-
瞄准苹果 macOS 而来 研究人员曝露恶意软件 JokerSpy
所属栏目:[安全] 日期:2023-07-04 热度:7917
苹果公司的 macOS系统并非始终是保护伞,目前安全分析公司 bitdefender 在例行检测维护期间,发现了名为 JokeySpy 的恶意软件,该软件瞄准 macOS 进行攻击。该恶意软件最初在今年出现,被匿名上传于 VirusTotal 网站中[详细]
-
安全配置管理 SecCM 现代企业网络安全建设的基础功
所属栏目:[安全] 日期:2023-07-04 热度:7341
在信息安全世界里,攻击者一直在寻找入侵系统并破坏数据的最优路径,而错误的系统配置和不安全的默认配置正是他们最喜欢的载体,因为这些错误的配置信息使他们能够非常轻松地访问关键业务系统和数据。随着云计算应用[详细]
-
为啥数字信任已成为最关键的技术问题
所属栏目:[安全] 日期:2023-07-04 热度:9504
新型策略所带来的复杂威胁,例如国家黑客行动主义,增加了整体风险和主动网络防御的需求。由于采用云和混合生态系统、OT和IoT使一切变得“智能”——智慧城市、智能校园、远程医疗保健等,攻击面[详细]
-
有效的安全漏洞管理将风险消除在萌芽形态
所属栏目:[安全] 日期:2023-07-04 热度:8043
什么是安全隐患??安全漏洞是IT资源中可能被攻击者利用的错误或缺陷,其形式多种多样。安全漏洞可能是应用程序源代码中的一个编码错误,能够被用于发动缓冲区溢出攻击。它可能是开发人员的疏忽,忘记在应用程序中对输[详细]
-
保证智能家居网络的安全 物联网的风险
所属栏目:[安全] 日期:2023-07-04 热度:5745
近年来,随着用户对互联和远程控制需求的不断增加,物联网(IoT)呈爆炸式增长,这反过来又推动了智能家居市场的发展,并使家居系统更容易使用和管理。从路由器、电视、音箱、灯、电源插座、主要电器、供暖和冷却系统、[详细]
-
生物识别与密码哪个越加安全
所属栏目:[安全] 日期:2023-07-04 热度:3105
在数字时代,保护个人及敏感信息至关重要。随着网络安全攻击 的增加,企业和个人不断寻求更有效的身份验证方法。生物识别技术和密码是两种流行的 身份验证方法,用于验证用户身份并授予对设备或帐户的访问权限。当用[详细]
-
API 安全手册 需要做哪些来保护API
所属栏目:[安全] 日期:2023-07-04 热度:9411
程序设计接口是现代应用程序系统的必要工具,可通过改进连接性和启用可组合架构来支持数字业务。它们用于支持跨网络、移动和其它渠道的现代用户体验。它们还支持内部流程、客户和合作伙伴的集成和自动化。许多组织保[详细]
-
DevSecOps 在速度和安全性之间获得平衡
所属栏目:[安全] 日期:2023-07-04 热度:8647
当前快速的业务环境需要快速完成新产品和新服务,而这往往以牺牲安全为代价。为了解决这个问题,DevSecOps 已经成为一种以安全为中心的软件开发方法,可以协调速度和安全性之间的权衡。DevOps 优先考虑速度和敏捷性,[详细]
-
维护云安全的优秀践行
所属栏目:[安全] 日期:2023-07-04 热度:6720
随着更多的公司把其业务转移到云端,保护云数据库是必要的。通过实施以下措施,组织可以保护其敏感数据、降低数据泄露风险并加强云安全态势:集成身份访问管理(IAM)解决方案和零信任方法 是增强云安全性的好方法。它[详细]
-
收藏备用小知识 运用 JMX 监控 Kafka 和 Zookeeper
所属栏目:[安全] 日期:2023-07-03 热度:3114
JVM 默认会通过 JMX 的方式暴露基础指标,很多中间件也会通过 JMX 的方式暴露业务指标,比如 Kafka、Zookeeper、ActiveMQ、Cassandra、Spark、Tomcat、Flink 等等。掌握了 JMX 监控方式,就掌握了一批程序的监控方式[详细]
-
ChatGPT 主题相关的安卓恶意软件开始出现
所属栏目:[安全] 日期:2023-07-03 热度:2419
近日,研究人员发现安卓平台上冒充 ChatGPT 的恶意软件激增。随着 OpenAI 研发的 GPT 3.5 与 GPT 4.0 的发布,全世界越来越多的人对其感兴趣并想要尝试。本文对两种较为活跃的恶意软件进行了深入分析:一种是伪装成 [详细]
-
Brave将引入新的限制控制 以提升用户隐私保护
所属栏目:[安全] 日期:2023-07-03 热度:8635
Brave团队近日宣布,以隐私为中心的浏览器将引入新的限制控制,允许用户指定站点访问本地网络资源的时间。本地托管的资源包括你设备上的网络程序需要或使用的图像或文件,其他本地资源包括对你网络上的设备访问,如N[详细]
-
浏览器指纹如何鉴别来自网络爬虫的流量
所属栏目:[安全] 日期:2023-07-03 热度:7907
