记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

2021年全球网络诈骗损失超69亿美元

美国联邦调查局(FBI)最新发布的《互联网犯罪报告》表明,2021年网络诈骗令全球受害者损失了至少69亿美元。自2017年以来,FBI互联网犯罪投诉中心(IC3)平均每年受理55.2万起投诉。投诉类型包括勒索、身份盗用、网络钓鱼、欺诈和一系列其他诈骗方式,五年来造成的损失不少于187亿美元。 毫无意外,这些网络犯罪的规模和相关成本每年都在增加;2021年的投诉总数(847,376)和超69亿美元的损失双双再创新高,互联网犯罪所致损失更是远超一年前报告的42亿美元。与前几年一样,网络钓鱼攻击是迄今为止最常报告的网络犯罪类型,去年报告了323,972起。
发布时间:2022-05-17 18:00 | 阅读:5349 | 评论:0 | 标签:网络 网络诈骗

网络战、勒索软件和远程工作将成为企业目前面临的最大网络威胁

为了让企业及时了解他们目前面临的严重威胁,调研机构为此进行调查以了解影响企业业务安全的主要趋势,并使用这些数据预测在未来几个月看到的重大威胁。知名安全机构ESET公司发布的威胁情报指数表明英国相关市场的调查结果,这些调查结果来自ESET公司每年三次发布的更精细的威胁指数报告。不断升级的冲突使每个人都处于危险之中俄乌冲突带来的影响远比人们想象的要深远得多。近几个月来,一些国家的网络冲突激增,使网络安全比以往更多地进入公众视线,并引发了国家层面对网络攻击的担忧。人们已经看到越来越多的黑客组织进入网络战场。
发布时间:2022-05-17 18:00 | 阅读:5578 | 评论:0 | 标签:勒索 远程 网络

网络安全架构体系参考——使用零信任快速实现安全现代化

这些是使用零信任快速实现安全现代化的建议优先事项用户访问和工作效率许多组织的第一个举措侧重于对传统企业网络安全边界之外的新型生产力资源(云和移动)资产的安全可见性和控制。用户访问和工作效率(用户账户和设备)这通常始于为云应用程序和移动设备建立身份“安全边界”,将身份用作控制平面,并在允许访问之前明确验证对用户帐户和设备的信任1a. 用户帐户 - 首要任务是需要强大的多因素身份验证 (MFA)(最好是无密码身份验证)。 攻击者很容易获得泄露的用户名/密码和常用密码,因此组织必须优先考虑超越仅密码身份验证作为他们的第一步。1b. 端点——在允许从它们访问之前,应该快速测量生产力设备保证。
发布时间:2022-05-17 17:57 | 阅读:5202 | 评论:0 | 标签:网络安全 体系 安全 网络

HTML附件在网络钓鱼攻击中至今仍很流行

根据2022年第一季度的调研表明,HTML文件仍然是网络钓鱼攻击中最流行的附件之一,面对此类攻击手段,不管是反垃圾邮件引擎还是用户都很难辨别。HTML(超文本标记语言)是一种定义Web内容的含义和结构的语言。HTML文件是专为在 Web 浏览器中进行数字查看而设计的交互式内容文档。在网络钓鱼电子邮件中,HTML文件通常用于将用户重定向到恶意站点、下载文件,甚至在浏览器中本地显示网络钓鱼表单。由于HTML本身并不是恶意的,所以附件往往不会被电子邮件安全产品检测到,因此可以很好地进入收件人的收件箱。
发布时间:2022-05-17 16:08 | 阅读:6422 | 评论:0 | 标签:攻击 钓鱼 网络

亲俄黑客组织Killnet宣布对美欧十国政府发动网络战

编者按亲俄罗斯黑客组织Killnet于5月16日宣布,该组织并未对欧洲歌唱大赛发起网络攻击,意大利警方宣称成功阻止网络攻击的说法是错误的。该组织同时宣布将对美国、英国、德国、意大利、拉脱维亚、罗马尼亚、立陶宛、爱沙尼亚、波兰和乌克兰政府发起网络战,声称选择上述国家的原因是其支持“纳粹”和“俄罗斯恐惧症”。Killnet专门从事分布式拒绝服务(DDoS)攻击,通过大量请求来瘫痪服务器。该黑客组织近期多次对意大利、罗马尼亚、波兰、德国、捷克、拉脱维亚等国政府和其他网站发起网络攻击。奇安网情局编译有关情况,供读者参考。
发布时间:2022-05-17 15:26 | 阅读:5992 | 评论:0 | 标签:黑客 网络

