2022年04月07日
近日,网络安全解决方案提供商 Check Point 软件技术有限公司(纳斯达克股票代码:CHKP)威胁情报部门 Check Point Research 发布了 2020 年 12 月最新版《全球威胁指数》报告。研究人员报告称,由于假日期间每天攻击超过 100,000 名用户的垃圾邮件攻击活动,Emotet 木马再次跃居恶意软件榜首,影响了全球 7% 组织。2020 9 月, 10 月,Emotet 始终位居全球威胁指数榜首,与一波勒索软件攻击密切相关。但在 11 月,其活动明显下降,跌
2022年04月07日
只要我们登录到互联网上,我们的信息就会在不知不觉中被曝光。搜索引擎将跟踪我们打开的页面,以方便他们的准确广告营销。社交网站的拇指功能将知道你目前对什么感兴趣,网站将计算你在某个页面上停留了多长时间,等等。最近,一个外国技术网站测试了六个浏览器扩展程序,发现这六个扩展程序将立即改善用户的在线隐私,以防止大多数无形的广告和跟踪器。HTTPS EverywhereHTTPS Everywhere 非营利性互联网组织电子前沿基金会(Electronic Frontier Foundation,简称 E
2022年04月07日
轨迹隐私是一种特殊的个人隐私,是指用户运行轨迹本身包含的敏感信息(如用户去过的一些敏感区域等),或其他个人信息(如用户的家庭住址、工作地点、健康状况、生活习惯等)。因此,轨迹隐私保护不仅要确保轨迹本身的敏感信息不泄露,而且要防止攻击者通过轨迹推导其他个人信息。01 轨迹隐私测量在轨迹数据发布过程中,为了方便研究人员的研究和使用,发布的数据在隐私保护中需要具有较高的数据可用性。对于位置隐私保护,保护技术不仅要保护用户的隐私安全,还要确保用户能够享受更高的服务质量。对于轨道隐私的保护程度,一般可以用
2022年04月07日
一份新报告称,最近一系列勒索软件攻击和臭名昭著的电子游戏公司APT27威胁组织关系密切,说明高级持续威胁(APT)正在改变过去的间谍集中战术,转而采用勒索软件进行攻击。研究人员注意到了攻击和攻击APT27的 "密切联系",作为供应链攻击的一部分,他们被列入去年影响世界主要游戏公司的勒索软件攻击名单。这些事件的细节(包括具体的公司名称和时间)很少。然而,尽管研究人员告诉我Threatpost,他们说不出被攻击的游戏公司的具体名字,但他们说有五家公司受到了攻击。更重要的是,其中
2022年04月07日
在大前端时代的安全文章中, Web 前端和 Native 如何从数据安全层面制定客户端的反爬虫策略本文将从 开始API 在数据接口层面谈技术方案,实现数据安全。一、 API 接口要求安全问题API 界面存在许多常见的安全问题,如下 即使采用 HTTPS,诸如 Charles、Wireshark 等专业抓包工具可以发挥证书颁发和验证的作用,因此可以查看数据 &
2022年04月07日
关于SolarWinds供应链攻击的归因影响了全球安全界的关注。此前,一些美国政府官员声称攻击者很可能是俄罗斯,一些未经证实的报道称威胁组织是APT29和Cozy Bear。但没有公布确凿或详细的证据。卡巴斯基周一报道(https://securelist.com/sunburst-backdoor-kazuar/99981/)说SolarWinds攻击者Sunburst恶意软件与Kazuar之间发现了“有趣”的关联。“Sunburst和Kazuar的各代人
2022年04月07日
MicrosoftInternetExplorer402DocumentNotSpecified7.8 磅Normal0最近,在360安全大脑的强大赋能下,360 Alpha Lab连续为谷歌Chrome发现四枚“高危”等级漏洞:分别为Chrome拖动模块UAF(释放后使用)漏洞(CVE-2021-21107)、Chrome媒体组件中的UAF(释放后使用)漏洞(CVE-2021-21108)、Chrome在支付模块中UAF(释放后使用)漏洞(CVE-2021-21109)
2022年04月07日
在过去的一年里,卡巴斯基的全球遥测系统平均每天发现36000份新的恶意文件,比去年同期增5.2%。卡巴斯基安全专家Denis Staforkin 表示:“很难知道攻击是否变得更加活跃,或者只是因为攻击者的增加。简而言之,我们检测到了更多的恶意文件”。“无论如何,今年检测到的恶意软件数量显著增加。由于疫情尚未结束,这种状态很可能持续到2021年 ”。报告显示, 60% 是2020年发现的恶意文件中的木马。与去年相比,检测到的木马的百分比增加了
2022年04月07日
本文转载自微信公众号「Bypass」,作者Bypass 。请联系转载本文Bypass公众号。当获得主机权限时,我们总是希望将普通用户提升为管理员用户,从而获得完全控制目标主机的高权限。Windows常用的提权方式有:内核提权、数据库提权、系统配置错误提权、组策略首选提权、Bypass UAC提权、令牌窃取提权等姿势。1. 内核溢出漏洞提权由于目标系统没有及时安装补丁,攻击者可以使用补丁Windows提升系统内核溢出漏洞,轻松获取system权限。(1) 通过systeminfo比对KB编号,发
2022年04月07日
IT管理员可以根据延迟和数据员可以确定哪种物联网身份验证和授权类型(如单向或三向)将为他们提供最佳服务。物联网身份验证和授权是网络安全的重要组成部分,无论消费者是在智能家居设备上还是在数百个跟踪和监控大规模工作流和资源的物联网设备上。物联网设备的核心是连接共享数据。在使用大量设备时,确保这些连接的安全非常重要。这可以通过物联网身份验证和授权来实现。鉴于连接到组织网络的设备数量众多,IT管理员不能忘记这部分安全策略。物联网授权和认证策略始于了解组织如何使用物联网设备以及如何与其网络通信。身份验证和