目標(biāo)設(shè)備關(guān)鍵字列表
Oracle某漏洞修復(fù)不徹底致更多設(shè)備淪為挖礦機(jī)
Morphus Labs安全研究人員雷納托·馬里尼奧2018年1月7日發(fā)布報(bào)告揭露一系列針對(duì)PeopleSoft和WebLogic服務(wù)器的挖礦活動(dòng),多名攻擊者利用Oracle修復(fù)的WebLogic WLS組件漏洞(CVE-2017-10271)執(zhí)行批量數(shù)字貨幣挖礦活動(dòng)。
利用Office漏洞傳播Zyklon惡意軟件,可收集電信金融行業(yè)密碼及加密錢包數(shù)據(jù)
外媒1月17日消息,F(xiàn)ireEye于近期發(fā)現(xiàn)了一種新的攻擊手法——利用三個(gè)2017年披露的Microsoft Office漏洞進(jìn)行惡意軟件 Zyklon 的傳播活動(dòng) 。
2018年物聯(lián)網(wǎng)安全八大趨勢(shì)不容錯(cuò)過
李嵩說道:“基于物聯(lián)網(wǎng)的勒索軟件攻擊可能集中在竊取數(shù)據(jù)上,或者是讓目標(biāo)設(shè)備無(wú)法發(fā)揮應(yīng)有的功能?!薄 『诳瓦€有可能威脅物聯(lián)網(wǎng)廠商,如果不支付贖金,就讓物聯(lián)網(wǎng)的設(shè)備失靈,包括一些智能門鎖或者市內(nèi)溫控器。
卡巴斯基發(fā)布2018年威脅預(yù)測(cè),威脅情報(bào)共享成網(wǎng)絡(luò)安全新趨勢(shì)
雷鋒網(wǎng)編輯按:作為卡巴斯基實(shí)驗(yàn)室的網(wǎng)絡(luò)安全分析團(tuán)隊(duì),“GReAT”每年都會(huì)根據(jù)對(duì)全球的網(wǎng)絡(luò)攻擊狀況進(jìn)行研究,發(fā)表針對(duì)下一年的威脅預(yù)測(cè)。
思科Talos發(fā)布報(bào)告:黑客組織 APT28 利用 “網(wǎng)絡(luò)沖突” 誘導(dǎo)文件開展新一輪
思科 Talos 團(tuán)隊(duì)近期發(fā)現(xiàn)黑客組織APT28正利用誘導(dǎo)文件開展新一輪網(wǎng)絡(luò)攻擊活動(dòng)。知情人士透露,攻擊者的思維與時(shí)俱進(jìn),其懂得利用美國(guó) “網(wǎng)絡(luò)沖突” 為主題吸引讀者注意從而達(dá)成攻擊的目的。
近日,思科修復(fù)了云服務(wù)產(chǎn)品線上包括云服務(wù)平臺(tái)(CSP),可擴(kuò)展 Firepower 操作系統(tǒng)(FXOS),NX-OS軟件以及一些小型企業(yè) IP 電話上的高危漏洞。
勒索軟件Matrix卷土重來,通過廣告?zhèn)鞑阂獯a掀起新一輪攻擊浪潮
據(jù)外媒10月29日?qǐng)?bào)道,網(wǎng)絡(luò)安全公司Malwarebytes研究人員Jér me Segura近期發(fā)現(xiàn)勒索軟件Matrix卷土重來,旨在通過媒體廣告肆意傳播惡意代碼后掀起新一輪攻擊浪潮
WPA2被破解、KRACK攻擊又曝光:我們?cè)撝佬┦裁矗?/a>
據(jù) Mathy Vanhoef 所述,這個(gè)問題幾乎影響所有啟用了 WPA2 加密協(xié)議的無(wú)線網(wǎng)絡(luò)設(shè)備,包括筆記本電腦、手機(jī)、以及智能家居設(shè)備。Wi-Fi 聯(lián)盟已經(jīng)要求制造商們檢查其新款路由設(shè)備不再容易受到 KRACK 攻擊,但已經(jīng)上架的路由器尚未被檢查過。
“紅遍全球”的惡意軟件 Mirai 換了個(gè)新馬甲,這次瞄上我國(guó)2億多臺(tái)IoT設(shè)備
無(wú)論是去年的“Mirai”還是最近的“Rowdy”,越來越多的物聯(lián)網(wǎng)設(shè)備成為了黑客攻擊的目標(biāo)。攻擊者利用存在漏洞的物聯(lián)網(wǎng)設(shè)備,尤其是缺省弱口令的設(shè)備,組成龐大的僵尸網(wǎng)絡(luò),為其發(fā)動(dòng)大規(guī)模DDoS攻擊做準(zhǔn)備,威脅互聯(lián)網(wǎng)安全。
據(jù)國(guó)外安全公司Armis爆料,其實(shí)驗(yàn)室研究人員近日發(fā)現(xiàn)了一項(xiàng)基于藍(lán)牙漏洞而進(jìn)行的攻擊手法,被稱為“BlueBorne”。對(duì)于暫時(shí)無(wú)法獲得相應(yīng)補(bǔ)丁的用戶來說,則應(yīng)盡快關(guān)閉藍(lán)牙選項(xiàng),防止曝露在風(fēng)險(xiǎn)之中。
