目标设备关键字列表
Morphus Labs安全研究人员雷纳托·马里尼奥2018年1月7日发布报告揭露一系列针对PeopleSoft和WebLogic服务器的挖矿活动,多名攻击者利用Oracle修复的WebLogic WLS组件漏洞(CVE-2017-10271)执行批量数字货币挖矿活动。
利用Office漏洞传播Zyklon恶意软件,可收集电信金融行业密码及加密钱包数据
外媒1月17日消息,FireEye于近期发现了一种新的攻击手法——利用三个2017年披露的Microsoft Office漏洞进行恶意软件 Zyklon 的传播活动 。
李嵩说道:“基于物联网的勒索软件攻击可能集中在窃取数据上,或者是让目标设备无法发挥应有的功能。” 黑客还有可能威胁物联网厂商,如果不支付赎金,就让物联网的设备失灵,包括一些智能门锁或者市内温控器。
卡巴斯基发布2018年威胁预测,威胁情报共享成网络安全新趋势
雷锋网编辑按:作为卡巴斯基实验室的网络安全分析团队,“GReAT”每年都会根据对全球的网络攻击状况进行研究,发表针对下一年的威胁预测。
思科Talos发布报告:黑客组织 APT28 利用 “网络冲突” 诱导文件开展新一轮
思科 Talos 团队近期发现黑客组织APT28正利用诱导文件开展新一轮网络攻击活动。知情人士透露,攻击者的思维与时俱进,其懂得利用美国 “网络冲突” 为主题吸引读者注意从而达成攻击的目的。
近日,思科修复了云服务产品线上包括云服务平台(CSP),可扩展 Firepower 操作系统(FXOS),NX-OS软件以及一些小型企业 IP 电话上的高危漏洞。
勒索软件Matrix卷土重来,通过广告传播恶意代码掀起新一轮攻击浪潮
据外媒10月29日报道,网络安全公司Malwarebytes研究人员Jér me Segura近期发现勒索软件Matrix卷土重来,旨在通过媒体广告肆意传播恶意代码后掀起新一轮攻击浪潮
据 Mathy Vanhoef 所述,这个问题几乎影响所有启用了 WPA2 加密协议的无线网络设备,包括笔记本电脑、手机、以及智能家居设备。Wi-Fi 联盟已经要求制造商们检查其新款路由设备不再容易受到 KRACK 攻击,但已经上架的路由器尚未被检查过。
“红遍全球”的恶意软件 Mirai 换了个新马甲,这次瞄上我国2亿多台IoT设备
无论是去年的“Mirai”还是最近的“Rowdy”,越来越多的物联网设备成为了黑客攻击的目标。攻击者利用存在漏洞的物联网设备,尤其是缺省弱口令的设备,组成庞大的僵尸网络,为其发动大规模DDoS攻击做准备,威胁互联网安全。
据国外安全公司Armis爆料,其实验室研究人员近日发现了一项基于蓝牙漏洞而进行的攻击手法,被称为“BlueBorne”。对于暂时无法获得相应补丁的用户来说,则应尽快关闭蓝牙选项,防止曝露在风险之中。
在我们之前的文章中,我们讨论了在PC革命初期,对在线安全和隐私的关注是如何进入公众意识的。DPA边信道攻击的威胁是相当真实的,即使是简单的无线电台也可以通过窃听电子设备发射的频率来收集边信道信息。
趋势科技8月初分析了无文件后门 JS_POWMET,攻击分子使用JS_POWMET DE(滥用了各种合法功能的脚本)在目标系统上以无文件形式安装后门BKDR_ANDROM ETIN。
Stackoverflowin:一个关于物联网冲击互联网的故事
物联网上存在数百万台安全性水平低下,且几乎无法进行修复的设备。这样做的结果是,制造商虽然节约了资金,但却导致僵尸网络的构建成本亦随之降低,并给攻击者提供了可乘之机。
史密斯医疗设备Medfusion4000无线注射泵存在八项安全漏洞
据悉,研究人员经检测发现高危漏洞主要包括: 缓冲区溢出(CVE-2017-12718):允许黑客入侵目标系统,并在特定条件下远程执行恶意代码;
下图位GhostCtrl v3版本中 resources arsc文件的分析截图,这表明它是一个OmniRAT变种:GhostCtrl会将自己伪装成一个合法的热门应用(例如WhatsApp和Pokémon GO)来避免被目标用户发现。
在刚刚结束的美国Black Hat黑帽大会上,发现博通(Broadcom)Wi-Fi芯片上存在Broadpwn漏洞的研究员Nitay Artenstein向与会者揭露了该漏洞的细节
人工智能可用来强化网络安全防护,机器学习技术成功截获“想哭”勒索蠕虫 随着人工智能的发展,网络安全厂商正在积极探索机器学习在安全数据挖掘、网络安全、威胁检测等方面的应用,通过人工智能来强化网络安全防护。
过去,网络攻击组织主要集中利用零日漏洞发动具有针对性的攻击。大多数最新的勒索软件家族使用强密码手段,这就意味着,受害者在没有加密密钥的情况下几乎不可能打开被加密文件。
“Cherry Blossom”是CIA在非营利组织史丹佛研究院协助下开发出来的,用以执行目标设备的漏洞挖掘,尤其是那些无线连网设备,包括无线家用路由器及AP(接入点)等。
保护并监控登录凭证访问尤为重要,最佳防御保护措施如下: 启动双因素认证,使登录凭证窃取难上加难。4 使用信誉服务测试域名 大多数黑客工具一旦激活,便会企图与域名通信,与自己的服务器通信,返回成功入侵的喜讯,或带回数据。
企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号