网络安全架构体系参考——零信任原则

零信任以全新的战略视角关注最初的安全使命(使资产不受攻击者控制)我们运行的 IT 环境从一开始就很复杂,由许多设备、用户身份以及它们之间的交互组成为什么我们要尝试“零信任”策略尝试了受安全边界保护的“可信网络”随着攻击开始出现在我们的 IT 系统上,我们在 IT 安全中尝试的第一件事是从军事学说中调整安全边界的概念。 这种策略起初奏效,似乎是解决问题的一个很好的简单解决方案,因为当时大多数生产力都是在办公室的物理公司网络(台式机、服务器、大型机和终端)上完成的但这并没有随着时间的推移而持续随着时间的推移,生产力世界随着移动设备、WiFi、云服务和远程生产力的发展而增长。
发布时间:2022-05-17 15:12 | 阅读:5516 | 评论:0 | 标签:网络安全 体系 安全 网络

又是南网:6390万网络安全大项目

发表于 收录于合集 #网安标讯 61个 近日,南方电网公司2022年网络安全软硬件采购及升级改造公开招标项目发布招标公告,该项目分9个标的,总预算(限价)6390.3784万。(二)项目概述:本项目为南方电网公司2022年网络安全软硬件采购及升级改造项目,内容包括:互联网出口安全监测设备采购、互联网出口安全防护设备采购、高性能防火墙采购、网络安全防护软件自主可控适配改造、国资国企网络信息安全在线监督平台企业侧配套设备采购,能源局网络安全态势感知平台企业侧配套设备采购、数据安全防护组件(检测类)采购,数据安全防护组件(过滤类)采购、能源工业互联网平台企业侧配套设备采购。
发布时间:2022-05-17 12:34 | 阅读:4576 | 评论:0 | 标签:网络安全 安全 网络

如何高效解决网络攻击——TDR工作流程详解

人们常说网络攻击会随着信息化的发展越来越复杂究竟是哪里复杂?遇到网络攻击又该如何解决?华清信安TDR智能安全运营解决服务带你深入了解网络?
发布时间:2022-05-17 01:25 | 阅读:7787 | 评论:0 | 标签:TDR 华清信安 安全运营 攻击 网络

6390万网络安全大项目

收录于合集 近日,南方电网公司2022年网络安全软硬件采购及升级改造公开招标项目发布招标公告,该项目分9个标的,总预算(限价)6390.3784万。(一)标的的清单及分包情况如下:(二)项目概述:本项目为南方电网公司2022年网络安全软硬件采购及升级改造项目,内容包括:互联网出口安全监测设备采购、互联网出口安全防护设备采购、高性能防火墙采购、网络安全防护软件自主可控适配改造、国资国企网络信息安全在线监督平台企业侧配套设备采购,能源局网络安全态势感知平台企业侧配套设备采购、数据安全防护组件(检测类)采购,数据安全防护组件(过滤类)采购、能源工业互联网平台企业侧配套设备采购。
发布时间:2022-05-16 20:53 | 阅读:10599 | 评论:0 | 标签:网络安全 安全 网络

减少重大网络安全事件的十大最佳实践

研究表明,新冠疫情已将网络安全市场带到一个关键的拐点。根据一项针对全球14个不同行业的1000多家大型企业的最新调查,2020年到2021年,受访企业遭受的重大网络安全事故数量增加了21%,网络安全预算增长了51%,从占公司总收入的比例从0.53%上升到0.80%。网络安全成为一项战略性业务,需要CEO及其管理团队共同努力,以满足监管机构、股东和董事会的更高期望。此外,首席信息安全官(CISO)的职责和角色正在扩大,许多人负责数据安全(49%)、客户和内部欺诈(44%)、供应链管理(34%)、企业和地缘政治风险管理(30%)以及数字化转型和业务战略(29%)。
发布时间:2022-05-16 12:44 | 阅读:8192 | 评论:0 | 标签:网络安全 安全 网络