在我們之前的文章中,我們討論了在PC革命初期,對(duì)在線安全和隱私的關(guān)注是如何進(jìn)入公眾意識(shí)的。DPA邊信道攻擊的威脅是相當(dāng)真實(shí)的,即使是簡(jiǎn)單的無(wú)線電臺(tái)也可以通過竊聽電子設(shè)備發(fā)射的頻率來收集邊信道信息。
攻擊者如何利用U盤傳送惡意軟件實(shí)施無(wú)文件攻擊
趨勢(shì)科技8月初分析了無(wú)文件后門 JS_POWMET,攻擊分子使用JS_POWMET DE(濫用了各種合法功能的腳本)在目標(biāo)系統(tǒng)上以無(wú)文件形式安裝后門BKDR_ANDROM ETIN。
Stackoverflowin:一個(gè)關(guān)于物聯(lián)網(wǎng)沖擊互聯(lián)網(wǎng)的故事
物聯(lián)網(wǎng)上存在數(shù)百萬(wàn)臺(tái)安全性水平低下,且?guī)缀鯚o(wú)法進(jìn)行修復(fù)的設(shè)備。這樣做的結(jié)果是,制造商雖然節(jié)約了資金,但卻導(dǎo)致僵尸網(wǎng)絡(luò)的構(gòu)建成本亦隨之降低,并給攻擊者提供了可乘之機(jī)。
史密斯醫(yī)療設(shè)備Medfusion4000無(wú)線注射泵存在八項(xiàng)安全漏洞
據(jù)悉,研究人員經(jīng)檢測(cè)發(fā)現(xiàn)高危漏洞主要包括: 緩沖區(qū)溢出(CVE-2017-12718):允許黑客入侵目標(biāo)系統(tǒng),并在特定條件下遠(yuǎn)程執(zhí)行惡意代碼;
下圖位GhostCtrl v3版本中 resources arsc文件的分析截圖,這表明它是一個(gè)OmniRAT變種:GhostCtrl會(huì)將自己偽裝成一個(gè)合法的熱門應(yīng)用(例如WhatsApp和Pokémon GO)來避免被目標(biāo)用戶發(fā)現(xiàn)。
博通WiFi芯片Broadpwn漏洞細(xì)節(jié)被披露
在剛剛結(jié)束的美國(guó)Black Hat黑帽大會(huì)上,發(fā)現(xiàn)博通(Broadcom)Wi-Fi芯片上存在Broadpwn漏洞的研究員Nitay Artenstein向與會(huì)者揭露了該漏洞的細(xì)節(jié)
網(wǎng)絡(luò)安全領(lǐng)域新動(dòng)向 你的GPS被“劫持”了嗎?
人工智能可用來強(qiáng)化網(wǎng)絡(luò)安全防護(hù),機(jī)器學(xué)習(xí)技術(shù)成功截獲“想哭”勒索蠕蟲 隨著人工智能的發(fā)展,網(wǎng)絡(luò)安全廠商正在積極探索機(jī)器學(xué)習(xí)在安全數(shù)據(jù)挖掘、網(wǎng)絡(luò)安全、威脅檢測(cè)等方面的應(yīng)用,通過人工智能來強(qiáng)化網(wǎng)絡(luò)安全防護(hù)。
電子郵件成為當(dāng)下網(wǎng)絡(luò)攻擊的主要傳播途徑
過去,網(wǎng)絡(luò)攻擊組織主要集中利用零日漏洞發(fā)動(dòng)具有針對(duì)性的攻擊。大多數(shù)最新的勒索軟件家族使用強(qiáng)密碼手段,這就意味著,受害者在沒有加密密鑰的情況下幾乎不可能打開被加密文件。
“Cherry Blossom”是CIA在非營(yíng)利組織史丹佛研究院協(xié)助下開發(fā)出來的,用以執(zhí)行目標(biāo)設(shè)備的漏洞挖掘,尤其是那些無(wú)線連網(wǎng)設(shè)備,包括無(wú)線家用路由器及AP(接入點(diǎn))等。
前NSA絕密黑客小組TAO負(fù)責(zé)人教你如何防御網(wǎng)絡(luò)攻擊
保護(hù)并監(jiān)控登錄憑證訪問尤為重要,最佳防御保護(hù)措施如下: 啟動(dòng)雙因素認(rèn)證,使登錄憑證竊取難上加難。4 使用信譽(yù)服務(wù)測(cè)試域名 大多數(shù)黑客工具一旦激活,便會(huì)企圖與域名通信,與自己的服務(wù)器通信,返回成功入侵的喜訊,或帶回?cái)?shù)據(jù)。
企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)