如何识别来自互联网爬虫的流量?一、识别网络爬虫流量的必要性在互联网上识别用户身份和获取用户资料是一种寻常的行为,为特定用户推送和定制不同内容也较为普遍。但事实上,在互联网存在海量的虚假流量,它们通常被用[详细]
-
如何通过云蜜罐揭露网络攻击者的策略
所属栏目:[安全] 日期:2023-07-03 热度:8625
云安全服务供应商 Orca Security公司日前说,网络攻击者通常能够在两分钟内发现暴露的“秘密”,即允许访问受害者云计算环境的敏感信息,在许多情况下,网络攻击者几乎立即开始利用这些秘密,这凸显了对全[详细]
-
什么是渗透测试 可以防止数据泄露吗
所属栏目:[安全] 日期:2023-07-03 热度:6551
因数据泄露造成的损害创下纪录,组织正在努力主动识别网络上的风险区域。使用渗透测试器进行渗透测试正变得越来越普遍。为了保护自己,企业必须在黑客发现漏洞之前了解其风险区域。组织可以通过防范弱点或消除弱点来[详细]
-
服务器端模板注入漏洞解说
所属栏目:[安全] 日期:2023-07-03 热度:9019
服务器端模板注入(SSTI)漏洞是网络应用安全中不太为人所知的一种漏洞类型。尽管这些漏洞很少见,但一旦被发现,其影响往往非常严重,通常会导致远程代码执行(RCE)。本文旨在揭示这些问题是如何产生的,并找出它们[详细]
-
勒索软件即服务的兴起和网络攻击的商业化
所属栏目:[安全] 日期:2023-07-03 热度:185
勒索软件带来的风险正影响企业的核心运作。数据安全治理供应商Netwrix公司高级副总裁Jeff Warren指出,认识到勒索软件运营商越来越成功的关键因素,并了解如何准备有效的纵深防御策略,这一点很重要。(1)勒索软件即服[详细]
-
勒索软件 Akira 对准 VMWare 旗下软件而来
所属栏目:[安全] 日期:2023-07-03 热度:864
勒索软件 Akira安全分析网站 Bleeping Computer曝光,该软件主要瞄准 VMWare 旗下系列软件,将会加密用户的虚拟机镜像,用户需要支付高额赎金才能够返回文件。其他安全分析网站也注意到了这款勒索软件,例如安全公司 [详细]
-
关于身份和访问管理 CISO需要明白的几件事
所属栏目:[安全] 日期:2023-07-03 热度:9894
在基于身份的攻击中,生成式人工智能是攻击者的一种新手段。CrowdStrike总裁Michael Sentonas在最近的一次采访中表示,“攻击者正在不断调整他们的间谍技术,寻找利用端点和身份交叉点的漏洞。根据今年上半年对[详细]
-
运用Python绕过勒索软件攻击
所属栏目:[安全] 日期:2023-07-01 热度:2027
面对日益变化的网络安全威胁,勒索软件攻击对个人和组织构成了重大风险。暴力破解技术包括系统地尝试各种密码或加密密钥的组合,直到发现正确的组合。必须明确的是,在没有适当授权的情况下,绕过加密是非法的和不道[详细]
-
攻击者可远程收集信息来恢复支撑加密算法安全性和机密性的密钥
所属栏目:[安全] 日期:2023-07-01 热度:9973
对智能卡和智能手机中的加密密钥的恢复可以通过使用 iPhone或商业监控系统中的摄像头,以视频记录显示读卡器或智能手机何时打开的电源 LED。通过仔细监控功耗、声音、电磁辐射或操作发生所需时间等特性,攻击者可以收[详细]
-
一文搞明白DDoS攻击原理及防护措施
所属栏目:[安全] 日期:2023-07-01 热度:9676
随着互联网的快速发展,网络安全问题也越发突出,很多网站都面临着DDoS攻击的风险,DDoS攻击是现在最常见的网络攻击之一,网站服务器被DDoS攻击可能会导致网站变慢,打不开甚至瘫痪的情况,所以做好防御DDoS攻击[详细]
-
操作系统文件共享与共享文件管理软件共享有啥差异
所属栏目:[安全] 日期:2023-07-01 热度:7363
在日常办公中,我们会经常需要共享文件,而操作系统是能够设置共享的,但是很多公司还是会购买共享文件管理软件或者设置共享文件服务器,那么究竟操作系统的共享与专业共享文件管理软件的共享有何区别呢? 相[详细]
-
SQL注入攻击是什么 都有哪一些种类你明白吗
所属栏目:[安全] 日期:2023-07-01 热度:9863
SQL注入攻击是什么?SQL注入攻击是注入攻击的常见类型,是黑客对对数据库进行攻击的常用手段之一。黑客可以通过将任意恶意SQL代码插入数据查询,是攻击者能够完全控制web应用程序后面的数据库服务器。而SQL注入攻击类[详细]
-
十个常见的网络攻击行为 你明白多少
所属栏目:[安全] 日期:2023-07-01 热度:6762
随着互联网的快速发展和广泛的应用,黑客进行网络攻击的手段也越来越多,互联网安全面临众多威胁,网络安全问题不得不引起重视。这篇文章就主要介绍十大常见网络攻击行为,希望对大家做好有效的安全防御有帮助。[详细]