Sysrv 僵尸网络新变种正攻击 Windows 及 Linux 服务器

微软安全情报团队5月13日在推特上表示,Sysrv 僵尸网络的新变种——Sysrv-K,正在利用 Spring Framework 和 WordPress 中的漏洞,在易受攻击的 Windows 和 Linux 服务器上和部署加密恶意软件。 作为新变种,Sysrv-K,具有更加强大的功能,能够扫描互联网以查找具有各种漏洞的 Web 服务器并自动进行安装,比如,它会扫描 WordPress 配置文件及其备份以检索数据库凭证,从而获得对 Web 服务器的控制权。
发布时间:2022-05-16 12:43 | 阅读:7818 | 评论:0 | 标签:网络攻击 Sysrv僵尸网络 linux 攻击 僵尸网络 windows 网络

继美国之后,欧盟推出关键领域网络安全新立法

近日,欧盟已就新的立法达成政治协议,将对关键行业组织实施共同的网络安全标准。 新指令将取代欧盟关于网络和信息系统安全的现有规定(NIS指令)。“因为社会的数字化和互联程度不断提高,全球网络恶意活动的数量不断增加”,原来的指令需要更新。 NIS2指令将涵盖在关键领域运营的大中型组织, 其中包括公共电子通信服务、数字服务、废水和废物管理、关键产品制造、邮政和快递服务、医疗保健和公共管理的供应商。 新立法要求有关部门在24小时内报告网络安全事件、修补软件漏洞和准备风险管理措施。 它还旨在制定更严格的执法要求,并协调成员国之间的制裁制度。
发布时间:2022-05-16 12:43 | 阅读:8482 | 评论:0 | 标签:国际动态 网络安全 欧盟 安全 美国 网络

网络安全架构体系参考——操作技术(OT)安全架构参考

#安全架构网络安全架构体系参考——操作技术(OT)安全架构参考“在OT和工业物联网环境中应用零信任原则”操作技术 (OT) 和工业物联网环境由控制物理设备的计算机组成。 这包括供暖、通风和空调 (HVAC) 系统等常见技术,以及用于制造、石油和天然气设施、公用事业、交通运输、市政基础设施等的行业特定设备。 这些 OT 系统通常在 IT 环境中进行监控,以提供业务分析和对物理业务运营的其他洞察。
发布时间:2022-05-16 12:31 | 阅读:5181 | 评论:0 | 标签:网络安全 体系 安全 网络

Sysrv 僵尸网络新变种正攻击 Windows及Linux 服务器

微软安全情报团队5月13日在推特上表示,Sysrv 僵尸网络的新变种——Sysrv-K,正在利用 Spring Framework 和 WordPress 中的漏洞,在易受攻击的 Windows 和 Linux 服务器上和部署加密恶意软件。作为新变种,Sysrv-K,具有更加强大的功能,能够扫描互联网以查找具有各种漏洞的 Web 服务器并自动进行安装,比如,它会扫描 WordPress 配置文件及其备份以检索数据库凭证,从而获得对 Web 服务器的控制权。
发布时间:2022-05-16 10:42 | 阅读:6486 | 评论:0 | 标签:linux 攻击 僵尸网络 windows 网络

本文提出新的威胁形势下电力监控系统网络安全防护技术提升的途径。

摘 要:移动互联网、物联网及云计算等新技术在电力监控系统得到了广泛应用,提高了电力生产控制效率,但却增加了网络安全风险,面临新的攻击威胁。对电力监控系统中存在的网络安全风险进行介绍,分析并指出当前网络安全防护的疏漏,提出新的威胁形势下电力监控系统网络安全防护技术提升的途径,所提方法有助于增强新技术背景条件下的电力监控系统网络安全防护能力。
发布时间:2022-05-16 02:30 | 阅读:13660 | 评论:0 | 标签:网络安全 防护 安全 网络

