威胁

2024/4/12 23:49:56

网络威胁情报:数据的力量

在一个日益互联和数字化的世界中,网络威胁已成为一项重大挑战,可能危及您组织的声誉、财务稳定性和整体运营效率。 事实上,根据 IBM 2022 年的一份报告,数据泄露的平均成本现在为 435 万美元。 鉴于网络威胁的重要性和影响日益突…

应用程序和 API 攻击呈上升趋势

Akamai Technologies 发布了一份新的互联网现状报告,标题为“突破安全漏洞:针对组织的应用程序和 API 攻击的兴起”。 报告显示,亚太地区和日本(APJ)的金融服务业仍然是该地区受攻击最严重的行业,Web 应用…

支持Arm CCA的TF-A威胁模型

目录 一、简介 二、评估目标 2.1 假定 2.2 数据流图 三、威胁分析 3.1 威胁评估 3.1.1 针对所有固件镜像的一般威胁 3.1.2 引导固件可以缓解的威胁 3.1.3 运行时EL3固件可缓解的威胁 一、简介 本文针对支持Arm Realm Management Extension (RME)、实现Arm Confidentia…

针对人工智能的攻击并发布策略和建议

人工智能系统已经渗透到现代社会的各个领域。从自动驾驶到疾病诊断以及作为在线聊天机器人与客户互动。 为了学习如何执行这些任务,聊天机器人需要接受大量数据的训练。然而,主要问题之一是这些数据可能不可靠。攻击者有很多机会破坏它们。这都是在AI系…

人工智能、深度伪造和数字身份:企业网络安全的新前沿

深度伪造(Deepfakes)的出现打响了网络安全军备竞赛的发令枪。对其影响的偏执已经波及到一系列领域,包括政治错误信息、假新闻和社交媒体操纵。 深度伪造将加剧公共领域对信任和沟通的本已严峻的压力。这将理所当然地引起监管机构和政策制定者…

威胁情报如何改进 DDoS 保护

分布式拒绝服务 (DDoS) 攻击已成为各种企业的主要威胁,从最小的跨国公司到最大的跨国公司。 根据 2022年全球威胁分析报告,恶意DDoS攻击较2021年增长了150%。此外,DDoS攻击的频率也出现显着上升,令人担忧。 在全球范围内&#x…

量子风险现在是真实存在的:如何应对不断变化的数据收集威胁

在数据安全至关重要的时代,清楚地提醒人们不断变化的威胁形势。黑客正在渗透路由器以及联网设备,以获得对国家网络的不可检测的后门访问权限。 这一事件凸显了数字基础设施中的漏洞,特别是数据在未知且通常是敌对的网络上传输时所面临的风险…

需要建立强大的网络响应框架

由于头条新闻充斥着网络攻击,因此企业制定网络响应框架变得前所未有的重要。当今的网络安全形势继续快速发展,黑客行动主义、民族国家支持的网络攻击、勒索软件和其他攻击策略变得更加危险、复杂,组织的防御成本也越来越高。随着企业进行数字…

MOVEit Transfer 漏洞似乎被广泛利用

Progress Software 已在其文件传输软件 MOVEit Transfer 中发现一个漏洞,该漏洞可能导致权限提升和潜在的未经授权访问环境,该公司在一份安全公告中表示。 在 MOVEit Transfer Web 应用程序中发现了一个 SQL 注入漏洞,可能允许未经身份验证…

黑客如何在攻击中使用生成式人工智能以及我们能做些什么?

生成式人工智能 (AI) 最近备受关注。AI 驱动的聊天机器人 ChatGPT 和 VALL-E 等其他支持自然语言处理的系统已将生成 AI 带给了公众,并释放了它的好处和坏处。 关于生成式 AI 的核心担忧之一是它可用于升级恶意攻击并提出更复杂的网络攻击。 那么,黑客…

数据安全:超越威胁搜寻,监控数据流和用户行为

网络安全曾经是建立在严格协议和反应措施之上的堡垒,现在正在经历变革。随着数字环境变得更加复杂和数据驱动,对保护数字资产采取细致入微的方法的需求比以往任何时候都更加明显。这种演变标志着与传统威胁检测的背离,转向强调上下文并抢占用…

数百个下载能够传播 Rootkit 的恶意 NPM 软件包

供应链安全公司 ReversingLabs 警告称,最近观察到的一次恶意活动依靠拼写错误来诱骗用户下载恶意 NPM 软件包,该软件包会通过 rootkit 感染他们的系统。 该恶意软件包名为“node-hide-console-windows”,旨在模仿 NPM 存储库上合法的“node-…

LOTL网络攻击技术越来越受欢迎

根据 APJ Darktrace 企业安全总监对 ACSC 及其五眼联盟合作伙伴本周发布的声明的回应,“离地生活”攻击技术越来越受欢迎。 Living off the land (LOTL) 是一种无文件恶意软件或 LOLbins 网络攻击技术。 网络罪犯使用受害人系统中的本机合法工具来维持和推进攻击。…

Kubernetes 秘密暴露使大型区块链公司面临风险

领先的网络安全专家对公开的 Kubernetes 配置表示担忧,这可能会威胁许多组织供应链的安全。 受影响的公司包括两家主要的区块链公司(出于安全原因,其名称已被隐去)以及其他多家财富 500 强公司。 Aqua Security 研究人员报告称&…

