目標設(shè)備關(guān)鍵字列表
Oracle某漏洞修復(fù)不徹底致更多設(shè)備淪為挖礦機
Morphus Labs安全研究人員雷納托·馬里尼奧2018年1月7日發(fā)布報告揭露一系列針對PeopleSoft和WebLogic服務(wù)器的挖礦活動,多名攻擊者利用Oracle修復(fù)的WebLogic WLS組件漏洞(CVE-2017-10271)執(zhí)行批量數(shù)字貨幣挖礦活動。
利用Office漏洞傳播Zyklon惡意軟件,可收集電信金融行業(yè)密碼及加密錢包數(shù)據(jù)
外媒1月17日消息,F(xiàn)ireEye于近期發(fā)現(xiàn)了一種新的攻擊手法——利用三個2017年披露的Microsoft Office漏洞進行惡意軟件 Zyklon 的傳播活動 。
2018年物聯(lián)網(wǎng)安全八大趨勢不容錯過
李嵩說道:“基于物聯(lián)網(wǎng)的勒索軟件攻擊可能集中在竊取數(shù)據(jù)上,或者是讓目標設(shè)備無法發(fā)揮應(yīng)有的功能?!薄 『诳瓦€有可能威脅物聯(lián)網(wǎng)廠商,如果不支付贖金,就讓物聯(lián)網(wǎng)的設(shè)備失靈,包括一些智能門鎖或者市內(nèi)溫控器。
卡巴斯基發(fā)布2018年威脅預(yù)測,威脅情報共享成網(wǎng)絡(luò)安全新趨勢
雷鋒網(wǎng)編輯按:作為卡巴斯基實驗室的網(wǎng)絡(luò)安全分析團隊,“GReAT”每年都會根據(jù)對全球的網(wǎng)絡(luò)攻擊狀況進行研究,發(fā)表針對下一年的威脅預(yù)測。
思科Talos發(fā)布報告:黑客組織 APT28 利用 “網(wǎng)絡(luò)沖突” 誘導(dǎo)文件開展新一輪
思科 Talos 團隊近期發(fā)現(xiàn)黑客組織APT28正利用誘導(dǎo)文件開展新一輪網(wǎng)絡(luò)攻擊活動。知情人士透露,攻擊者的思維與時俱進,其懂得利用美國 “網(wǎng)絡(luò)沖突” 為主題吸引讀者注意從而達成攻擊的目的。
近日,思科修復(fù)了云服務(wù)產(chǎn)品線上包括云服務(wù)平臺(CSP),可擴展 Firepower 操作系統(tǒng)(FXOS),NX-OS軟件以及一些小型企業(yè) IP 電話上的高危漏洞。
勒索軟件Matrix卷土重來,通過廣告?zhèn)鞑阂獯a掀起新一輪攻擊浪潮
據(jù)外媒10月29日報道,網(wǎng)絡(luò)安全公司Malwarebytes研究人員Jér me Segura近期發(fā)現(xiàn)勒索軟件Matrix卷土重來,旨在通過媒體廣告肆意傳播惡意代碼后掀起新一輪攻擊浪潮
據(jù) Mathy Vanhoef 所述,這個問題幾乎影響所有啟用了 WPA2 加密協(xié)議的無線網(wǎng)絡(luò)設(shè)備,包括筆記本電腦、手機、以及智能家居設(shè)備。Wi-Fi 聯(lián)盟已經(jīng)要求制造商們檢查其新款路由設(shè)備不再容易受到 KRACK 攻擊,但已經(jīng)上架的路由器尚未被檢查過。
“紅遍全球”的惡意軟件 Mirai 換了個新馬甲,這次瞄上我國2億多臺IoT設(shè)備
無論是去年的“Mirai”還是最近的“Rowdy”,越來越多的物聯(lián)網(wǎng)設(shè)備成為了黑客攻擊的目標。攻擊者利用存在漏洞的物聯(lián)網(wǎng)設(shè)備,尤其是缺省弱口令的設(shè)備,組成龐大的僵尸網(wǎng)絡(luò),為其發(fā)動大規(guī)模DDoS攻擊做準備,威脅互聯(lián)網(wǎng)安全。