关于“网络关键设备”的法律规则与合规要旨

简单说:“网络关键设备和网络安全专用产品”的认证,就如同电子产品的“3C”认证,属于强制认证,不认证不让上市销售。企业合规建议:一、存量产品(已采购的产品):梳理自身的存量产品清单,对落入《网络关键设备和网络安全专用产品目录》的产品,核实是否属于下列5批产品,并记录采购时间,若不属于,可咨询法务或律师采取风险缓解措施(根据法不溯及既往的原则,不等于撤换原产品);二、增量产品(未来采购产品):更新采购政策或流程,在签约前或招标中作资格审查,属于下列5批次的产品方可采购。
发布时间:2022-05-16 02:30 | 阅读:10183 | 评论:0 | 标签:合规 网络

新形势下电力监控系统网络安全风险分析与防护对策

收录于合集 摘 要:移动互联网、物联网及云计算等新技术在电力监控系统得到了广泛应用,提高了电力生产控制效率,但却增加了网络安全风险,面临新的攻击威胁。对电力监控系统中存在的网络安全风险进行介绍,分析并指出当前网络安全防护的疏漏,提出新的威胁形势下电力监控系统网络安全防护技术提升的途径,所提方法有助于增强新技术背景条件下的电力监控系统网络安全防护能力。
发布时间:2022-05-15 20:52 | 阅读:14928 | 评论:0 | 标签:网络安全 防护 安全 网络 分析

网络安全中如何对加密软件进行安全防护?

  随着国家越来越重视网络安全、信息安全,企业也逐渐重视数据安全问题,现在很多企业都开始保护日常办公文件,大部分人会把文件直接存储在电脑中,而对于一些重要文件的防护,就需要用到加密软件了,本篇文章将为大家讲解加密软件该如何进行安全防护,请看下文:   1、透明文档加密   管理者通过使用域之盾加密软件进行文件防护,可以对电脑中多种办公文档类型进行安全防护。而且操作简单,能够同时对多台员工电脑进行数据安全保护,而且经过透明加密的文档类型在加密后打开其文件就会自动变成加密状态的,可限制员工随意外发文件,未经管理端审批的文件外发出去打开后都是乱码。
发布时间:2022-05-15 15:25 | 阅读:13981 | 评论:0 | 标签:加密 网络安全 防护 安全 网络

是时候利用无监督学习来应对网络威胁了!

2016年,图灵奖得主Yann LeCun 表示,机器学习技术在未来的核心挑战就是要实现从没有标签、未经人工处理的原始数据中学习知识,即无监督学习(unsupervised learning)。他认为,无监督学习一定是人工智能发展的未来。经过多年发展,无监督学习技术的实际应用能力备受业界关注,目前已在自然语言处理、视觉图像学习等领域获得较大突破。而随着新型网络威胁、攻击与日俱增,安全研究机构也开始尝试利用无监督学习技术来应对挑战,特别是层出不穷的未知威胁挑战。
发布时间:2022-05-14 11:35 | 阅读:24321 | 评论:0 | 标签:无监督学习 智能学习 学习 网络

百万台设备或受影响,Yeskit僵尸网络家族正在利用F5 BIG-IP漏洞大规模传播

阅读:26一、背景介绍2022年5月4日,F5 针对BIG-IP 产品的 iControlREST 组件中的远程代码执行漏洞发布了安全公告,漏洞的CVE编号为CVE-2022-1388。该漏洞可以绕过身份认证,远程执行任意代码,漏洞评分CVSS达到9.8。自公告发布以来,攻击者寻找未修复的系统,开始进行大规模地漏洞在野利用。绿盟科技伏影实验室全球威胁狩猎系统监测到该漏洞在野传播过程,同时也发现了Yeskit僵尸网络利用该漏洞对F5 BIG-IP设备进行攻击,有趣的是,攻击者使用的C2地址为myjiaduobao.xyz。
发布时间:2022-05-13 19:15 | 阅读:32068 | 评论:0 | 标签:安全分享 安全漏洞 网络安全 漏洞 僵尸网络 网络

