-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
严重的随机数生成器漏洞披露,数十亿IoT设备受影响
研究人员披露了数十亿物联网(IoT)设备中使用的随机数生成器严重漏洞,这意味着大量用户面临潜在攻击风险。网络安全组织BishopFox的研究人员DanPetro和AllanCecil在上周发表的一项分析中表示:“事实证明,在物联网设备中,这些’随机’选择的数字并不总是像你希望的那样随...
-
黑客利用拖拉机可以做什么?乱开车
高科技进入农业,提高生产力的同时也带来了网络风险。拖拉机制造商约翰迪尔(JohnDeere)公司的系统中被曝含有安全漏洞,攻击者可以借此破坏农作物、损害财产安全、影响收成甚至破坏农田。8月8日,一名昵称为SickCodes的澳大利亚研究人员在拉斯维加斯的DefCon安全会议上远程展...
-
黑客化身“复仇者”,为报复美国窃取T-Mobile 1亿用户数据
一名攻击者声称入侵了T-Mobile的服务器并窃取了包含约1亿名用户个人数据的数据库,并表示这一切是为了报复美国,并打击美国基础设施。T-mobile数据库被盗,1亿用户受影响8月14日,一名攻击者在黑客论坛上声称要以6比特币(约28万美元)的价格出售一个数据库,其中包含了3000万人...
-
苹果高管承认扫描iCloud相册等功能引起大众困惑,还保证数据不会被利用
8月13日,苹果公司软件工程高级副总裁CraigFederigh回应了公众对扫描iCloud相册等功能的质疑,他承认苹果发布新功能后的处理很糟糕,也承认这些功能引起了大众的困惑。CraigFederigh回应的功能是苹果在8月5日公布的儿童安全功能,它包括新版照片甄别系统(ChildSexu...
-
史上最大规模加密货币被窃案后,黑客返还盗窃资金
8月10日,黑客从区块链跨链互操作协议公司PolyNetwork窃取了价值超过6亿美元的加密货币资产。8月12日,该名黑客开始返还被窃的资金,目前已经返还超过2.6亿美元的被窃加密货币。其中,黑客通过以太坊返还了2.69亿美元,通过Polygon返还了8400万美元。史上最大规模加密货币被窃事...
-
疫情之下企业互联网访问行为的变化与调查
2020初,一场突如其来的新型冠状病毒肺炎疫情席卷全球。疫情之下,社交隔离、旅行限制给人们的生活带来不少变化,社会生产也受到极大影响,而互联网及IT技术的应用则在全民抗“疫”中发挥了关键作用。随着疫情防控常态化,将对正处于信息化转型关键时期的企业及其信息化应用产生深远影响,企业信息安全也将同步迎来“...
-
2021上半年全球网络攻击增长125%
埃森哲最新版《网络调查、取证和响应(CIFR报告》数据显示,与去年同期相比,2021年上半年全球网络入侵活动量增长了125%。利用webshell的网络入侵活动量增加报告指出,网络入侵活动呈现125%的三位数增长主要是由webshell活动造成的,即攻击者通过有针对性的勒索软件和勒索操作,...
-
勒索软件新变种可同时攻击群晖和威联通的NAS产品
勒索软件eCh0raix早在2019年以来就一直活跃,并以攻击NAS产品而著称。当时安全公司Intezer和Anomali的专家就发现了针对网络附加存储(NAS设备的勒索软件样本。NAS产品是黑客的特权目标,因为它们通常存储大量数据。勒索软件针对的是QNAP(威联通)制造的保护不力或易受攻击的N...
-
调查:零信任或将成为主流安全方案
近日,一项调查数据显示,零信任作为供应商推动的无边界安全策略,已经在企业中逐渐流行起来。报告显示:“76%的企业正在实施零信任架构,比去年增加了6%;新型冠状病毒加速了线下向混合工作模式的转变,也推动了零信任的更广泛采用,81%的企业已经开始转向混合工作场所。”报告指出,采用零信任的主要原因包括...
-
荣获多项BSI安全认证 小米致力于打造全球最安全物联网生态
7月30日,在英国标准协会(简称BSI)第四届万物互联、智慧高峰论坛上,小米智能摄像机获得了消费级物联网安全风筝标志认证、米家APP获得了移动应用安全风筝标志认证。米家物联网平台已经获得ISO/IEC27001信息安全管理体系(ISMS)和ISO/IEC27701隐私信息管理体系(PIMS)两项...
