2022年04月06日
最近,专家们发现了一种新的攻击方法。该攻击利用视频电话将可观察到的身体运动与正在输入的文本联系起来,视频电话中输入的信息。这项研究是由Mohd Sabra圣安东尼奥和德克萨斯大学分校Murtuza Jadliwala俄克拉荷马大学Anindya Maiti是的。他们说,只要网络摄像头能捕捉到目标用户的上半身动作,攻击范围就可以从视频电话扩展到YouTube和Twitch等待视频网站。研究人员表示,随着越来越多的电子产品嵌入视频捕获硬件,如智能手机、平板电脑、笔记本电脑等,最近通过视觉渠道对信息
2022年04月06日
2021年,随着越来越多的组织采用新技术,人工智能在技术和网络安全方面的未来将继续发展。根据最近的一项调查,三分之二的组织已经将智能技术应用于网络安全。使用这些工具可以使公司更充分地准备使用网络犯罪技术和创新攻击的不断发展AI技术。例如,仅在去年,犯罪分子就使用了基于AI复制软件CEO声音要求现金转移2.2万欧元(约2.43万美元)。2021年将会有更多的希望AI对于集成在其安全堆栈中的企业,遵循以下六个步骤,以确保有效使用AI不损害任何其他地方的安全至关重要。鼓励将AI负责任地用于网络安全最近
2022年04月06日
互联网汽车及其驱动技术不断发展,为提高汽车效率和安全性带来了很多发展机遇。然而,与此同时,网络犯罪分子继续试图攻击互联网汽车及其使用的技术。详细研究报告,请点击此互联网汽车网络安全:探索5G,云等互联网技术的风险。请点击去年的相关研究。5G为联网汽车提供了机遇Gartner据透露,到2023年,汽车工业将成为5G物联网(IoT)解决方案的最大市场。上述行业将占据整个行业5G物联网终端机会的53%,其中39%来自互联网汽车,比2020年预计的11%大幅上升。有充分的理由表明,互联网汽车越来越依赖互
2022年04月06日
世界各地的消费银行、证券交易所、支付服务公司和发卡机构都是受害者之一。2020多年来,许多国家的100多家金融服务公司遭遇了同一黑客团伙发起的勒索分布式拒绝服务浪潮(DDoS)攻击。2在月中旬的报告中,金融服务信息共享与分析中心(FS-ISAC)披露称,它有序地横扫了欧洲、北美、拉丁美洲和亚洲,并在不同地区重击了数十家金融公司。受攻击的公司包括银行、证券交易所、支付服务公司、发卡机构、工资管理服务公司、保险公司和汇款服务公司。在每种情况下,攻击者都会发出勒索信,威胁说如果他们不支付赎金,他们将使
2022年04月06日
COVID-192020年,全球流行对我们所有人改变生活产生了影响,包括对物理安全行业的各种影响。通过事后的观察,我们现在可以更清楚地看到这种影响的确切性质和程度。而且还没有结束:2021年大流行将继续成为人们关注的焦点。本周专家组圆桌会议的主题是:Covid-192020年对物理安全行业的正负影响是什么?2021年会有什么影响?Alexander Harlass-Security & Safety Things大受欢迎程度从许多方面影响了安全行业,我们刚刚意识到了一些。缺点是,集成商访
2022年04月06日
近日,微软开源调查SolarWinds攻击木马软件(Sunburst/Solarigate)代码查询工具——CodeQL(https://aka.ms/Solorigate-CodeQL-Queries),其他企业也可以使用该工具检查相关产品代码是否受到影响SolarWinds恶意软件对供应链攻击的影响。SolarWinds微软安全团队在博客上说:“ Solorigate攻击是一种供应链攻击,攻击者可以修改SolarWinds Orion产品中的二进制文件
2022年04月06日
回顾2020年,我们看到了macOS攻击者的略发生了许多变化。这些措施包括转化为Shell脚本,使用Rust和Go替代编程语言,在Electron在应用程序中打包恶意软件,通过隐写击败Apple公证安全检查。这些技术中的许多已经使用了新的或最近的变化或发展,但我们正在macOS 10.15在更高版本中观察到的一种技术策略采用了相反的方法Mac OS 9以来一直存在的旧技术是隐藏用户和文件扫描工具上的恶意软件载荷。在这篇文章中,我们将研究一个看起来像的Bundlore如何在命名资源衍生中隐藏广
2022年04月06日
有时,过程必须暂停。例如,病毒有两个操作过程,它们正在不断地相互检测。当一个病毒过程发现另一个病毒过程已经结束时,它将再次运行结束的病毒过程。由于两种病毒过程的相互检测频率较高,很难结束两种病毒的过程。因此,只有在两种病毒过程都被暂停后,两种病毒的过程才能结束。过程的暂停本质上是线程的暂停,因为过程是一个真正占用的资源容器CPU时间是线程。如果需要暂停过程,则需要暂停过程中的所有线程。关于过程的暂停和恢复,本质上是暂停和恢复过程中的所有线程。1. 暂停和恢复线程所需的函数暂停使用线程API函数是
2022年04月06日
网络安全公司Intezer 发布了威胁行为者在 2020 年使用 的报告Go 恶意软件的情况。跃多年的恶意软件和从未公开报道的恶意软件的代码连接和 IoC 的分析。该报告指出,自2017年以来, 已被使用Go 编程语言编码的恶意软件菌株数量在过去几年中急剧增加了约200% 。这一发现突出并证实了恶意软件生态系统的一般趋势,即恶意软件作者已慢慢从 C 和 C 转向 Go。第一个基于 Go 恶意软件发现于2012年 ,这几年后,Go 在恶意软件领域很受欢迎。报告指出,在 2019 年之前,发现
2022年04月06日
根据Akamai 的最新研究发现,加密货币挖掘僵尸网络运营商使用比特币区块链交易来隐藏备份C2 服务器地址,并绕过对僵尸网络的分析。使用僵尸网络C2 服务器来从攻击者处接收命令。执法机构和安全研究人员也在不断地发现和取缔这些C2 服务器旨在破坏僵尸网络。但僵尸网络通常会有备份C2 地址,这使得很难破坏僵尸网络。Akamai分析发现,僵尸网络的运营商通过区块链隐藏备份C2 IP地址Hadoop Yarn 和Elasticsearch远程代码执行漏洞CVE-2015-1427 和 CVE-201