據(jù)國外安全公司Armis爆料,其實驗室研究人員近日發(fā)現(xiàn)了一項基于藍牙漏洞而進行的攻擊手法,被稱為“BlueBorne”。對于暫時無法獲得相應(yīng)補丁的用戶來說,則應(yīng)盡快關(guān)閉藍牙選項,防止曝露在風(fēng)險之中。
在我們之前的文章中,我們討論了在PC革命初期,對在線安全和隱私的關(guān)注是如何進入公眾意識的。DPA邊信道攻擊的威脅是相當真實的,即使是簡單的無線電臺也可以通過竊聽電子設(shè)備發(fā)射的頻率來收集邊信道信息。
趨勢科技8月初分析了無文件后門 JS_POWMET,攻擊分子使用JS_POWMET DE(濫用了各種合法功能的腳本)在目標系統(tǒng)上以無文件形式安裝后門BKDR_ANDROM ETIN。
Stackoverflowin:一個關(guān)于物聯(lián)網(wǎng)沖擊互聯(lián)網(wǎng)的故事
物聯(lián)網(wǎng)上存在數(shù)百萬臺安全性水平低下,且?guī)缀鯚o法進行修復(fù)的設(shè)備。這樣做的結(jié)果是,制造商雖然節(jié)約了資金,但卻導(dǎo)致僵尸網(wǎng)絡(luò)的構(gòu)建成本亦隨之降低,并給攻擊者提供了可乘之機。
史密斯醫(yī)療設(shè)備Medfusion4000無線注射泵存在八項安全漏洞
據(jù)悉,研究人員經(jīng)檢測發(fā)現(xiàn)高危漏洞主要包括: 緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標系統(tǒng),并在特定條件下遠程執(zhí)行惡意代碼;
下圖位GhostCtrl v3版本中 resources arsc文件的分析截圖,這表明它是一個OmniRAT變種:GhostCtrl會將自己偽裝成一個合法的熱門應(yīng)用(例如WhatsApp和Pokémon GO)來避免被目標用戶發(fā)現(xiàn)。
在剛剛結(jié)束的美國Black Hat黑帽大會上,發(fā)現(xiàn)博通(Broadcom)Wi-Fi芯片上存在Broadpwn漏洞的研究員Nitay Artenstein向與會者揭露了該漏洞的細節(jié)
網(wǎng)絡(luò)安全領(lǐng)域新動向 你的GPS被“劫持”了嗎?
人工智能可用來強化網(wǎng)絡(luò)安全防護,機器學(xué)習(xí)技術(shù)成功截獲“想哭”勒索蠕蟲 隨著人工智能的發(fā)展,網(wǎng)絡(luò)安全廠商正在積極探索機器學(xué)習(xí)在安全數(shù)據(jù)挖掘、網(wǎng)絡(luò)安全、威脅檢測等方面的應(yīng)用,通過人工智能來強化網(wǎng)絡(luò)安全防護。
電子郵件成為當下網(wǎng)絡(luò)攻擊的主要傳播途徑
過去,網(wǎng)絡(luò)攻擊組織主要集中利用零日漏洞發(fā)動具有針對性的攻擊。大多數(shù)最新的勒索軟件家族使用強密碼手段,這就意味著,受害者在沒有加密密鑰的情況下幾乎不可能打開被加密文件。
“Cherry Blossom”是CIA在非營利組織史丹佛研究院協(xié)助下開發(fā)出來的,用以執(zhí)行目標設(shè)備的漏洞挖掘,尤其是那些無線連網(wǎng)設(shè)備,包括無線家用路由器及AP(接入點)等。
前NSA絕密黑客小組TAO負責(zé)人教你如何防御網(wǎng)絡(luò)攻擊
保護并監(jiān)控登錄憑證訪問尤為重要,最佳防御保護措施如下: 啟動雙因素認證,使登錄憑證竊取難上加難。4 使用信譽服務(wù)測試域名 大多數(shù)黑客工具一旦激活,便會企圖與域名通信,與自己的服務(wù)器通信,返回成功入侵的喜訊,或帶回數(shù)據(jù)。
企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號