更多全球网络安全资讯尽在邑安全客户喜欢运行良好且顺利的事情。分布式拒绝服务 (DDoS) 攻击使服务器和数据中心无法响应所有请求。这就是网络犯罪分子继续依赖这些攻击的原因,旨在损害受害者产品和服务的性...
网络安全对抗行为(十九):词汇表
《网络安全知识体系》对抗行为(十九):词汇表419骗局 特定版本的预付款欺诈具体到尼日利亚。预付款欺诈 是一种犯罪,其中受害者被承诺奖励,但为了获得奖励,必须首先向欺诈者支付少量费用。联盟方案 一种计...
勒索软件应对新思路:以人为中心
回顾2024年,勒索软件攻击仍然是全球企业面临的一个持续而严峻的网络威胁,其复杂程度和经济影响不断上升。随着企业越来越依赖第三方供应商和运营复杂的数字供应链,勒索软件的攻击面仍在扩大。据Sophos发...
使用LLM混淆恶意 JavaScript,88%的恶意样本可以逃避检测
基于大语言模型的对抗性攻击与防御:以恶意JavaScript为例我们开发了一种对抗性机器学习算法,利用大语言模型(LLM)来大规模生成恶意JavaScript代码的变体。通过这项研究,我们提升了对野外...
日常停车竟能暴露公民敏感信息?到底是谁在背后收集这些数据!
2024年12月23日,据央视财经报道:消费者在享受数字化时代带来的便利时,个人信息也不可避免地留存在了不同的服务平台上。每年盗取、滥用个人敏感信息的犯罪事件并不罕见,到底是谁在背后收集这些数据?这些...
针对 Microsoft 365 的新型网络钓鱼即服务平台FlowerStorm在犯罪分子中流行
导 读一种名为“FlowerStorm”的新型 Microsoft 365 网络钓鱼即服务平台越来越受欢迎,填补了 Rockstar2FA 网络犯罪服务突然关闭留下的空白。Rockstar2FA于 2...
犯罪分子利用谷歌日历电子邮件邀请窃取用户数据
...更多情报...亚马逊应用商店发现伪装成健康应用的安卓恶意软件亚马逊应用商店发现了一款名为 "BMI CalculationVsn" 的恶意安卓间谍软件,它伪装成一款简单的健康工具,却在后台窃取受...
只需一个暗号,即可戳穿语音克隆骗局
GoUpSec点评:在AI语音克隆骗局层出不穷的背景下,“暗号”是普通人唯一可以与科技黑暗面抗衡的利器。 近年来,随着生成式人工智能的飞速发展,语音克隆、图片克隆甚至视频克隆(数字人)等深度伪造技术不...
最常见的16 种网络攻击
本文探讨了当前网络犯罪形势中您最有可能遇到的最常见的网络攻击类型。我们概述了每种威胁类型,解释了受害者如何成为这些策略的牺牲品,并提供了一些提示,以确保不会成为潜在黑客的容易攻击的目标。什么是网络攻击...
如何在互联网开展禁毒情报搜集工作
随着信息技术的不断发展,网络涉毒问题愈加严重。各大网站、论坛都可以成为毒品犯罪分子发布违法犯罪信息的工具。各种各样的聊天软件为毒品犯罪提供了便利,网络支付平台的不断完善以及物流寄递行业的快速发展,使得...
警方拆除与 483,000 名受害者有关的手机解锁装置
一项联合执法行动捣毁了一个国际犯罪网络,该网络利用 iServer 自动网络钓鱼即服务平台解锁了全球 483,000 名受害者被盗或丢失的手机。这项代号为“Kaerb 行动”的全球行动于 2022 年...
破解云:基于凭证的攻击的持续威胁
随着组织越来越多地采用云技术,网络犯罪分子已经调整了他们的策略来针对这些环境,但他们的主要方法仍然相同:利用凭证。云计算的采用率持续上升,预计 2024 年市场规模将达到 6000 亿美元。它越来越吸...
13