研究员在上个月发现了一种针对性极强的间谍软件,至少自2013年以来就一直处于活动状态。然而,直到安装在乌克兰和俄罗斯的受感染计算机上的ESET产品发现它之前,该间谍软件...
安全公司Volexity近日指出,其安全团队在今年3月和4月发现了多起鱼叉式网络钓鱼攻击活动,而这些活动都被认为是由印度APT黑客组织“Patchwork”发起的
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
新的垃圾电子邮件活动并未使用Word文档或其他常被滥用的附件类型,而是使用Web查询文件(.iqy)——本质上是一种简单的文本文件,默认在微软Excel中打开,用于从因特网下载数...
研究员发现了一起大规模的流量操纵和加密货币挖掘活动,影响了金融、教育和政府等行业的众多组织。这项被命名为“Operation Prowli”的活动将恶意软件和恶意代码传播到服务器...
F-Secure 公司的很多消费者产品和企业产品因为使用了开源压缩软件 7-Zip而均受一个严重漏洞的影响,通过特殊构造的归档文件就可执行远程代码。
本文主要介绍如何搭建一个基于开源技术的微型日志威胁分析系统。
目前市场上充斥着几十亿未得到充分保护的工业设备,而这些设备要达到“有意义”的工业物联网(IIoT)安全水平,可能需要五年或更长时间。
以色列网络安全公司Intezer在2018年4月监测公共数据流时发现一个先前未知的后门,该后门由 Iron 勒索软件背后的网络犯罪组织开发,该组织在此次的后门中使用了意大利间谍软...
对于大多数银行木马或者其他类型的恶意软件而言,它们都会使用C&C服务器用于与恶意软件进行通信,然而,MnuBot银行木马在这一点上似乎显得有些“独树一帜”,它选择了利用微...
安全专家认为,BackSwap采用的这三种全新技术很容易实施,并且非常有效,很可能会在短时间内被其他恶意软件所采用。好消息是,目前BackSwap只支持篡改五家波兰银行——PKO Ba...
本文我们将盘点10个你应该知道的IT安全工具包。
云计算安全直接关系到我国关键信息基础设施的安全,因此,必须充分发挥密码在云计算安全中的核心支撑作用,从整体保障角度,构建以密码为核心的云安全保障体系,指导密码应...
卡巴斯基实验室产品中的家长控制模块和独立的多平台解决方案可保护儿童免受不良内容的侵害。他们收集了有关儿童在线活动的匿名统计数据,并对其进行过滤,每年我们都会对这...
在对这种声波攻击进行的演示过程中,研究人员可通过目标电脑的内置扬声器播放超声波声音,或利用目标设备附近的扬声器对硬盘造成物理损坏,甚至可让电脑死机。
国内外的信息安全学习书单推荐。
除了疑似会给人体带来的危害、干扰无线电设备运行外,还有利用声波或超声波入侵物理隔离的设备、追踪用户、窃取信息等。近几年,利用声波攻击摧毁硬盘设备、导致系统崩溃的...
本文介绍了密码模块的涵义、与密码产品的关系、安全等级划分、应用选型建议等方面的有关情况,亦作为一种反馈渠道。
下列23种工具涵盖了从口令破解器到漏洞管理系统再到网络分析器,无论你的安全角色是什么,总能从中找到有用的。
美国CERT与国土安全部和联邦调查局联合发布了一项新警报,警告朝鲜政府正在使用APT组织Hidden Cobra(也被称为Lazarus Group)的两种恶意软件。
微信公众号