网络研究观
文章平均质量分 80
分析网络信息
深度挖掘数据
网络研究观
资源需求请联系我!
展开
-
勒索软件如何传播?
MOVEit 事件最初于 2023 年 5 月 31 日报告,随着 CL0P 组织公开宣布对此次攻击负责,事件迅速升级,并威胁将从 6 月 14 日起向受影响的公司发出赎金要求。—— 通过三因素(您知道的东西、您拥有的东西和您自己的东西)增加一层额外的安全保护,以防止 99.9% 的密码泄露。在过去三年中遭受勒索软件攻击的组织中, 67% 表示攻击者就攻击事件联系客户和/或合作伙伴,以强迫其付款。我们发现,全球 52% 的组织都曾有供应链组织遭受勒索软件攻击,这可能会使他们自己的系统面临被入侵的风险。原创 2024-11-03 23:58:44 · 481 阅读 · 0 评论 -
网络安全社区论坛成功的 3 个基本特质
论坛的内容和总体文化应主要利用成员的知识基础,以扩大参与者对关键问题、趋势和情况的认识和理解,以便他们能够将“经验教训”应用于日常角色、任务和挑战。但与此同时,成员们比以往任何时候都更加忙碌,因为他们每天都要应对新的和/或强大的攻击——因此他们需要迅速找到有用的信息,帮助他们更好地应对威胁形势。三分之二的网络安全专业人士表示,他们所在的组织面临人员短缺问题,92% 的人面临技能缺口。由于缺乏最佳的组织预算和资源,他们经常求助于社区来获得问题的答案——以及解决问题的方法。“真实”的披露能提供真实的知识。原创 2024-11-03 23:58:13 · 301 阅读 · 0 评论 -
建议立即采取行动修复 Windows 主题漏洞
管理员需要阻止对外部 Windows 文件共享和 NTLM 流量的访问。原创 2024-11-02 00:30:00 · 375 阅读 · 0 评论 -
代理人工智能如何应对现代威胁的速度和数量
随着人工智能的不断发展,代理人工智能在网络安全领域具有巨大的变革潜力。原创 2024-11-02 00:00:00 · 528 阅读 · 0 评论 -
谷歌将差异隐私扩展到近 30 亿台设备
Google 最近在近 30 亿台设备上实现了已知最大的差分隐私应用。原创 2024-11-02 00:00:00 · 1371 阅读 · 0 评论 -
50% 的金融机构的应用程序存在严重安全漏洞
金融部门应用程序积累了更多的安全债务。原创 2024-11-01 18:13:37 · 344 阅读 · 0 评论 -
开源风险的演变:软件安全面临的持续挑战
随着组织越来越依赖开源软件,相关的安全风险也随之增长,需要更加强大和主动的风险管理。原创 2024-11-01 02:15:44 · 898 阅读 · 0 评论 -
LiteSpeed Cache WordPress 插件漏洞让黑客获得管理员访问权限
一个超过六百万个 WordPress 网站使用的缓存插件。原创 2024-11-01 02:06:54 · 454 阅读 · 0 评论 -
组织如何防御日益增加的 API 攻击面
随着 API 接口超出手动控制范围,组织可能会面临更大的安全挑战。原创 2024-10-31 22:43:39 · 979 阅读 · 0 评论 -
云安全联盟倡导对关键基础设施实施零信任
关键基础设施更容易成为网络犯罪分子的目标。原创 2024-10-31 22:39:22 · 420 阅读 · 0 评论 -
风险搜寻:应对网络威胁的主动方法
网络安全是一个过于被动的行业。原创 2024-10-30 23:51:52 · 1062 阅读 · 0 评论 -
勒索软件通过易受攻击的 CyberPanel 实例攻击网络托管服务器
CyberPanel是一个广泛使用的开源控制面板,用于管理托管网站的服务器。原创 2024-10-30 23:48:43 · 427 阅读 · 0 评论 -
控制台安全内部:创新如何塑造未来的硬件保护
我们需要多个安全层,不能再将安全仅仅寄托在内核上。原创 2024-10-29 23:55:45 · 1148 阅读 · 0 评论 -
新工具可绕过 Google Chrome 的新 Cookie 加密系统
一位研究人员发布了一款工具,用于绕过 Google 新推出的 App-Bound 加密 cookie 盗窃防御措施并从 Chrome 网络浏览器中提取已保存的凭据。原创 2024-10-29 23:50:55 · 1039 阅读 · 0 评论 -
Black Basta 勒索软件冒充 Microsoft Teams 的 IT 支持人员入侵网络
Black Basta 是一个勒索软件行动,自 2022 年 4 月起活跃,并对全球数百起企业攻击负责。原创 2024-10-28 23:53:13 · 662 阅读 · 0 评论 -
Windows 11 24H2:阻碍新更新的硬件和软件
以下是已知兼容性保留的列表以及如何解决它们。原创 2024-10-28 23:36:12 · 538 阅读 · 0 评论 -
单个分子可存储 215,000 TB 数据,DNA就像硬盘一样!
