2022年04月09日
回想起当许多与会者听到“欺骗”一词时,蜜罐仍然是我想到的第一件事。的确,当欺骗技术在多年前首次出现时,蜜罐是描述欺骗工作方式的最类似技术,因为蜜罐试图欺骗攻击者与其进行交互。但是,自20世纪90年代蜜罐问世并于21世纪首次商业化以来,欺骗已走了很长一段路。把新一代的欺骗技术叫做什么,只是不要叫它蜜罐。
定义下一代欺骗技术首先要说明它不是什么:一种愚蠢的,易于指纹识别的,旨在引诱不幸的,毫无戒心的黑客们注定要灭亡。
下一代欺骗技术——早期威胁检测
2022年04月09日
日前,由中国信息通讯研究院主办的2019(第二届)中国金融科技产业峰会在北京国际会议中心隆重召开。在“金融业网络信息安全”分论坛研讨会上,爱加密移动研究院副院长魏超以《移动金融风险防护建设浅析》为题,探讨了移动金融风险的背景和成因,分享了爱加密进行全生命周期移动安全合规建设的经验。
今年八月,中国人民银行印发《金融科技(FinTech)发展规划(2019-2021年)》,规划对金融APP的稳定提出了相应的要求,并明确要求运用金融科技提升跨市场、跨业态、跨区域金融风险的
2022年04月09日
运维工程师面试者第一个问题是:需要值班吗?笔者自己也曾经历过月入十万的时期,在那个时候,数个系统同时发布下一代版本,而老系统还需要过渡很长时间,工作量直接翻倍。
图片来自 Pexels
大家只能勉强应付一线运维工作,团队成员开始陆续离职,而新人又无法在短时间内上手,整体情况不断恶化,持续半年左右才缓过劲来。
下面两张截图是我挑选的两个团队一周报警数的对比图,前者的单日报警量最高是 55348 条,后者单日的报警量最高为 34 条,两者相差 1600 倍,而前者才是国内很多互联网运维团队的真实
2022年04月09日
近日,安恒信息安全研究院猎影实验室威胁分析团队在文件威胁分析平台上监测到了一起针对韩国大型公司的高级可持续攻击。经过深入分析,发现攻击者可能来自南亚国家,通过样本中的关键词汇将该起攻击命名为魔芋行动(Operation Ninikachu)。
安恒信息安全研究院在样本分析中发现,该攻击针对目标语言为韩语,在对被攻击目标进行分析后,猜测本次攻击目标为韩国SK C&C公司,SK C&C是韩国几大企业集团之一的SK集团的全资子公司,主营业务为IT服务提供商和数字业务。
目前各国之间形势
2022年04月09日
概述
勒索圈有个任性的病毒家族Satan,无论比特币价格如何波动,解密要价都是1 BTC。此次,趁着比特币价格回暖,Satan勒索病毒推出了最新的变种,通过勒索提示信息,可以发现该变种实现了更完整的国产化,作者会提示用户通过火币网购买比特币,或者安装lantern在LocalBitcoins上进行购买,通过这些迹象猜测,Satan团伙中可能加入了某些中国黑客。
被加密的文件后缀为[密钥].session。
病毒母体为c.exe,文件编译的时间为11月3号。
勒索追踪
病毒运行后,通过抓包
2022年04月09日
若建立在可满足所有利益相关者信息需求的成熟基本目标之上,若其输出能够绑定企业目标,若能够减少企业的总体风险,那么企业的漏洞管理项目就能发挥出其全部潜力。
此类漏洞管理技术能够检测风险,但需要人与过程的基础以确保项目成功。
漏洞管理项目有四个阶段:
确定资产关键性、资产拥有者、扫描频率,以及确立修复时间线;
发现网络上的资产,并建立清单;
识别已发现资产中的漏洞;
报告并修复已识别漏洞。
第一阶段关注可衡量、可重复过程的建立。第二阶段就第一阶段的四个重点执行该
2022年04月09日
2020年及以后,安全和风险专业人士将发现,网络安全决策会具备前所未有的社会影响力。我们生活、学习和社交都越来越依赖于技术,而这种依赖性也使技术成为攻击目标。
由于我们在做出关键决策时对数据的依赖日益增加,这导致恶意行为者更有动机使用勒索软件来限制对大型数据池的访问。而人口数据的武器化将使专断的政府和空壳组织有更大的能力操纵地缘政治,扩大其在境外的影响力。过去几年对人工智能和机器学习(ML)所做的改进将导致改会提高网络安全,但同时也将帮助攻击者。
这些趋势背景下,为2020年的三个网络安全预测
2022年04月09日
物联网设备正在从根本上改变人们获取服务和利用网络基础设施的方式。无论这些设备放置在工作场所、家庭还是个人身上,人们都在使用它们来让生活更轻松、工作更高效。不幸的是,这些物联网设备引发了许多安全和数据隐私问题。因此,组织在部署这些设备时需要牢记物联网安全问题,以确保其IT系统受到保护。
5个物联网安全问题可能让您易受攻击
1、不安全的设备
物联网设备和边缘计算框架面临的比较大的挑战是它们极大地扩展了网络的表面积,从而产生了更多潜在的攻击向量。许多安全专家警告说,即使是连接到网络的单个不安全设备,
2022年04月09日
根据Neustar发布的一份报告,无论是大型还是小型DDoS攻击,其增长趋势都在继续。
该报告显示,与去年同期相比,2019年第三季度DDoS攻击总数增加了241%。该报告还证实,随着新的攻击手段继续扩大组织必须防御的攻击面,小规模攻击和使用多种威胁传播手段的持续增加。
威胁数量逐年稳步增长,特别是在每秒5吉比特及以下大小的攻击中。在2019年第三季度,这些小威胁的数量比去年同期增加303%。
小型攻击,包括越来越多的应用层入侵,占2019年第三季度攻击总数的81%,高于上一季度的75%和去年
2022年04月09日
针对来自世界各地的阴暗攻击者抓住了大多数网络安全头条。但是,研究表明,组织中60%的数据泄露和其他网络攻击实际上是由疏忽的内部人员实施的。根据波耐蒙研究所最近的一项研究,控制内部威胁平均需要72天的时间,拥有超过1000名员工的典型组织每年在内部时间后平均花费10万美元清理。
各种因素有目的地诱使恶意内部人员;他们可能正在寻求报复,以遭受雇主的虐待,正在寻求回报以将机密信息出售给感兴趣的竞标者,或者正在寻求对自己或有同情心的第三方有经济或政治利益的知识产权。偶然的内部人员可能根本不知道他们应该