2022年04月06日
0x00、前言在快递和外卖之后,在互联网上购物已经成为一种时尚。这背后是快速增长的新零售和新鲜产业。此外,它具有非常高频和重要的本地生活平台入口功能,吸引了许多互联网巨头。因此,对于这个风口,大公司有自己完善的安全管理解决方案,一般不会有重大的安全事件。然而,对于一些中小企业来说,在线业务快速(使用公共云),没有完善的早期业务安全规划,安全运营外包,设置核心业务和核心算法与大学合作外包。由于安全事件频繁发生,本文以新鲜电子商务业务安全事件为切入点,讨论了快餐时代的安全运营方式。0x01、药引子@
2022年04月06日
最近,专家们发现了一种新的攻击方法。该攻击利用视频电话将可观察到的身体运动与正在输入的文本联系起来,视频电话中输入的信息。这项研究是由Mohd Sabra圣安东尼奥和德克萨斯大学分校Murtuza Jadliwala俄克拉荷马大学Anindya Maiti是的。他们说,只要网络摄像头能捕捉到目标用户的上半身动作,攻击范围就可以从视频电话扩展到YouTube和Twitch等待视频网站。研究人员表示,随着越来越多的电子产品嵌入视频捕获硬件,如智能手机、平板电脑、笔记本电脑等,最近通过视觉渠道对信息
2022年04月06日
通过开发硬件设备及其后端系统的原型和销售物联网设备,我们了解了物联网安全的许多陷阱和问题。事实证明,几乎所有的互联网设备都很容易受到攻击。研究人员表,自动驾驶汽车、植入式医疗设备和投票机可以远程控制,当然还有其他类型“智能”设备,如门锁、灯泡、恒温器等。在奥地利,如果酒店不支付比特币赎金,客人将无法打开门。后果是显而易见的。未经授权的人控制关键设备和基础设施是噩梦。显然,一些攻击甚至会造成生命损失——想想汽车刹车故障或操纵飞机系统。然而,除了控制这
2022年04月06日
数据安全是指采取必要措施,确保数据得到有效保护和合法利用,并保持数据处于安全状态的能力。与网络安全不同,数据安全的核心是确保数据的安全、合法、有序的流动。目前,数据作为一种新的生产要素,对国民经济和社会的发展产生了深远的影响。数据安全能力是国家竞争力的直接体现。数据安全是国家安全的重要方面,也是促进数字经济健康发展、提高国家治理能力的重要问题。首先,数据安全能力是国家竞争力的直接体现。习近平总书记在中央网络安全与信息化领导小组第一次会议上指出,“信息资源日益成为重要生产要素和社会财富
2022年04月06日
据Accurics据透露,托管基础设施服务的使用正在增加,新的云水坑攻击已经出现。“水坑攻击”,顾名思义,黑客攻击的方式之一就是在受害者的唯一道路上设置一个“水坑(陷阱)”。最常见的方法是黑客分析攻击目标的互联网活动规则,并找到攻击目标经常访问的网站的弱点。首先,这个网站“攻破”并植入攻击代码,一旦攻击目标访问网站“中招”。在发现的所有违规行为中,23%对应于配置不当的托管服务产品,这在很大程度上是默
2022年04月06日
以电子邮件为潜在媒介的欺诈行为发展迅速、肆虐,导致企业电子邮件泄露(Business Email Compromise,简称BEC)。BEC攻击主要针对商业、政府和非营利组织,影响巨大,可导致大量企业信息数据丢失、安全事件甚至财产损失。也许人们经常陷入一种误解,认为网络犯罪分子专注于跨国公司和企业组织。然而,事实是,中小企业也是如此“难逃魔爪”。BEC攻击对企业安全的影响BEC攻击包括复杂的社会工程攻击,如网络钓鱼CEO欺诈、伪造发票和电子邮件欺诈。这种方式也被称为冒名顶
2022年04月06日
经过对某些可疑账户的长期调查,Twitter 正式宣布删除他们认为与俄罗斯政府有关的数十个账户。Twitter 认为这些账户被俄罗斯政府用来传播关于美国、欧盟和北约的虚假信息。Twitter 表示:“我们的研究发现并取消了至少69个虚假账户,这些账户与俄罗斯政府有关的人运营的虚假信息平台”。根据 Twitter 的描述,这些账号经常发布亲俄罗斯或类似政治立场的文章,其余文章都是针对北约和欧盟的虚假信息。在同一时期,Twitter 删除了俄罗斯 Internet Re
2022年04月06日
Sophos研究人员发现有数据库服务器进程(sqlservr.exe)启动下载器可执行文件,下载器将提取一个名称MrbMiner加密货币挖掘机。根据开源情报分析,研究人员发现矿工是由伊朗一家软件开发公司创建和控制的。Microsoft SQL下载服务器目录运行的可执行文件MrbMiner研究人员分析发现MrbMiner采用了类似MyKings、Lemon_Duck、Kingminer等待加密货币挖掘机使用的技术实现停留。研究人员分析发现Microsoft SQL Server进程 (sqlse
2022年04月06日
据The Hacker News 2月23日报道,研究人员最新展示了一类新型PDF在文档攻击中,攻击者可以在确保文档数字签名有效的前提下隐藏、篡改或更换文档内容。常见的操作包括更换收款人、付款订单或更改合同条款。德国波鸿鲁尔大学的学者称这种攻击技术为“影子攻击”,它的主要攻击原理是“视图层”概念,即在PDF文档中重叠的不同内容集。“PDF灵活的技术规范使影子文件在标准合规范围内运行”。2月22日,在网络和分布式系统安全研讨
2022年04月06日
数字经济基础设施支持万亿美元的规模Linux,终于有了两名全职带薪安全工程师。Google昨天宣布两人将集中精力Linux内核安全开发人员提供工资,为此举Google虽然只是九牛一毛的资金投入,但其意义却不同寻常。以Linux自由和开源软件代表(FOSS)据估计,已成为现代经济的重要组成部分,FOSS现代软件占80%-90%,任何安全问题都有可能给各行各业带来灾难性的后果。但不可想象的是,在今天响彻云天的安全口号发展中,即使是Linux这种支柱开源软件项目也严重缺乏安全资源支持,甚至没有&ldq