b,移动DNA类型编程方案。这消除了合成的需要,并允许高速数据记录,研究人员将其称为“外延比特” ,它是传统数字计算机中比特的模拟。根据这项研究,科学家表示,一个人类 DNA 分子可能存储高达 215,000 TB 的信息,这长期以来引起了科学界对 DNA作为一种有前景的数字数据载体的关注。甲基化或缺乏甲基化允许数据单元表示为 1 和 0测试表明,新方法能够以每个反应 350 位的速率记录数据,这比以前仅提供一位的方法有了显着改进。Epi-bit 技术的成本迄今为止超过了传统的基于DNA的存储系统的成本。原创 2024-10-27 23:40:51 · 335 阅读 · 0 评论 -
利用这五项网络安全措施安全地扩展您的数据中心
由于大量行业使用这些设施,数据中心网络安全至关重要。原创 2024-10-27 23:39:13 · 764 阅读 · 0 评论 -
欺骗性的喜悦:人工智能再次被黑客技术欺骗,成功率达 65%
Palo Alto 指出,该问题虽然凸显了当前人工智能技术的弱点,但总体上并没有损害模型的安全性,而是凸显了持续改进以应对新威胁的必要性。特别是,需要进一步扩展内容的第三阶段,是模型开始以更具体的方式生成不安全细节的阶段,从而确认多路径技术的有效性。模型更容易受到与暴力和危险行为相关的请求,而与性内容和仇恨言论相关的回复则得到更加谨慎的处理。这种技术将安全和不安全的内容结合在看似无害的环境中,欺骗模型生成潜在的恶意响应。这样,AI模型不会将内容视为威胁,而是在不激活安全过滤器的情况下继续生成响应。原创 2024-10-26 23:49:15 · 283 阅读 · 0 评论 -
威胁 Windows 和 Linux 系统的新型跨平台勒索软件:Cicada3301
Cicada3301不仅仅是勒索软件。它在Windows和Linux系统上运行的能力使其特别危险。原创 2024-10-25 23:39:57 · 948 阅读 · 0 评论 -
受到攻击的设备和帐户:趋势科技的报告揭示了最新的漏洞
该研究强调了在威胁不断变化的背景下转向基于风险的安全方法的重要性。原创 2024-10-25 23:38:50 · 953 阅读 · 0 评论 -
顶级程序员效率提高 10 倍的秘诀
揭示非凡生产力背后的秘密——以及如何应用这些技巧成为编码高手。原创 2024-10-24 19:29:34 · 666 阅读 · 0 评论 -
优秀程序员做的 10 件事(你也应该这样做)
要成为一名熟练的程序员,养成良好的习惯和特质至关重要.原创 2024-10-24 19:19:34 · 150 阅读 · 0 评论 -
为什么零信任在无边界环境中至关重要
在远程和混合工作已成为永久特征的世界里,传统的 IT 安全方法必须随之改变。原创 2024-10-24 01:30:00 · 459 阅读 · 0 评论 -
如何在复杂的信息物理系统中实施风险管理
将风险暴露管理集成到其安全工具箱中都变得越来越重要。原创 2024-10-24 01:00:00 · 412 阅读 · 0 评论 -
首席信息安全官仍会犯的 7 个风险管理错误
鉴于风险管理的重要性和复杂性,它对许多首席信息安全官来说都是陷阱。以下七种方法可防止您的企业无意中陷入安全危机。原创 2024-10-24 00:30:00 · 1051 阅读 · 0 评论 -
威胁行为者越来越多地使用恶意虚拟硬盘进行网络钓鱼攻击
