-
小心:伪造成系统更新的安卓恶意软件可监控用户
所属栏目:[安全] 日期:2021-06-06 热度:115
Zimperium研究人员发现一款具有扩展的监控功能的安卓恶意软件,可以从受感染的安卓设备中窃取数据、消息和图片,并控制安卓手机设备。 该恶意软件以系统更新(System Update)研用的形式通过第三方的应用商店来进行安装,但不会出现在谷歌官方应用商店中的。[详细]
-
亚洲依然是工控系统勒索软件攻击重点对象
所属栏目:[安全] 日期:2021-06-06 热度:94
根据卡巴斯基最新发布的2020年下半年工控系统威胁态势报告,在全球范围内,遭受勒索软件攻击的ICS计算机的百分比从上半年的0.63%下降到2020年下半年的0.49%。美国和加拿大(+0.25个百分点),澳大利亚(+0.23个百分点)和西欧(+0.13个百分点)呈现上升趋势。 报[详细]
-
流量劫持有多严重?打开浏览器,劫持就找上门了
所属栏目:[安全] 日期:2021-06-06 热度:190
很多十几年历史的老牌软件,为了应对日渐疲软的发展态势,开始剑走偏锋,劫持导航主页。 通过对浏览器的配置文件格式和加密算法做逆向分析,实现主页篡改。Chrome、QQ、360等20余款主流浏览器无一幸免。 它们的运作方式,有如下几个特点: 冒充正规软件:[详细]
-
偷梁换柱,安卓新间谍软件伪装成系统更新窃取数据
所属栏目:[安全] 日期:2021-06-06 热度:153
一旦用户安装后,该应用就会隐藏并隐秘地将受害者设备中的数据发送到的自己控制的服务器。 发现该恶意应用的移动安全公司Zimperium的研究人员表示,一旦受害者安装了该恶意应用,该恶意软件就会与运营商的Firebase服务器进行通信,用于远程控制设备。 该恶[详细]
-
安全分析的“自动驾驶分级”
所属栏目:[安全] 日期:2021-06-06 热度:137
问题出在哪里?我们离安全自动化到底还有多远?解答这个问题我们不妨借鉴一下汽车行业的自动驾驶分级。 作为传统行业的代表,汽车行业似乎在创新领域没有什么资格鞭策科技行业,但是融合多个领域变革的自动驾驶汽车却是个例外。 汽车行业和科技行业联手为自[详细]
-
2021年5种网络安全人才吸引新方法
所属栏目:[安全] 日期:2021-06-06 热度:72
过去十年间,市场对于网络安全专业人员的需求不断激增:实际上,到2020年初,仅就美国而言,该行业的劳动力缺口已经扩大到50万人,而在全球更是存在400万缺口。 在这种情况下,我们又遭遇了COVID-19大流行的侵袭,网络安全世界再次失控,仿佛一夜之间,工[详细]
-
永久性重塑了边缘的安全性
所属栏目:[安全] 日期:2021-06-06 热度:110
这也迫使主要云供应商重新评估如何连接到边缘完全保护数据。由于边缘设备必须连接到更大的网络,因此边缘安全性飞速增长,以满足安全连接到云和核心(或主要数据中心)的需求。复杂性是安全的反面,因此,一种混合策略应运而生。现在,各公司都在专注于如何[详细]
-
新型 Android 恶意软件冒充为"系统更新"攻击用户数据
所属栏目:[安全] 日期:2021-06-06 热度:129
这个新的恶意软件会将自己伪装成用于系统更新(System Update)的应用程序,诱骗用户下载。一旦用户下载了该恶意软件,该软件就会窃取数据、信息、照片并控制 Android 手机,不仅可以窃取用户设备上已有的数据,黑客还可以偷偷录制音频和通话、拍摄照片和访[详细]
-
微软Exchange漏洞被利用率仍持续飙升
所属栏目:[安全] 日期:2021-06-06 热度:170
尽管微软方面提供漏洞修复补丁的速度还是算比较快的,但全球范围内针对该漏洞的攻击活动已经增加了三倍,而攻击事件的数量目前已经超过数万起。 Microsoft Exchange对攻击者来说仍然很有吸引力 据微软称,截止至2021年3月14日,全球范围内总共有大约82000[详细]
-
2021年你应该了解的4大安全趋势,看这篇就够了
所属栏目:[安全] 日期:2021-06-06 热度:141
勒索软件:更大,更卑鄙,更狡猾 网络犯罪分子是机会主义者。这场疫情使得企业在疲于应对危机时变得更为脆弱。2020年成为勒索软件攻击最为猖狂的一年,主要表现在攻击量的增加。网络保险提供商Coalition报告称,勒索软件攻击占2020年上半年提交的所有网络保[详细]
-
报告:5G网络切片可能会给不法分子留下可乘之机!
所属栏目:[安全] 日期:2021-06-06 热度:140
网络切片对于实现5G的许多功能至关重要。网络切片(Network Slicing)是指在同一网络基础设施上,将运营商的物理网络划分为多个逻辑独立的虚拟网络,每个虚拟网络具备不同的功能特点,可以灵活的应对不同的需求和服务,这些虚拟网络相互隔离,其中一个发生故[详细]
-
从2021到2028年,对DDoS防护软件的市场需求将不断提高
所属栏目:[安全] 日期:2021-06-06 热度:178
分布式拒绝服务(DDoS)攻击是一种恶意攻击,它借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的为例。DDoS攻击通过大量合法的请求占用大量网络资源从而破坏常规网络流量,使得网络瘫[详细]
-
复工之后:员工如何升级网络安全?
