记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

2023年,超过40%的隐私合规技术将依赖AI

根据Gartner的数据,到2023年,超过40%的隐私合规技术将依赖人工智能(AI),而目前这一比例仅5%。 这项研究在线调查了来自巴西、德国、印度、美国和英国的698名受访者。Gartner研究副总裁Bart Willemsen表示:“诸如《通用数据保护条例》(GDPR)之类的隐私法为遵守隐私提供了令人信服的商业依据,并激发了全球各地的效仿。” 目前,全球60多个司法管辖区已提议或正在起草后现代的隐私和数据保护法律。例如,加拿大正在寻求对其《个人信息保护和电子文档法》(PIPEDA)进行现代化改造,在一定程度上是为了保持欧盟在GDPR后的充分地位。” 隐私负责人承受着巨大压力,需要确保所有处理的个人数据都在范围内并受到控制。如果没有技术支持,数据管理会变得既困难又昂贵,这也是需要使用人工智能驱动的应用程序
发布时间:2020-03-10 10:30 | 阅读:7579 | 评论:0 | 标签:观点 AI Gartner 隐私合规

从RSAC看DevSecOps的进化与落地思考

引言 2020年RSA Conference于2月24日至28日在美国旧金山如期召开,今年的会议主题为“Human Element”,人为因素被认为是影响未来网络安全发展最深远的主题。基于参会人员的关注热度,RSAC发布了2020年网络安全行业十大趋势,DevSecOps再次成为大家关注的焦点之一。其中,有着“全球网络安全风向标”之称的RSA创新沙盒,进入十强的安全厂商中近半数聚焦在应用安全领域,BluBracket和ForAllSecure就是今年DevSecOps领域的创新厂商代表。作为国内DevSecOps的主要推动力量之一,在这里对近几年DevSecOps战略框架的发展做个系统梳理,并分享我们悬镜安全这些年探索的落地实践方案。 何为DevSecOps? 1.1DevSecOps的定义 DevSecOps
发布时间:2020-03-03 10:36 | 阅读:9207 | 评论:0 | 标签:观点 DevOps DevSecOps RSAC

由于压力和倦怠,CISO的平均任期仅为26个月

绝大多数受访的CISO高管(88%)表示压力很大,其中三分之一由于压力引发了身体健康问题,一半导致精神健康问题。 整个行业的首席信息安全官(CISO或CSO)都称压力很大。 许多人表示,压力问题已经引发了精神和身体健康问题、人际关系问题、甚至导致药物和酒精的滥用,而在某些情况下最终导致职业倦怠,平均在26个月的任期之后选择新工作。 这些来自Nominet报告中的数字显示了一个日益普遍的问题(压力和倦怠),但这个问题在整个信息安全行业中却一直被忽略,只是随着CISO角色在内部的重要性日益凸显,这个问题才开始被企业重视。 调查结果 现在,许多公司都在采用CISO角色。黑客、勒索软件、网络钓鱼和在线欺诈的持续威胁使得在任何公司中建立网络安全部门都是不可避免的决定。但是,大多数公司还没有准备好将CISO纳入其公司文化
发布时间:2020-03-01 09:59 | 阅读:10366 | 评论:0 | 标签:观点 CISO 信息安全

网络“生死”战:谈医疗行业的网络安全隐患

这是病毒来袭的第49天,也是武汉封城的第26天。 我们经历了高铁停运、自我隔离、假期延长、远程办公……随着1月30日晚,世界卫生组织(WHO)宣布:将新型冠状病毒疫情列为“国际关注的突发公共卫生事件”(PHEIC)。中国抗击疫情再次进入一个小高潮。 但是,我们面对的不仅仅是病毒。 前几天,看到了这样一起APT攻击事件:360安全大脑捕获了一例利用肺炎疫情相关题材投递的APT攻击案例,攻击者利用肺炎疫情相关题材作为诱饵文档,通过邮件投递攻击,并诱导用户执行宏,下载后门文件并执行。 较之以往更令人愤恨的是,网络攻击的手段是施加在对抗击疫情,不敢停歇的医疗工作领域。如果说这次攻击只是网络安全世界的一个小小的缩影,那么,它提醒了我们一个事实:扛起生死的医疗机构,面对网络安全时,却更加脆弱。 安全隐患 一旦发现“水坑”
发布时间:2020-02-17 08:10 | 阅读:13253 | 评论:0 | 标签:观点 勒索病毒 医疗行业 挖矿木马

话题讨论|远程办公模式开启,这是你想要的SOHO吗?

