-
数据隐私安全怎样捍卫?
所属栏目:[安全] 日期:2021-06-05 热度:187
根据晚会上透露,过去一年央视发现了不少店铺偷偷安装和使用人脸识别摄像头,并以此抓拍、收集和滥用顾客人脸数据。其中最为广泛的应用就是精准营销,也就是我们所知的大数据杀熟!相关门店通过后台整理的数据汇总出顾客的消费习惯和喜好,从而以此进行商品[详细]
-
危机过后确保网络安全的4种技巧
所属栏目:[安全] 日期:2021-06-05 热度:169
在Trend Micro公司和Enterprise Strategy集团最近进行的一项调查中,约有85%的安全负责人表示,与两年前相比,企业董事会在安全决策和战略方面的参与度更高。但是,由于重大泄露事件、新的合规性要求或业务信息安全官(BISO)的安全计划,这些高管才会关注。[详细]
-
可以欺骗虚拟机安全检测的网络钓鱼站点
所属栏目:[安全] 日期:2021-06-05 热度:110
为了绕过检测,网络钓鱼套件利用JavaScript来检查浏览器是在虚拟机下运行还是在未连接监视器的情况下运行。如果发现任何安全分析尝试的迹象,该钓鱼网站将显示空白页面,而不显示网络钓鱼页面。 MalwareHunterTeam发现,该脚本会检查访问者屏幕的宽度和高[详细]
-
Google 推出 leaky.page 演示浏览器中的 Spectre 漏洞
所属栏目:[安全] 日期:2021-06-05 热度:65
Spectre 漏洞是一个存在于分支预测实现中的硬件缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞原理是利用基于时间的旁路攻击,允许恶意进程获得其他程序在映射内存中的数据内容。基于其攻击行为类型,赋予了两个通用漏洞披露 ID,分别是[详细]
-
深入理解在ISC BIND服务器中潜藏了15年的RCE漏洞
所属栏目:[安全] 日期:2021-06-05 热度:78
该漏洞的成因,是位于lib/dns/spnego.c中的函数der_get_oid()存在堆溢出漏洞。 staticint der_get_oid(constunsignedchar*p,size_tlen,oid*data,size_t*size){ //... data-components=malloc(len*sizeof(*data-components));//components==NULL){ return(E[详细]
-
勒索软件和物联网恶意软件检测飙升60%以上
所属栏目:[安全] 日期:2021-06-05 热度:156
SonicWall发布的《2021年网络威胁报告》,是根据全球100多万个传感器中获取的数据,以及在SonicWall安全系统之间共享的跨媒介威胁信息编制而成的。 随着Ryuk等更复杂的勒索软件间的不断的迭代,并针对性的攻击大型组织,勒索软件威胁在全球激增了62%,在北[详细]
-
2021年的网络安全经验
所属栏目:[安全] 日期:2021-06-05 热度:185
去年,政府机构发布了几条警告,警告攻击者利用漏洞进行攻击,这些漏洞有可用的补丁,但仍然没有得到缓解。然而,并非所有的漏洞都是平等的。事实上,根据Tenable在2020年对高知名度漏洞的研究,并非所有关键漏洞都有一个名称和/或标识。 相反,并不是每个[详细]
-
勒索,恶意软件和残酷的陷阱-恶意软件2021年报告
所属栏目:[安全] 日期:2021-06-05 热度:173
今天,我们在《2021年恶意软件状况》报告中向读者展示了这种升级演变的大致情况。该报告提供了我们对去年恶意软件趋势的最全面分析,并按恶意软件类别、恶意软件类型、操作系统、区域、行业等进行了细分。 以下是我们在2020年总结的主要情报: Windows商业[详细]
-
面试官不讲公平,居然让我讲讲蠕虫和金丝雀!
所属栏目:[安全] 日期:2021-06-05 热度:89
蠕虫病毒是一种常见的利用Unix系统中的缺点来进行攻击的病毒。缓冲区溢出一个常见的后果是:黑客利用函数调用过程中程序的返回地址,将存放这块地址的指针精准指向计算机中存放攻击代码的位置,造成程序异常中止。为了防止发生严重的后果,计算机会采用栈[详细]
-
云安全的11个挑战及应对方案
所属栏目:[安全] 日期:2021-06-05 热度:54
为了帮助组织了解他们面临的云计算挑战,云安全联盟(CSA)在10年前成立了一个专业团队。这个由行业人士、架构师、开发人员以及组织高管组成的调查团队确定了一个包含25种安全威胁的列表,然后由安全专家进行分析,并对这些安全威胁进行排名,并将这些安全威[详细]
-
强大 Node.js 组件存在代码注入漏洞
所属栏目:[安全] 日期:2021-06-05 热度:188
该漏洞被追踪为 CVE-2021-21315,影响了「systeminformation」npm 组件的安全性,该组件每周的下载量约为 80 万次,自诞生以来,至今已获得近 3400 万次下载。 漏洞已被修复 简单来说,「systeminformation」是一个轻量级的 Node.js 组件,开发者可以在项[详细]
-
代码安全性和健壮性:如何在if和assert中做决定?