随着网络犯罪分子逃避云安全防御,无文件攻击激增

本文首发微信公众号:网络研究院,关注获取更多。 去年,利用现有软件、应用程序和协议的无文件或基于内存的攻击数量激增 1,400%。这是根据 Aqua Security 的2023 年云原生威胁报告得出的,该报告总结了对威胁参与者不断变化的策略、…

NSA 和 CISA 揭示十大网络安全错误配置

美国国家安全局 (NSA) 和网络安全与基础设施安全局 (CISA) 在5日公布了其红蓝团队在大型组织网络中发现的十大最常见的网络安全错误配置。 通报还详细介绍了威胁行为者使用哪些策略、技术和程序 (TTP) 来成功利用这些错误配置来实现各种目标,包括获取访问权限、横向…

Google Cloud 2024 年报告重点介绍了关键的网络威胁和防御

Google Cloud 的 2024 年威胁范围报告预测了云安全的主要风险,并提出了加强防御的策略。 该报告由 Google 安全专家撰写,为寻求预测和应对不断变化的网络安全威胁的云客户提供了宝贵的资源。 该报告强调,凭证滥用、加密货币挖矿、勒索软件和…

谷歌动态搜索广告被滥用引发恶意软件泛滥

研究人员发现了一种新方法,可以利用易受攻击的网站向搜索引擎用户发送恶意的、有针对性的广告,这种方法能够传播大量恶意软件,使受害者完全不知所措。 关键是“动态搜索广告”,谷歌利用网站登陆页面的内容将目标广告与搜索配对的…

为即将到来的量子攻击做好准备的 4 个步骤

当谈到网络和技术领域时,一场风暴正在酝酿——这场风暴有可能摧毁我们数字安全的根本结构。这场风暴被称为 Q-Day,是即将到来的量子计算时代的简写,届时量子计算机的功能将使最复杂的加密算法变得过时。 这场量子革命正以惊人的速度到来&am…

拥有大规模犯罪联盟链的网络攻击中心

VexTrio 是一个网络犯罪集团,其历史至少可以追溯到 2017 年,该集团涉嫌利用复杂的字典域生成算法 (DDGA) 进行邪恶活动。 他们的恶意活动包括诈骗、风险软件、间谍软件、广告软件、隐匿垃圾程序 (PUP) 和露骨内容,其中 2022 年发生的一次引…

ARM架构安全简介

目录 一、安全概述 二、我们所说的安全是什么意思? 三、攻击一个系统 3.1 攻击类型

美国国防部网络战略如何改变国家网络防御

十年前,时任国防部长莱昂帕内塔说了一句后来臭名昭著的短语:“网络珍珠港”。帕内塔利用他作为该国主要国家安全官员的平台来警告美国未来将遭受可怕的数字攻击。 他警告说,能源基础设施、交通系统、金融平台等都容易受到剥削。媒体、专家和…

ATF(TF-A) 威胁模型汇总

安全之安全(security)博客目录导读 目录计划如下,相关内容补充中,待完成后进行超链接,敬请期待,欢迎您的关注 1、通用威胁模型 2、SPMC威胁模型 3、EL3 SPMC威胁模型 4、fvp_r 平台威胁模型 5、RSS-AP接口威胁模型 威胁建模是安全…

围绕工业 APT 攻击的主要问题

高级持续威胁 (APT) 行动在受害者网络内取得成功的关键因素包括人为因素、安全措施不足、网络安全解决方案更新和配置方面的挑战以及其他因素。 虽然其中一些原因可能看起来微不足道,但卡巴斯基专家在事件响应活动中经常遇到这些问题。 为帮助公司减轻相关威胁并确…

新兴网络安全威胁:数字防御新格局

根据Check Point Research (CPR)的数据,今年上半年犯罪活动大幅增加,第二季度全球每周网络攻击激增 8%,这创下了两年来的最高成交量。 勒索软件和黑客行为等传统威胁已经演变,犯罪团伙不断调整其方法和工具来渗透和影响世界各地的…

网络安全技能差距的高成本

犯罪分子总是利用我们的无能为他们谋取利益。根据(ISC)的一份报告,全球网络安全专业人员短缺近 300 万。导致网络安全专家短缺的原因是多方面的,例如网络安全威胁的复杂性越来越高,技术进步的速度越来越快,…

平衡威胁暴露管理的细微差别

曝光:网络安全的新领域 在网络安全领域,有一种正在变得难以忽视的不断变化的时尚:暴露是新的黑色。决定速度的不是漏洞、威胁或安全漏洞,而是漏洞、威胁或安全漏洞。这都是关于曝光的。 但这对于努力保护其资产的组织来说意味…

威胁追踪如何增强您的网络安全态势

网络威胁的复杂性、频率和影响正在加剧。2022 年,勒索软件攻击达到2.361 亿次,其中 39% 的英国企业遭受网络攻击。 这些攻击需要工具和资源来识别和纠正漏洞,以在云环境中维护强大的安全框架,从而降低数据泄露和合规违规的风险。…

对抗物联网网络威胁

物联网 (IoT) 技术的快速发展以多种方式改变了世界。从家庭自动化到工业控制系统,物联网已成为我们日常生活中不可或缺的一部分。 然而,与任何新技术一样,随之而来的是重大的网络安全问题。在这篇博文中,我们将探讨物联网网络安全…

什么是网络安全 ?

网络安全已成为我们生活的数字时代最重要的话题之一。随着连接设备数量的增加、互联网的普及和在线数据的指数级增长,网络攻击的风险呈指数级增长。 但网络安全是什么意思? 简而言之,网络安全是一组旨在保护网络、设备和数据免受网络攻击、…