不知道多少人在此之前羡慕自由职业者的SOHO办公,不用挤地铁,坐着、躺着、趴着解锁72种办公姿势。没想到,2020年第一个愿望就这样实现了…… 2月10日开始,很多公司已经陆续开启了远程办公的模式,甚至有的已经「享受」了一周的SOHO办公,企业微信、钉钉等协作工具甚至都低估了远程办公的需求量,相继出现崩溃的情况,抓紧时间扩充了服务器。 在这样特殊的情况下,FreeBuf欢迎各位安全从业者参与本次的话题讨论,还有机会获得FB客服送出了神秘礼物哦~讨论话题不限于以下: 1.远程办公开始了,这是你想象中的SOHO么? 2.在家挖洞和在公司挖洞有什么区别? 3.远程办公=24H值守? 4.用过哪些很棒的协作办公工具? 5.工作+带娃的全新体验 ……
发布时间:2020-02-10 12:15 | 阅读:8789 | 评论:0 | 标签:观点 SOHO 话题讨论 远程办公

网络钓鱼活动攻击联合国和其他多个组织

Anomali Labs的研究人员最近发现了一个网络钓鱼网站伪装成联合国(UN)Unite Unity的登录页面,Unite Unity是联合国工作人员使用的单点登录(SSO)应用程序。当访问者登录欺诈页面时,他们的浏览器被重定向到2018年9月波兰驻平壤大使馆的观影邀请。对攻击者基础设施的进一步分析揭示了针对多家电子邮件提供商、金融机构以及支付卡供应商的广泛网络钓鱼活动。以后我们可能会看到攻击者继续以联合国工作人员、所列机构及其用户为目标,使用伪造的登录页面窃取他们的用户凭证,以便在犯罪论坛和市场上转售;如果窃取道德是金融账户,则窃取支付卡信息。 初步发现 在2019年2月17日,Anomali Labs的研究人员发现了一个托管网站cloud[.]unite[.]un[.]org[.]docs-verify
发布时间:2019-02-21 18:45 | 阅读:75887 | 评论:0 | 标签:观点

听不到≠不存在,语音助手漏洞从未走远

语音助手技术本应该让我们的生活更轻松,但安全专家说它带来了一些独特的入侵风险。自今年年初以来,多名Nest安全摄像机用户报告了一些入侵事件,如陌生人入侵并向Alexa发出语音命令、散播朝鲜导弹攻击的虚假消息、直接与孩子说话来攻击一个家庭、将家用恒温器的温度调到90度。 最近将谷歌助手支持集成到Nest控制中心的Nest所有者谷歌将这些攻击归咎于弱密码和缺乏双因素身份验证。但即使安全性能很好的语音助手也容易遭受更隐蔽的攻击。在过去几年中,美国、中国和德国大学的研究人员成功利用隐藏的音频文件,使像Siri和Alexa这样的人工智能语音助手听从他们的命令。 这些调查结果显示了黑客和欺诈者可能会劫持语音助理设备以及手机上的语音命令应用程序,以打开网站、买东西、甚至关闭警报系统和开门—-所有这一切都在受害者
发布时间:2019-02-19 18:45 | 阅读:67551 | 评论:0 | 标签:观点 漏洞

水坑攻击了解一下

攻击者定期观察受害者或特定团体经常访问的网站,然后用恶意软件感染这些网站。然后寻找这些网站的漏洞,并将恶意代码注入到网站上显示的广告或横幅上。 用于水坑攻击的恶意软件通常会收集目标的个人信息并将其发送给攻击者操作的C&C服务器。优势,恶意软件也可以让攻击者完全访问受害者的系统。 什么是水坑攻击? 水坑攻击时一种看似简单但成功率较高的网络攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。在目标访问该网站时,会被重定向到恶意网址或触发恶意软件执行,导致该组目标中部分成员甚至全部成员被感染。按照这个思路,水坑攻击其实也可以算是鱼叉式钓鱼的一种延伸。 早在 2012 年,国外就有研究人员提出了“水坑攻击”的
发布时间:2019-02-18 18:45 | 阅读:81460 | 评论:0 | 标签:观点

