最近在暗网论坛上发布的一篇帖子显示,一个名为“DragonForce”的网络犯罪组织正在积极寻找新的合作伙伴加入其勒索软件即服务(RaaS)业务。此次招聘活动旨在通过吸纳各个领域的专家,特别是访问专家...
加拿大学者分析军事电气化网络安全问题并提出对策建议
本文字数:7565字阅读时间:23分钟编者按加拿大学者克里斯汀·森基、亚历克西斯·拉宾近日联合撰文,分析军事电气化所引发的网络安全问题,并提出应对建议。文章分析称,军用电动汽车的全球市场价值在2023...
加密支付提供商CoinsPaid 遭朝鲜黑客攻击细节:假招聘、贿赂和操纵员工
2023 年 7 月 22 日,加密支付提供商 CoinsPaid 被黑客盗取了 3730 万美元。据安全公司调查,攻击者为 Lazarus 黑客团队。本文为 CoinsPaid 所撰写的黑客攻击细节...
被黑客大规模攻击,边缘服务和基础安全设备脆弱性曝光
更多全球网络安全资讯尽在邑安全根据 WthSecure 的最新报告,边缘服务和基础设施设备中的漏洞正越来越多地被网络威胁者利用。边缘服务是安装在网络边缘的软件,可以从互联网和内部网络访问,对威胁行为者...
WithSecure:边缘软件和基础设施设备被大规模利用
关键词网络安全根据 WthSecure 的最新报告,边缘服务和基础设施设备中的漏洞正越来越多地被网络威胁者利用。边缘服务是安装在网络边缘的软件,可以从互联网和内部网络访问,对黑客很有吸引力,因为它们是...
安全运营-ELK基础设施构建SIEM平台
前言本文将手把手带你搭建基于ELK技术栈实现SIEM平台,我们将会使用到的技术栈如下:Elasticsearch用于SIEM平台存储、关联、搜索和索引Kibana用于可视化展示Elasticsearc...
APT28多阶段攻击欧洲关键网络
inskt集团跟踪GRU的BlueDelta操作基础设施的演变,通过窃取信息的Headlace恶意软件和凭证收集网页瞄准欧洲各地的网络。从2023年4月到12月,BlueDelta分三个不同的阶段部署...
一次用户端DNS劫持引发的DNS安全研究
我们的互联网协议存在需要修复的缺陷。但是,对于提供运行互联网的核心服务的东西,即 DNS(域名服务),“刚刚好”的安全性是否足够?最大的威胁之一是 DNS 缓存中毒,恶意主机可以为网络的其余部...
Dispossessor 勒索软件是否会成为 LockBit 的接班者
最近浮出水面的 Dispossessor 勒索软件,其与臭名昭著的 LockBit 勒索软件团伙存在许多相似之处。在全球执法机构联合打击了 LockBit 的攻击基础设施后,Dispossessor ...
C2基础设施威胁情报对抗策略
免费&进群威胁情报是指在信息安全和安全防御领域,收集、分析和解释与潜在威胁相关的信息,以便预先发现并评估可能对组织资产造成损害的潜在威胁,是一种多维度、综合性的方法,其通过信息的收集、分析和研...
上下文 API 安全 - 保护车队基础设施和数据
点击上方蓝色字体,关注我们/ 技术交流群 /添加微信15021948198,申请会员下载ppt & 加入汽车网络信息安全、测试评价、汽车电子、自动驾驶技术交流群、招聘求职群、投融资合作群......
云端安全挑战:探析云原生架构下的安全困境
什么是云原生? 云原生是一种设计和构建应用程序的方法,让企业能够依托“云”的弹性与分布式的特点,部署云上业务,充分利用云计算技术和云基础设施的优势,使业务更敏捷、可控性更强。01CNCF(云原生计算...
41