低成本恶意软件泛滥,能窃取多个浏览器存储的个人数据
网络中存在的各类威胁错综复杂且不断变化,攻击者一直在改进其攻击方法,经常出现一些新的信息窃取恶意软件。据Cyber Security News消息,最近一种名为 PureLogs 的恶意软件以其低廉的价格、...
Hunters International 勒索组织持续猖獗,数据泄露风险升级
新华三聆风实验室将持续跟踪Hunters International组织最新勒索攻击活动。目前,新华三威胁情报特征库已支持相关IOC检测,病毒特征库支持相关样本检测,新华三AIFW及AI SOC平台均支持该检测,请...
攻击面管理(ASM)技术详解和实现
从理论层面对攻击面管理进行说明。Gartner在《Hype Cycle for Security Operations,2021》中共有5个相关技术点:外部攻击面管理(EASM)、网络资产攻击面管理(CAASM)、数字风险保护服务(DRP...
看过介绍的比较完整的技术文案:漏洞管理与暴露管理
漏洞管理的重点是识别、评估和减轻组织系统和应用程序中的弱点(即漏洞)。这意味着扫描漏洞,根据其严重性和影响对其进行优先级排序,然后实施补救措施(修补、配置更改等)。这个想法是通过解...
从安全创新赛道的“转变”看网络安全架构演进
随着安全创新赛道不断转变,技术、业务不断变化,网络安全架构在数字化转型高速发展期面临更多的变化与挑战,架构层面也需要持续演进。本文从安全架构的演进路线、如何在数字化转型的背景下进行...
虎符智库|安全运营中心的演变及未来
网络安全威胁正变得日益复杂,组织日趋严密且资金充沛。人工智能(AI)工具和技术的广泛采用将导致定制化的、高影响力的网络攻击。应对此类攻击的复杂性和精细化需要充分授权的安全运营中心(SO...
研究人员称十年前的严重漏洞影响所有 GNU/Linux 系统
一位研究人员声称发现了一个十年前的漏洞,评级为 9.9,该漏洞影响了所有 GNU/Linux 系统,使攻击者能够控制易受攻击的设备。该漏洞正在调查中,预计将于下周全面披露。
无密码和无钥匙:(特权)访问管理的未来
机密通常通过特权访问管理(PAM)解决方案或类似解决方案进行保护。然而,大多数传统的PAM供应商几乎不谈论SSH密钥管理。原因很简单:他们没有正确地做这件事的技术。
数据处理和网络净化:在您的组织内建立安全文化
数据泄露事件不断增加,2024年上半年数据泄露受害者人数超过10亿。Verizon最近的一份2023年数据泄露报告证实,74%的数据泄露是由于人为错误。尽管网络安全意识在组织中处于历史最高点,但人为错...
企业内多且不安全的远程工具将覆盖全网络,有效清理并缩小攻击面
来自50,000多台支持远程访问的设备的数据显示,部署的远程访问工具量过大,55%的组织拥有四个或更多,33%的组织拥有六个或更多。更糟糕的是,近22%的人有8个或更多,有些人管理多达15或16个远程...
流氓 WHOIS 服务器成黑客“核武器”
近日,网络安全公司watchTowr创始人本杰明·哈里斯撰文透露他仅花了几分钟时间就成功生成伪造HTTPS证书、能够追踪电子邮件活动,甚至还可以在全球成千上万台服务器上执行任意代码。
CISA确认SonicWall漏洞正在被利用(CVE-2024-40766)
美国网络安全和基础设施安全局(CISA)已将CVE-2024-40766(最近修复的影响SonicWall防火墙的不当访问控制漏洞)添加到其已知漏洞目录中,从而确认它正被攻击者积极利用。
专家分析:以色列 Predator 间谍软件更新,具有危险的新功能,更难追踪
网络安全公司 Recorded Future 的威胁研究部门 Insikt Group上周报告称,新的Predator基础设施出现在刚果民主共和国和安哥拉等国家,这表明美国对Predator 背后的间谍软件公司Intellexa实施的制...