如何判断您的手机是否被监控了

您的移动设备包含大量个人信息,如果您不幸在使用时安装了一些恶意软件,那么就会导致很多问题。黑客可以通过多种方法控制平板电脑和iPhone、复制数据、窃取凭证和财务信息。安装恶意软件也意味着黑客可以在您使用移动设备时在线监视您所有的活动,那么我们怎么判断手机被监听了呢? 由于移动设备中通常包含大量应用,因此您的移动设备容易遭受黑客攻击,使您的信息面临风险。虽然我们许多人依赖我们的移动设备进行社交、玩游戏和导航,我们也会将重要数据存储在我们的设备中。 黑客可以控制这些设备运行僵尸网络来复制重要信息,然后破坏设备所有者的安全性。为了保护您的移动设备免受黑客攻击,您首先需要知道安装恶意软件之后会发生什么。 以下是一些值得注意的迹象: 1.电池耗电过快 如果您需要经常为电池充电,则表示您的设备正在运行大量后台进程。有
发布时间:2019-01-15 18:45 | 阅读:400425 | 评论:0 | 标签:观点

深渊探秘:暗网价值利用之威胁情报

一.概览 近些年来,关于暗网(Dark Web)的传说有很多:小到枪支毒品、色情交易,大到人口贩卖、买凶杀人,这样一个暗黑版的“淘宝市场”无疑成为了网络犯罪分子聚集的“虎狼之穴”。 暗网可以大致分为三个等级: 浅层网:通过特定浏览器(最常使用的是Tor浏览器)就能进入,这里的内容一般为黄赌毒和一些重口味的信息。著名的丝绸之路就位于浅层网。 中层网:这里就不是普通用户可以进入的了,一般只有通过特定的方式或被邀请才能进入,其间活跃的多为邪恶势力,如恐怖分子、黑客组织。 深层网:极少有人能够进入探索过,据说隐藏了一些见不得光的政府机密文件。 无论是哪一层暗网,都需要一定的技术手段才能访问,显然并不像浏览日常的明网那样方便。 暗网中存在成千上万个网站以及海量的信息,这些都符合“大数据”的概念。这些数据通常是完全加密
发布时间:2019-01-14 18:45 | 阅读:129786 | 评论:0 | 标签:安全报告 观点

2018年Web应用程序漏洞现状

2018年与2017年一样,web应用程序漏洞越来越多,尤其是与注入相关的漏洞,如SQL注入、命令注入、对象注入等。在内容管理系统(CMS)方面,wordpress 漏洞相较于去年增加了两倍。虽然WordPress在漏洞数量方面领先,但Drupal漏洞的影响更大,并被用于大规模攻击,在2018年期间攻击了数十万个网站。然而,安全行业内还是有一些好消息的­—-物联网(IoT)漏洞数量以及与弱认证相关的漏洞数量有所下降。在服务器端技术类别中,PHP漏洞的数量持续下降。此外,API漏洞的增长速度也在放缓。 2018 Web应用程序漏洞统计信息 研究人员年度分析的第一阶段是检查2018年与前几年相比发布的漏洞数量。下图显示了过去三年中每月漏洞的数量。我们可以看到2018年(17,142)的新漏洞总数与201
发布时间:2019-01-10 18:45 | 阅读:102544 | 评论:0 | 标签:观点 漏洞

Spectrology:2019年的CPU硬件漏洞

在第35届混沌通信大会上,距离奥地利格拉茨科技大学的一组研究人员发表关于CPU硬件漏洞的第一篇文章Meltdown和Spectre近一年后,他们谈到了有关已知CPU硬件漏洞的当前事态。他们表示过去一年CPU硬件漏洞有了进一步发展。 简介Meltdown和Spectre的精髓 首先,让我们回顾一下Meltdown和Spectre是什么,以及它们之间的区别。 因为现代CPU可以不按顺序执行指令,所以Meltdown漏洞出现了。不按顺序执行指令是一个非常便捷的功能,可以加速代码处理。但是在某些情况下,CPU会处理容易出错的、根本不应该执行的代码。也就是说,代码由CPU执行之后才变得无法完成操作—-这种情况会发生正是因为不按顺序执行指令。 当然,这些操作结果不会在任何地方传递或使用,但它们会在微体系结构(
发布时间:2019-01-09 18:45 | 阅读:84859 | 评论:0 | 标签:观点 漏洞

