“弹窗”乱象引关注 终端安全治理互联网“牛皮癣”
近期,捆绑下载软件、强行弹出广告(弹窗)问题再次上榜央视“3.15”晚会,既曝光了现存的行业乱象,也反映了广大消费者的呼声。为此,亚信安全建议,要彻底解决“弹窗”骚扰,同时扫清“弹...
Read More近期,捆绑下载软件、强行弹出广告(弹窗)问题再次上榜央视“3.15”晚会,既曝光了现存的行业乱象,也反映了广大消费者的呼声。为此,亚信安全建议,要彻底解决“弹窗”骚扰,同时扫清“弹...
Read More如今,包括勒索软件团伙在内的网络犯罪分子俨然成为有组织的非法企业。勒索软件团伙、敲诈组织和DDoS攻击者一再得逞,屡屡闯入知名组织实施攻击活动绝非偶然,其背后是有组织的体...
Read More1、新的Linux僵尸网络利用Log4J,使用DNS隧道进行通信最近发现的一个开发中的僵尸网络以Linux系统为目标,试图将它们诱捕到一大群准备窃取敏感信息的机器人中,安装rootkit,创建反...
Read More本文经AI新媒体量子位(ID:QbitAI)授权转载,转载请联系出处梦晨 发自 凹非寺这年头Windows电脑还需要杀毒软件吗?现在搜索这个问题,会发现很多建议都是“裸奔就行”。也就是说对于...
Read More近日,以色列经历了该国有史以来最大规模的DDoS攻击,导致总理办公室、内政部、卫生部、司法部和福利部等政府网站被关闭。以色列国家网络管理局的官方推特账户证实了这一事件,称...
Read More从很多方面来说,世界已经变得更加脆弱。最近的供应链问题就很好地印证了这一点。在全球范围内,企业相互依赖程度越来越高,复杂性日益增长,这让许多网络系统变得脆弱。多年来,...
Read More工业和信息化部高度重视用户权益保护工作,针对3月15日央视播出“3·15”晚会报道的以免费Wi-Fi为名诱骗用户下载恶意APP、应用软件平台强迫捆绑下载、骚扰电话、儿童手表安全...
Read More2018年,欧盟出台了《通用数据保护条例》(GDPR)。2019年,谷歌因为未获得用户许可定向发送广告收到了高额的罚单,同年也是我国个人信息保护的元年。这一年,针对个人信息保护国内监管...
Read More近日,国家工业信息安全发展研究中心颁发首批“信创政务产品安全漏洞专业库技术支撑单位”证书,启明星辰集团旗下三家公司北京启明星辰信息安全技术有限公司、青海启明星辰信息...
Read More在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越来越多地部署自动化攻击方法,默认凭证是这些不良行为者最常使用的密码,实际上充当了犯罪访...
Read More2022 年 3 月 16日——负责支持和保护数字化体验且深受全球企业信赖的解决方案提供商阿卡迈技术公司(Akamai Technologies, Inc.,以下简称:Akamai)(NASDAQ:AKAM)于近日发布最新...
Read More1、QNAP 警告严重的 Linux 漏洞会影响其大部分 NAS 裝置台湾硬件供应商QNAP警告称,其大多数网络连接存储(NAS)设备受到名为"Dirty Pipe"的高危 Linux 漏洞影响,该漏洞允许具有本...
Read More近期,全球各地又在扩散着Emotet方式的病毒垃圾邮件,其主要特征是带有一个.xlsm或经zip加密的.xlsm的恶意文件。当收件者不慎执行恶意xlsm宏,病毒就会被激活,并在终端后台盗取各...
Read More攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快速提升,另一...
Read More一背景概述根据Check Point Research 发布的全球威胁指数,emotet长期位居榜首,而Check Point Research (CPR) 的 2022 年安全报告中的亮点则是emotet回归,emotet是史上最危险、...
Read More简介电子商务中的网络安全威胁体现在欺诈行为、声誉操纵等方面,这些攻击行为会对用户数据的完整性造成破坏,例如销售量膨胀,商品排名升级,或操纵搜索引擎的结果以在短时间内获得...
Read More译者按:有约束力的公司规则(Binding Corporate Rules,“BCR”)是欧盟GDPR规定的数据跨境传输机制之一,特别适用于跨国公司内部的数据跨境传输。为了指引BCR的制定、申请与审批,EDP...
Read More安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕;这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花费数千...
Read More3月12日,POLITICO刊文,称三位在网络行动方面有经验的专家-前美国NSA/CIA网络间谍进行了采访,以期探寻在俄乌冲突期间,美国和俄罗斯如何应对日益扩大外溢的网络战威胁。黑客们告...
Read More飞速发展的网络安全行业充斥着谎言和毒饵,有些是出于营销目的,有些则纯属以讹传讹,虽然在知识分享高度发达的今天很多谎言都不攻自破,但依然有很多“弥天大谎”被很多用户、企...
Read More“NOPEN”远控木马分析报告近日,国家计算机病毒应急处理中心对名为“NOPEN”的木马工具进行了攻击场景复现和技术分析。该木马工具针对Unix/Linux平台,可实现对目标的远程控制...
Read More数字经济时代,人脸识别技术广泛集成应用于移动互联网应用程序、小程序以及智能终端设备(摄像头、门禁等),“刷脸”逐渐成为新时期生物识别技术应用的主要领域。人脸数据作为一种...
Read More全球各地最近发生了一系列网络攻击和数据泄露事件,包括针对丰田汽车、芯片制造商英伟达以及国际电子巨头三星的供应商的攻击,使人们再次关注全球依赖的物理供应链和数字供应链...
Read More据信息安全公司三井物产安全咨询的吉川孝志说,13日,在操纵勒索软件的新兴网络犯罪集团“Pandora(潘多拉)”的主页上刊登了“盗取并公开电装的机密数据”的声明。数据为1.4TB,文件...
Read More2022年3月1日,美国国家安全局(NSA)发布了一份《网络基础设施安全指南》技术报告。这份网络安全技术报告旨在向所有组织提供最新的保护IT网络基础设施应对网络攻击的建议,建议侧...
Read More文章目录:一.木马的基本概念和分类二.木马的植入方式三.远控木马的通信方式1.正向连接2.反向连接3.通信协议四.远控木马的常见功能及意图1.文件管理2.进程管理3.服务管理4.注...
Read More在网安2.0时代,网安厂商围绕数据的采集、传输、使用等环节提供安全解决方案,保证数据全生命周期的安全防护。网安行业驱动力主要来自于政策要求,如等保2.0实战演练;(2)防御需求:政...
Read More如今,共享计算设备是一种非常普遍的行为,尤其是当用户在云端或移动设备进行计算时。但是这种资源共享行为很可能会无意间泄露用户的隐私信息。由于同一台计算机上运行的多个程...
Read More