所属栏目:[安全] 日期:2021-06-05 热度:147
我们在撸代码的时候,经常需要对代码的安全性进行检查,例如: 1. 指针是否为空? 2. 被除数是否为 0? 3. 函数调用的返回结果是否有效? 4. 打开一个文件是否成功? 对这一类的边界条件进行检查的手段,一般都是使用 if 或者 assert 断言,无论使用哪一个,都[详细]
-
联网汽车、5G和云之间的机遇与难题
所属栏目:[安全] 日期:2021-06-05 热度:101
联网汽车和驱动它们的技术一直在继续发展,这为提高汽车效率和安全性带来了大量的发展机会。然而,与此同时,网络犯罪分子继续在想方设法对联网汽车及其使用的技术进行攻击。详细的研究报告,请点此《联网汽车的网络安全:探索5G,云和其他互联技术的风险[详细]
-
一个被称为LogoKit的网络钓鱼工具包水落石出
所属栏目:[安全] 日期:2021-06-05 热度:173
研究人员发现了一种被称为LogoKit的网络钓鱼工具包,它可以自动将目标公司的logo放置到钓鱼登录页面上,这一功能解决了网络犯罪分子最头疼的问题。这可以使攻击者轻松模仿制作出公司的登录页面,在此之前,想完成这一任务是很困难的。 在过去的30天里,网[详细]
-
保护组织免受勒索软件攻击的五种技巧
所属栏目:[安全] 日期:2021-06-05 热度:78
组织应该采用技术领先的安全应用程序确保这些数据的安全性,但2020年发生的数据泄露事件表明,很多组织受到网络犯罪分子的大规模攻击,造成巨大的影响和损失。 任何类型的组织都可能容易受到网络攻击,但组织都可以通过解决数据保护方面的漏洞来做好准备,[详细]
-
2021 关于未来安全的几点规划
所属栏目:[安全] 日期:2021-06-05 热度:81
1.0day/Nday漏洞攻击持续增加 勒索攻击、后门木马植入变本加厉 疫情防控期间可以说是中国数字化时代最大规模的一次集体性远程办公,不仅造就了个人办公和业务使用的突发性变化,更带来了大量的网络攻击。瑞数信息安全专家指出远程办公令漏洞曝光的数量显著[详细]
-
网络安全中的AI:2021年的六个注意重点
所属栏目:[安全] 日期:2021-06-05 热度:101
鼓励将AI负责任地用于网络安全 最近的数据发现,四分之三的高管认为使用AI可使他们的组织对违规行为做出更快的响应。威胁形势继续迅速变化,网络安全领导者必须采用AI来应对网络犯罪分子制定的新策略。反过来,企业必须集中精力确保政策支持这种拥抱。例如[详细]
-
研究者察觉新型“影子攻击”:可隐藏替换篡改PDF内容
所属栏目:[安全] 日期:2021-06-05 热度:66
在攻击中,攻击者会创建一个具有两种不同内容的PDF文档:一种是文档签署方所期望的内容,另一种是文档签署后才显示隐藏内容。 PDF的签署者收到该文件后,会进行常规审核和签署,研究人员解释,攻击者获取签署文件后稍加篡改并将其发送给受害者。受害者接收[详细]
-
BEC诈骗犯已盯上华尔街,如何防御电汇诈骗需重视
所属栏目:[安全] 日期:2021-06-05 热度:113
当投资者买入一家公司的投资基金,如私募股权基金或房地产基金时,在公司提出资金需求之前,投资者可以将资金先保留在自己身边。这个协议可以让投资者把钱留在更有利可图的投资中赚取利息,而不是闲置在投资基金中。 当公司准备使用投资者的钱时,他们会发[详细]
-
红杉资本遭遇黑客威胁,数字时代企业亟需“安全左移”
所属栏目:[安全] 日期:2021-06-05 热度:191
声誉是金融机构赖以生存的生命线。除了直接经济损失,网络安全事件也无疑会影响客户及公众对于金融机构的信心。不幸的是,金融机构掌握的巨量财富、高价值信息和社会资源,正是黑客们最渴望捕获的猎物。摩根大通CEO杰米戴蒙(Jamie Dimon)曾在股东信中表示[详细]
-
推进抗击新冠肺炎疫情的多个行业遭网络攻击
所属栏目:[安全] 日期:2021-06-05 热度:139
根据这份最新报告,2020年针对医疗、制造业和能源行业发起的网络攻击与2019年相比翻了一番,威胁源选择的目标都是一旦停工就有可能导致医疗服务或关键供应链中断的关键组织。在2020年,制造业和能源行业成为了重点攻击对象,仅次于金融和保险业。由于工业[详细]
-
完成Web端指纹登录
所属栏目:[安全] 日期:2021-06-04 热度:69
首先,我们需要拿到服务端返回的用户凭证,随后将用户凭证传给指纹设备,调起系统的指纹认证,认证通过后,回调函数会返回设备id与客户端信息,我们需要将这些信息保存在服务端,用于后面调用指纹设备来验证用户身份,从而实现登录。 接下来,我们总结下注[详细]
-
分析零信任部署
所属栏目:[安全] 日期:2021-06-04 热度:90
上图是一个简略的零信任架构总体框架图,在图的左边是发起访问的主体,右边是访问的目标资源,访问主体通过控制平面发起访问请求,由信任评估引擎、访问控制引擎实施身份认证和授权,访问请求获得允许后,访问代理作为执行点,接受访问主体的流量数据,建[详细]
-
刚刚!阿里云与奇安信达成战略携手
所属栏目:[安全] 日期:2021-06-04 热度:110
根据协议,阿里云与奇安信将共同打造适配主流云计算平台的云+安全解决方案。同时,奇安信与阿里云整合双方在产业资源、技术生态、人才培养、安全运营等方面的优势,共同拓展新的业务合作。 阿里云创立于2009年,是全球领先的云计算及人工智能科技公司。阿[详细]
-
DMARC:企业邮件信息泄漏应对办法
所属栏目:[安全] 日期:2021-06-04 热度:192
BEC攻击对企业安全的影响 BEC攻击方式包括复杂的社会工程攻击,如网络钓鱼、CEO欺诈、伪造发票和电子邮件欺骗等。这一方式也称为冒名顶替攻击,即冒充公司高层人员进行欺诈活动,比如CFO、CEO等,也有些攻击者冒充业务合作伙伴或任何其他较为信任亲近的人[详细]