还在晒朋友圈?登机牌泄露隐私信息

您或许会接到过飞机退票改签的诈骗短信,会奇怪骗子怎么对您的行程如此了解,个人信息是如何泄露的?如今人们沉迷于社交媒体平台,乐于与朋友们分享自己生活中的点点滴滴。然而朋友圈以及社交平台上并非完全都是“自己人”,一些别有用心的“陌生人”会从这些内容中挖掘出个人隐私信息,从而给我们造成损失。 在小编自己的朋友圈里,就有这样一些朋友出差、旅游都喜欢拍下登机牌,发到朋友圈里晒一晒,好像在说:“你们看,我又要飞了,好累(酷)哦!”。他们给票面上的姓名、身份证号码打上马赛克,以为就安全了(年轻的时候,小编也曾这么干过)。然而,他们不知道的是,在晒出登机牌的那一刻,有黑客正试图破解这些信息,从而可能给受害者造成巨额损失。 登机牌包含信息 许多人之所以将这些照片的访问权限设为公开,或许考虑的只是秀一波存在感,而根本没有想到登机
发布时间:2019-01-08 18:45 | 阅读:96507 | 评论:0 | 标签:观点

智能电视的问题

近日,有网友在微博上吐槽说现在的电视机对老年人太不友好了,机器一个遥控,机顶盒一个遥控,遥控上有返回键、确认键、退出键,电视开了还不能直接看,要在界面上选择频道才能看。外婆开个电视,就像让我去开航空母舰。 除了操作程序越来越复杂,人工智能电视信息安全问题也频繁爆出,不法分子可利用人工智能电视的各种安全隐患进行:远程控制电视,远程安装恶意软件,远程监控家庭等,造成用户隐私泄露或财产损失。 电视制造商已经失去了理智,似乎已经忘了电视的核心功能了。 一些不好的改变 互联网——这几乎是网络安全的黄金法则,如果一个东西连接到互联网,它最终将被黑客攻击,智能电视也不例外。当然,数百万将电视连接到互联网的人已被黑客攻击。不法分子将你的智能电视变成他们的智能电视机器人军队的一部分,发动DDoS攻击现在只是时间问题。 操作系统
发布时间:2019-01-08 18:45 | 阅读:83174 | 评论:0 | 标签:观点

电子邮件加密的各种姿势…

针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些却是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 电子邮件加密是隐藏电子邮件内容的过程,以防止不受欢迎的各方阅读。通过电子邮件发送时,社交安全号码、密码、登录凭据和银行帐号等敏感信息容易受到攻击。加密电子邮件时,一个好习惯是加密所有的邮件,而不仅仅是那些含有敏感信息的邮件。如果只有部分电子邮件是加密的,那么对于黑客来说仍然有机可乘,目标更明确可能会使您的收件箱更不安全。他们只需要破解其中一些电子邮件,而不必筛选数百封邮件来查找他们可以使用的数据。 什么是电子邮件加密? 电子邮件加密本质上是混淆电子邮件的内容,因
发布时间:2019-01-03 18:45 | 阅读:127361 | 评论:0 | 标签:观点 加密

2019年美国网络安全策略方向

去年,特朗普政府宣布将采取更多针对外国的攻击性黑客行动,司法部宣布大规模起诉“中国黑客”,美国情报界报道国外势力仍在试图干预美国大选。 那么接下来会发生什么?以下是2019年美国网络安全社区面临的四个首要问题。 面对扩大了的网络权力,美国新任国防部部长如何应对? 据四位现任/前任白宫和情报机构官员表示,2018年8月,特朗普总统赋予了国防部部长在不损害美国国家利益的情况下向外国发起网络攻击的权力。国防部部长Jim Mattis的辞职表明下一任国防部部长将拥有广泛的网络权力。 对于网络社区而言,现任代理部长Patrick Shanahan还对比较陌生。他还没有充分了解到其如何看待攻击性网络攻击对国防部而言意味着什么,因为特朗普政府和美国网络司令部的一些人赋予国防部部长的网络权力越来越大。但Shanahan明确
发布时间:2019-01-03 18:45 | 阅读:90107 | 评论:0 | 标签:观点

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云