ISC 2022万人元宇宙序幕:奏响全球首个网络安全元宇宙峰会前奏

在数字与现实世界边界日益弥合的今天,数字化技术的迭进不断催化出重塑产业结构、推动行业变革、改变社会发展的创新业态。在此其中,“元宇宙”成为最为吸睛的“破圈”风口之一。因此,全产业都希望打造出基于与“元宇宙”深度融合的应用场景,从而开辟出“第二发展曲线”。作为东半球网络安全领域规模大、辐射广、影响力深远的行业盛宴,第十届互联网安全大会(ISC 2022)将联合“N世界”,打造全球首个网络安全行业的万人元宇宙峰会。作为先导,大会将在5月23日-5月27日开启序幕,率先让用户和厂商在元宇宙空间沉浸式感受更具真实性、交互性、代入感的参会体验。
发布时间:2022-05-13 18:58 | 阅读:29515 | 评论:0 | 标签:网络安全 安全 网络 元宇宙

APT 网络间谍组织确认由三个独立的团队组成

研究人员发现,这个对美国公用事业进行网络间谍攻击的威胁集团实际上是由三个子集团组成的,他们都有自己的工具集和攻击目标,自2018年以来就一直在全球运作。 TA410是一个伞式网络间谍组织,根据安全公司ESET的研究人员本周发表的一份报告,该组织不仅针对美国的公共事业部门进行攻击,而且还会针对中东和非洲的外交组织进行攻击。 虽然它从2018年以来就一直很活跃,但TA410直到2019年才首次被研究人员发现。当时研究员发现了一个针对公用事业部门进行攻击的网络钓鱼活动,该活动使用了一种当时被称为LookBack的新型恶意软件。
发布时间:2022-05-13 18:08 | 阅读:22491 | 评论:0 | 标签:安全快讯 APT apt 间谍 网络

美英等五眼联盟联合发布《俄罗斯支持的网络行动和犯罪团体的网络安全威胁》

收录于合集 #网安智库 465 个 #数据安全 61 个 #网络空间 24 个 #零信任 57 个 #密码安全 64 个 4月20日,五眼联盟国家(美国、英国、加拿大、澳大利亚、新西兰情报共享联盟,以下或简称“五眼联盟”)网络安全当局发布标题为《俄罗斯支持的网络行动和犯罪团体的网络安全威胁(Russian State-Sponsored and Criminal Cyber Threats to Critical Infrastructures)》的联合网络安全警告,旨在提醒关键基础设施组织,俄罗斯可能会支持更多的网络行动反击其受到的前所未有的经济制裁和美国及其盟友对乌克兰提供的物质支持。
发布时间:2022-05-13 18:02 | 阅读:19124 | 评论:0 | 标签:网络安全 安全 网络 俄罗斯

网络安全多重检测评估分类整合模型

收录于合集 #网安智库 465 个 #数据安全 61 个 #网络空间 24 个 #密码安全 64 个 #零信任 57 个 摘 要:近年来,我国网络治理成效显著,多部法律法规对检测评估作出规定,但同时也出现了重复评估、评估孤岛、资源浪费等问题。按照安全保护、安全评估、安全审查 3 个类别,整合 8 项检测评估,允许“向下兼容”,形成“查、评、改”体系,提出了运行机制,实现检测评估集约化。通过加强协同联动共享,避免重复交叉,重点开展高级可持续漏洞风险的检测评估,提升评估管理治理效能,在最优情况下每年可节省资金约为 22 亿元,节省比例为 52.03%。
发布时间:2022-05-13 18:02 | 阅读:17819 | 评论:0 | 标签:网络安全 安全 网络

网络安全架构体系参考——多云跨平台技术

当今大多数组织都在运行一个复杂的环境,其中包括众多操作系统平台、SaaS 云服务和 IaaS/PaaS 云提供商。 根据您的行业,这通常还包括各种操作技术(也称为 SCADA、ICS 或 PCN)和物联网设备多云跨平台技术Microsoft 专注于通过利用我们每天从超过 8 万亿个情报中收集的洞察力,为组织提供降低这些现代资产风险所需的安全功能,帮助组织改进其安全计划的各个领域。
发布时间:2022-05-13 17:56 | 阅读:12951 | 评论:0 | 标签: 网络安全 体系 安全 网络

