混淆技术关键字列表
昨天,维基解密又公布Vault7系列数百份文件,曝光CIA如何将自己发起的攻击伪装成来自俄罗斯、中国、朝鲜和伊朗等其他国家。除了作为混淆工具之用,维基解密认为Marble Framework有意将外语插入恶意程序源码之中,来欺骗安全分析师,将攻击嫁祸给其他国家。
威胁情报服务能够产生价值,但企业必须首先确定如何正确地衡量威胁情报指标。在一系列利用IoT设备默认安全设置的大规模分布式拒绝服务攻击发生后,美国两个政府机构发布了有关IoT安全的安全指导文件……
核心提示虽然每年都有数十亿美元的资金投入该领域,但网络攻击事件仍然层出不穷,黑客借此也大发横财。眼下,多家初创企业正在利用AI技术解决物联网安全挑战,其中较为知名的包括CyberX、PFPCybersecurity和Dojo-Labs等。
网络安全攻击最引人注目的发展是从基于URL的网络攻击转变为依靠恶意文件附件的攻击。恶意附件成为了迄今为止,2016年网络安全威胁攻击活动的主导,大量的附件和消息经由Dridex及其他僵尸网络传递出来。
对于企业而言,数据泄露事故的影响可能是灾难性的,并失去客户的信心和信任,面临经济惩罚和其他严重后果。数据混淆计划被用于保护数据,它可帮助掩蔽非生产环境中包含的敏感信息,让企业可缓解数据泄露的风险。
香港科技大学的研究人员最近对网络屏蔽器及其引发的“军备竞赛”展开了研究。他们发现,在Alexa上排名前10万位的网站中,有1000多个采用了广告屏蔽探测技术,以此应对广告屏蔽器导致的收入下滑。
曾几何时,间谍们想尽办法隐藏他们踪迹,比如使用层层混淆技术、代理服务器等,所以要想搜集他们的网上情报几乎是不可能的事情。将情报机构黑客迁移至中国沈阳的原因有二:一,利用中国的网络基础设施;二,沈阳离朝鲜较近,利用国外的位置隐藏行踪比较安全。
巴西和俄罗斯的网络犯罪地下市场是安全研究人员接触最多的地下黑市,因为这些地下市场相对来说比较开放,而且活跃程度高,同时有大量在线论坛供网络罪犯进行交流。
2014年11月,卡巴斯基实验室的安全专家首次发现了Darkhotel 间谍组织,并且发现该组织至少已经活跃了4年的时间,目标基本锁定在企业高管。
企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号