁能做到更快,谁就能在对抗中占据优势。因此,企...
Read More【亚信安全】-【2021年12月7日】近日,安全牛联合亚信安全等安全厂商,正式发布《扩展威胁检测与响应(XDR)应用指南》报告(以下简称“报告”)。报告就目前XDR技术的技术发展、应用...
Read More日前,云端服务公司Mimecast对全球742名网络安全专业人士进行了调查,并编制最新报告《勒索软件就绪状况:面对现实差距》。根据该调查报告,在过去两年中,全球超过80%的企业组织都受...
Read MoreGartner分析师Mark Harris日前表示,网络攻击者已经将攻击重点转移到实现其目标上——从专注于感染文件到感染系统,再到感染整个企业。作为网络安全防御者,及企业安全专业人士,需...
Read More在过去的一年里,网络犯罪出现了空前增长。Fortinet研究表明,在2020年7月至2021年6月之间的12个月内,勒索软件数量增加了近11倍。然而,未来面临的挑战远不止这些。FortiGuard Lab...
Read More近年来,卡巴斯基研究人员观察到,工业企业面临不断变化的威胁形势,其中大多趋势数已经演变了一段时间。对此,卡巴斯基研究人员预测了2022年工业企业面临的网络威胁及发展趋势、威...
Read More针对电力行业的网络入侵和攻击数量正在增加,2020年Dragos确定了三个针对电力行业的新活动组织(AG):TALONITE、KAMACITE和STIBNITE。此外,供应链风险和勒索软件攻击继续对电力公...
Read More在产业互联网发展的过程中,企业也将面临越来越多的安全风险和挑战,威胁情报在企业安全建设中的参考权重大幅上升。早期安全产品对威胁的鉴定是“一维”的:鉴定文件是黑(恶意文件...
Read More在网络安全领域,平均检测时间(MTTD)与平均响应时间(MTTR)是衡量企业应对威胁事件能力的重要指标。根据 SANS 2019 事件响应的调查,52.6%的企业平均检测时间少于24小时。一旦检测到...
Read More一周情报摘要金融威胁情报墨西哥在勒索软件 DDoS 攻击后封锁了国家彩票网站“欧洲版花呗” Klarna 在线支付公司曝出数据泄露加尔各答 ATM 遭受中间人攻击,损失可能高达几...
Read More一周情报摘要金融威胁情报美国发布保险行业网络安全调查报告澳大利亚金融行业成为网络攻击的新目标政府威胁情报疑似伊朗威胁组织 Agrius 针对以色列开展攻击活动日本政府机...
Read More虽然Microsoft Exchange针对存在的代码漏洞一直更新补丁,但这并未能阻止网络黑客停手。最新发现,一种自称为 Epsilon Red的新型勒索软件,利用Microsoft Exchange服务器的系统漏...
Read More威胁狩猎的过程就像网络世界中的“科学探索”,狩猎成功前需要进行大量繁杂的分析任务,例如复杂的数据查询、大量手工数据关联等。这些繁琐的操作不仅影响效率,也降低了安全人员...
Read More4.停止勒索软件4.1 监控4.1.1 系统级监控多项感染指标可用于系统级别的勒索软件检测。杀毒软件提供了一些勒索软件防护措施,但并不完善。杀毒软件产品应在数据被破...
Read More一周情报摘要金融威胁情报新型安卓银行木马 TeaBot 已攻击超60家欧洲银行黑客针对 UnionBank 发起网络钓鱼攻击Oustaban:拉丁美洲银行木马黑客利用 Panda Stealer 恶意软件窃...
Read MoreHW期间,为防范钓鱼,即日起FreeBuf将取消投稿文章的一切外部链接。给您带来的不便,敬请谅解~什么是威胁狩猎注:国内多种叫法:威胁狩猎、威胁捕获、威胁搜寻,本文章用词为:威胁狩猎在...
Read More前言威胁检测是网络安全领域一个重要方向。如今在网络安全公司中已经开展了很多利用机器学习、深度学习方法进行威胁检测的研究。不少安全研究人员利用专家知识结合机器学习...
Read More“工欲善其事必先利其器”,自动化工具和机器学习(ML)对于网络安全专家而言,正是此理。当他们在工作中面临海量数据时,他们也难以捉摸多样的威胁类型和攻击手法。如何高效处理这些...
Read More前言反弹是shell攻击者用于控制目标服务器的一种手段,目标服务器主动发出网络连接请求,将服务器命令执行的标准输入、标准输出、标准错误重定向到攻击端,攻击端通过监听来自目...
Read More前言近日,腾讯服务器安全系统“洋葱”协助部署于公有云的某合作方捕获到一起APT事件,目前已处置完毕。处置过程中捕获木马样本一枚,该样本中包含了大量隐匿攻击手法,“洋葱”团...
Read More系列文章 通过ZAT结合机器学习进行威胁检测 通过ZAT结合机器学习进行威胁检测(二) 从zeek日志到Parquet 首先我这里简单介绍一下parquet。Parquet出现的目的是使Hadoop生态系...
Read More时至7月,2020年上半年已告一段落。 2020年,这个本该寄托无数憧憬的年份,却因一场席卷而来的疫情危机的到来而全球震荡。流年不利、人心惶惶,这些糟糕的词语已经无法准确描述这场...
Read MoreSDK就是“软件开发工具包”,SDK是一系列程序接口,文档,开发工具的**。移动App经常会使用一些SDK快速实现某些功能,如支付、定位、客服、后台、广告换量、测试分析报告、追踪、云...
Read More总 结 从 2020 年上半年来看,尽管新冠疫情在全球呈现爆发趋势,但是 APT 组织的攻击活动并没有停止。从公开披露的信息来看,APT 攻击的入口不再只重点围绕鱼叉邮件攻击和定向...
Read MoreExabeam的一项新研究显示,公司安全运营中心(SOC)的自我评估有效性似乎被那些职位的人高估了。 在公司环境中,SOC的角色已得到明确定义。通常由高素质的员工执行,其唯一目的是确...
Read More近几年来,随着智能终端、移动化趋势的深入,业务上云、混合云模式下的业务变革,端、管、云体系的泛化,企业信息化科技建设更是步入了新的阶段,与此同时,也面临了新的风险与挑战。爱...
Read More卡巴斯基第一季度共发现全球203个国家/地区发起的726,536,269次攻击;识别出442,039,230个恶意URL;发现249,748起银行攻击案件;发现勒索软件攻击数量178922次;检测到164,653,290...
Read MoreTurla组织概述Turla,又名Snake,Uroburos,Waterbug,WhiteBear。由GData在2014年披露后,卡巴斯基、赛门铁克、ESET持续对该组织进行追踪和分析。根据该组织使用的恶意文件的编译时...
Read MoreElementalElemental是一款针对MITRE攻击技术的集中式威胁库,该平台基于Python开发,其中包含了MITRE ATT&CK技术、Atomic红队测试以及280多条Sigma规则。Elemental提供了一种探...
Read More