这种策略是一种绕过电子邮件网关和防病毒软件的方法。原创 2024-10-23 19:18:28 · 488 阅读 · 0 评论 -
6,000 个网站上的假 WordPress 插件提示用户安装恶意软件
在最新的 ClickFix 活动中,超过 6,000 个网站遭到假冒 WordPress 插件的攻击。原创 2024-10-23 19:13:03 · 1011 阅读 · 0 评论 -
全球最快无线网速:938 Gbps 仅需 0.12 秒即可下载观看 4K 电影
伦敦大学学院(UCL)创造了一项新的无线数据传输世界纪录。原创 2024-10-22 23:37:04 · 647 阅读 · 0 评论 -
微软未能收集关键安全日志,导致客户面临风险
该事件提醒人们,日志数据在检测未经授权的访问方面非常重要,并强调了当这些数据被泄露时组织面临的挑战。原创 2024-10-22 23:34:08 · 709 阅读 · 0 评论 -
人工智能如何成为攻击性网络安全从业人员的有力工具
从漏洞评估到渗透测试,人工智能和大型语言模型正在深刻改变安全的基础。原创 2024-10-22 23:32:39 · 687 阅读 · 0 评论 -
你能抹去你的数字足迹吗?
了解如何找到您的数字足迹以及如何清理它以保护您的性格、隐私和整体在线身份。原创 2024-10-21 00:00:00 · 842 阅读 · 0 评论 -
攻击媒介与攻击面:有什么区别?
了解有关攻击媒介和攻击面的更多信息,以及您的组织如何减少它们以保护您的数据免受网络犯罪分子的攻击。原创 2024-10-21 00:00:00 · 990 阅读 · 0 评论 -
人工智能公司未达到欧盟人工智能法案标准
《欧盟人工智能法案》将在未来两年分阶段实施,旨在解决人们对这些技术在伦理、社会和安全方面影响日益增长的担忧。原创 2024-10-20 19:04:28 · 832 阅读 · 0 评论 -
人工智能停滞:人工智能投资与人工智能采用之间的差距
尽管对人工智能的投资不断飙升,但人工智能技能的短缺正在阻碍企业实施。原创 2024-10-20 18:50:16 · 726 阅读 · 0 评论 -
WasmGC 与前端 Java 开发的未来
WebAssembly 的垃圾收集扩展使在前端运行 Java 等语言变得更加容易。这会是 Web 开发新时代的开始吗?原创 2024-10-20 18:46:20 · 725 阅读 · 0 评论 -
93% 的黑客认为企业 AI 工具创造了新的攻击媒介
人工智能正在改变企业和组织的游戏规则,但对于黑客来说,这也是一项生产力突破,可以以几乎零成本进行大规模攻击。原创 2024-10-19 23:48:02 · 281 阅读 · 0 评论 -
医疗保健组织需要 SIEM 工具的 5 个理由
采用先进的网络安全措施比以往任何时候都更加重要。原创 2024-10-19 23:41:45 · 541 阅读 · 0 评论 -
微软丢失部分客户的云安全日志
微软丢失了数周的云安全日志,而其客户正是依靠这些日志来发现网络入侵。原创 2024-10-19 23:33:07 · 398 阅读 · 0 评论 -
为了避免下一次重大中断,我们需要持续测试
我们正式进入了一个勇敢的新 DevOps 世界,组织可以不断为用户和客户提供更具创新性的软件功能。原创 2024-10-18 17:59:10 · 1111 阅读 · 0 评论