网络安全架构体系参考——跨越攻击链进行防御(内部和外部威胁)

Microsoft 为外部攻击和内部风险中出现的各种攻击技术提供端到端的集成可见性外部威胁——攻击者很灵活,可以在攻击链序列中使用各种攻击技术来达到他们的最终目标(最常见的是窃取数据,但勒索软件和其他勒索攻击者正变得越来越普遍)。Microsoft 提供了一套集成的扩展检测和响应 (XDR) 和 SIEM/SOAR 功能,可覆盖常见的攻击链。 这些 XDR 功能提供高级威胁检测,重点关注高质量警报(误报率低,也就是误报)以及自动调查和响应功能。
发布时间:2022-05-13 17:56 | 阅读:12714 | 评论:0 | 标签:防御 攻击 网络安全 体系 安全 网络

Palo Alto Networks与普华永道深化合作,提高网络安全防御能力

  2021年11月2日,全球网络安全领导企业Palo Alto Networks(派拓网络)和普华永道中国日前宣布扩大合作,提供安全运营服务。新产品将普华永道提供的托管安全服务(MSS)与Palo Alto Networks(派拓网络)Cortex® XDR和Cortex XSOAR安全平台相结合,为国内的双方共同客户提供服务。   最近,相关部门所出台的网络安全和数据保护法律法规愈发严格,要求企业提高整体网络韧性,使得企业面临着越来越大的压力。   普华永道的MSS服务适用于不同行业及规模的组织,将响应时间从通常需要的几天缩短到几分钟,最大限度地降低可能出现的各种威胁。
发布时间:2022-05-13 15:20 | 阅读:11977 | 评论:0 | 标签:防御 网络安全 安全 网络

网络攻击超半数源于漏洞利用和供应链入侵

曼迪安特发布的一份调查报告表明,攻击者潜藏在受害者网络中的时长连续四年减少;2020年还是24天,2021年已减少到21天。透过自身IR案例,曼迪安特发现,企业纷纷调整自身检测能力以快速发现最危险的攻击,勒索软件平均检测时长缩短到五天以内;非勒索软件攻击保持活跃的时间从2020年的45天缩短到2021年的36天。但曼迪安特对手行动高级总监Steven Stone表示,勒索软件攻击的快速检测未必就是件好事,而可能是由于攻击载荷的激活。
发布时间:2022-05-13 12:30 | 阅读:12087 | 评论:0 | 标签:漏洞 入侵 攻击 网络

安芯网盾入选“网络安全能力评价工作组”首批成员单位!

5月6日,中国信通院安全所公布了“网络安全能力评价工作组成员单位(第一批)”名单,安芯网盾凭借在内存安全领域的领先技术和优秀的产品能力,入选工作组首批成员单位。网络安全能力评价工作组共设有体系研究、标准研制、能力评价、示范推进四个子工作组,工作定位为开展网络安全能力评价体系和方法论研究,推进网络安全能力评价标准体系构建完善,组织开展网络安全技术、产品、服务、解决方案等能力评价,促进先进成果应用示范。以安全企业为创新主体、以重点行业需求为牵引,推动供给质量高、需求释放足的网络安全产业结构优化。安芯网盾本次入选了体系研究、标准研制、示范推进三个子工作组。
发布时间:2022-05-13 11:35 | 阅读:11267 | 评论:0 | 标签:安芯网盾 网络安全能力 网络安全 安全 网络

询问CISO 的12个网络安全问题

收录于合集 写在前面:本文和上篇都是关于网络安全的管理,我们在给客户介绍方案的时候,除了具体的技术解决方案,还要紧跟行业最佳实践,站在管理者的角度,帮助客户思考,才能获得客户认可。这几天做一个咨询项目,关于网络安全架构的设计,这个文档正好有些内容可以参考。
发布时间:2022-05-13 09:49 | 阅读:9421 | 评论:0 | 标签:网络安全 安全 网络 CISO

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云