-
可窃听视频会议的萤火虫攻击
肆虐全球的新型冠状病毒让远程办公和视频会议成了常态,同时也放大了企业的被攻击面,其中包括一些新颖的、鲜为人知的攻击方法。近日,以色列本古里安大学的一组研究人员发表了一篇关于萤火虫(Glowworm)攻击的论文(链接在文末),它在技术上被称为电信电子材料杂散传输(TEMPEST攻击,TEM...
-
机器人攻击威胁日益严峻
Netacea的新报告指出,僵尸机器人攻击(bot攻击)平均花费了企业3.6%的收入。一般来说,企业需要三个月的时间才能确定是否发生了机器人攻击。未能检测和阻止攻击的部分原因是bot社区缺乏统一的方法和共享语言、以及对bot攻击背后的方法和动机缺乏了解。bot防御方法和框架的缺失为攻击者持续攻击敞...
-
专门“坑害”僵尸网络服务器的Cobalt Strike漏洞
日前,渗透测试工具CobaltStrike爆出一个有趣的漏洞,由于该漏洞的补丁仅发送给正版用户,因此对那些使用该工具的盗版用户,包括数量庞大的僵尸网络系统,将会因为未能及时修复漏洞而面临被“攻击”的威胁。众所周知,CobaltStrike是渗透测试人员用来模拟网络中恶意活动的合法安全工具。在过...
-
AI网络钓鱼攻击即将成为现实
近日,来自新加坡的研究人员开展了一项实验,他们成功利用人工智能和相关API来制作令人信服的鱼叉式网络钓鱼电子邮件,而无需人工干预,该实验可验证攻击者未来可能采取的攻击策略。来自GTA(新加坡政府技术局)的研究人员设计了上述网络钓鱼流程管道,用自动化的人工智能服务取代了传统的手动步骤,允许恶意攻击者...
-
李克强签署国务院令 公布《关键信息基础设施安全保护条例》
中华人民共和国国务院令第745号《关键信息基础设施安全保护条例》已经2021年4月27日国务院第133次常务会议通过,现予公布,自2021年9月1日起施行。总理李克强2021年7月30日关键信息基础设施安全保护条例第一章总则第一条为了保障关键信息基础设施安全,维护网络安全,根据《...
-
巴西经济部内部网络遭遇勒索软件攻击
近日,巴西经济部的发布声明称国库秘书处内部网络遭遇勒索软件攻击,声明内容如下:周五晚上(13日)发现了针对国库秘书处内部网络的勒索软件攻击;已经立即采取了遏制措施,并召集了联邦警察;目前,巴西国家财政部秘书处和数字政府秘书处(DGS的安全专家正在评估此次攻击的影响;在第一阶段,评估认为该...
-
XDR和MDR到底有什么区别?
XDR(扩展威胁检测和响应)是近年网络安全行业的热词,具体指是企业现有防御无法涵盖范围广泛的威胁攻击媒介时,所使用的扩展方案。简而言之,XDR包含至少两种及以上类型的威胁检测。因为企业所面临的威胁可能来自台式机、Web、SaaS应用程序、云提供商等,所以需要多个检测功能来保护企业的系统。在安全牛...
-
LockBit2.0勒索软件在全球扩散
根据趋势科技近期发布的安全报告,勒索软件团伙在今年7月和8月的攻击中使用了LockBit2.0版本,该版本具有增强的加密方法。据报道,与LockBit在2019年的攻击和功能相比,2.0版本包括通过滥用ActiveDirectory(AD组策略对跨Windows域的设备进行自动加密。其背...
-
网络钓鱼让大型企业年均损失1500万美元
某安全供应商委托PonemonInstitute对近600名IT和IT安全从业人员进行了调查,编制了最新的网络钓鱼研究报告。报告指出,美国大型企业平均每年因与网络钓鱼相关的网络犯罪而损失1480万美元,远高于2015年的380万美元,过去六年来,美国大型企业的网络钓鱼平均成本飙升了289%,年均...
-
《中华人民共和国个人信息保护法》审议通过
据新华社最新消息,今天上午,十三届全国人大常委会第三十次会议表决通过《中华人民共和国个人信息保护法》,将于2021年11月1日起实施。安全牛记者从全国人大网了解到,今年4月,人大常委会第二十八次会议对个人信息保护法草案进行了二次审议。根据各方面意见,提请本次常委会会议审议的草案三次审议稿主要作如下...