所属栏目:[安全] 日期:2021-06-06 热度:121
强密码是确保帐户和数据安全的第一个关键要点。然而,大多数员工并不使用复杂的密码,他们通常只设置普通密码来登录多种账户。员工偏好于使用保护强度弱的密码,是因为容易记住,但这种行为对公司来说是很危险的。 公司需要确保员工明白使用复杂、保护强度[详细]
-
疯狂的供应链网络攻击入侵了多家航空公司
所属栏目:[安全] 日期:2021-06-06 热度:189
虽然该公司没有具体透露被泄露的数据类型,Yahil补充道:但可以说这肯定包括了一些航空公司乘客的个人数据,许多航空公司已经发布了公开声明,确认其乘客的哪些类型的数据受到了影响。 星空联盟的航空公司成员,包括卢森萨、新西兰航空和新加坡航空,以及O[详细]
-
网络犯罪集团利用COVID-19诈骗等手段获利5500万美元
所属栏目:[安全] 日期:2021-06-06 热度:68
曼哈顿联邦检察官奥黛丽-斯特劳斯在周三的一份声明中说:这些金融诈骗计划利润非常丰厚,形式多样,最重要的是,犯罪分子毫无人性可言。正如指控中所说的那样,他们主要进行电子邮件欺骗攻击,欺骗那些在网上约会的老年人向他们汇款,申请政府资助的冠状病[详细]
-
2026年全球零信任市场规模无法预计
所属栏目:[安全] 日期:2021-06-05 热度:65
数据安全在2020年引领网络安全市场 数据安全解决方案负责保护业务数据库和信息,如客户详细信息、财务信息和员工数据库以及任何组织的其他关键业务数据。 各行业各组织每天都在生成大量数据,有效的业务数据管理和存储对于IT和数据安全专业人员而言至关重[详细]
-
仅需五步,让你的个人数据毫无破绽!
所属栏目:[安全] 日期:2021-06-05 热度:74
目前最大的安全风险是密码的重复使用。大型网站和服务机构经常通报大规模的数据泄露。如果你在多个账户上使用相同的电子邮件和密码,其中任何一个账户泄露,攻击者就可以利用这些信息入侵你的其他账户。 为你的每个账户使用强大的、独特的密码可以防止这种[详细]
-
审视数据安全在国家层面的关键意义
所属栏目:[安全] 日期:2021-06-05 热度:193
第一,数据安全保障能力是国家竞争力的直接体现。习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志,强调了数据对于提升国家竞争力的重要价值。数[详细]
-
数据隐私透明改善客户信任和忠诚度?
所属栏目:[安全] 日期:2021-06-05 热度:120
这是一个数字经济时代,IDC预计,到2022年,全球数字经济占比达到60%,中国的占比将达65%。到2023年,全球用于数字转型的支出将达到2.3万亿美元,超过所有ICT支出的一半。未来,数据的价值越来越高,对数据隐私的保护也越来越迫切。 数据隐私事关每个人,[详细]
-
企业组织面临的高级云基础设施难题
所属栏目:[安全] 日期:2021-06-05 热度:118
最容易遭受水坑攻击的云环境 正如最近一次备受瞩目的黑客所证明的那样,攻击者日益努力利用弱点,这些弱点使他们能够将恶意软件分发给最终用户,获得对生产环境或其数据的未授权访问或完全破坏目标环境。这种策略被称为水坑攻击,研究人员已经看到它们出现[详细]
-
DMARC:企业邮件信息泄漏应对办法
所属栏目:[安全] 日期:2021-06-05 热度:126
BEC攻击对企业安全的影响 BEC攻击方式包括复杂的社会工程攻击,如网络钓鱼、CEO欺诈、伪造发票和电子邮件欺骗等。这一方式也称为冒名顶替攻击,即冒充公司高层人员进行欺诈活动,比如CFO、CEO等,也有些攻击者冒充业务合作伙伴或任何其他较为信任亲近的人[详细]
-
刚刚!阿里云与奇安信达成战略携手
所属栏目:[安全] 日期:2021-06-05 热度:189
根据协议,阿里云与奇安信将共同打造适配主流云计算平台的云+安全解决方案。同时,奇安信与阿里云整合双方在产业资源、技术生态、人才培养、安全运营等方面的优势,共同拓展新的业务合作。 阿里云创立于2009年,是全球领先的云计算及人工智能科技公司。阿[详细]
-
分析零信任部署
所属栏目:[安全] 日期:2021-06-05 热度:191
上图是一个简略的零信任架构总体框架图,在图的左边是发起访问的主体,右边是访问的目标资源,访问主体通过控制平面发起访问请求,由信任评估引擎、访问控制引擎实施身份认证和授权,访问请求获得允许后,访问代理作为执行点,接受访问主体的流量数据,建[详细]
-
完成Web端指纹登录
所属栏目:[安全] 日期:2021-06-05 热度:68
首先,我们需要拿到服务端返回的用户凭证,随后将用户凭证传给指纹设备,调起系统的指纹认证,认证通过后,回调函数会返回设备id与客户端信息,我们需要将这些信息保存在服务端,用于后面调用指纹设备来验证用户身份,从而实现登录。 接下来,我们总结下注[详细]
-
推进抗击新冠肺炎疫情的多个行业遭网络攻击
所属栏目:[安全] 日期:2021-06-05 热度:54
根据这份最新报告,2020年针对医疗、制造业和能源行业发起的网络攻击与2019年相比翻了一番,威胁源选择的目标都是一旦停工就有可能导致医疗服务或关键供应链中断的关键组织。在2020年,制造业和能源行业成为了重点攻击对象,仅次于金融和保险业。由于工业[详细]

浙公网安备 33038102330465号