《网络安全知识体系》对抗行为(十六):用于了解恶意操作的模型之环境犯罪学环境犯罪学虽然网络犯罪是一种相对较新的威胁,但学者们已经对人身犯罪进行了数十年的研究。因此,调查这一既定知识体系是否能够用于更好...
网络安全知识体系1.1对抗行为(十三):恶意操作的要素之支付方式
《网络安全知识体系》对抗行为(十三):恶意操作的要素之支付方式支付方式由于犯罪分子需要将钱转给他们,他们可以使用多种不同的付款方式,每种方式都具有不同的风险水平,并且或多或少地熟悉对受害者。信用卡处理...
对抗行为(十二):恶意操作的要素之人类服务
《网络安全知识体系》对抗行为(十二):恶意操作的要素之人类服务人类服务在本节中,我们将讨论端到端网络犯罪操作成功所需的辅助服务。虽然这些元素通常不被认为是网络犯罪的一部分,但它们对网络犯罪行动的成功与...
对抗行为(十):恶意操作的要素之基础设施
《网络安全知识体系》对抗行为(十):恶意操作的要素之基础设施基础设施犯罪分子成功运营所需的另一个重要因素是在哪里托管其基础设施。这对于联盟计划(例如,在何处托管欺诈性购物网站)以及僵尸网络运营都很重要...
网络安全知识体系1.1对抗行为(八):恶意操作的要素
《网络安全知识体系》对抗行为(八):恶意操作的要素2 恶意操作的要素正如我们在第1节中所示,恶意操作可以使用相当复杂的基础设施,特别是在有组织犯罪的情况下,这主要是由两个事实驱动的。首先,犯...
网络安全知识体系1.1对抗行为(六):对手的特征之黑客主义者
《网络安全知识体系》对抗行为(六):对手的特征之黑客主义者黑客主义者虽然由利润驱动的犯罪分子是一个很大的威胁,但并非所有对手都是由金钱驱动的。特别是,我们将出于政治目标的电脑犯罪行为定义为黑客主义。这...
对抗行为(五):依赖网络的有组织犯罪分子对手的特征
《网络安全知识体系》对抗行为(五):对手的特征之依赖网络的有组织犯罪分子依赖网络的有组织犯罪分子在本节中,我们将描述具有财务目标并使用复杂的技术基础设施(例如僵尸网络)进行的犯罪。与上一节中描述的网络...
根据Digital Shadows研究发现,暗网充斥着被泄露的凭据
根据Digital Shadows的一项新研究,暗网上有240亿个用户名和密码,令人瞠目结舌——在短短两年内增加了65%。一些组合在论坛上不止一次宣传,但即使在删除重复项后,Digital Shado...
黑客5分钟能买到上千银行卡信息? 揭秘盗取银行卡信息三大方法
点击标题下「安全狗」快速关注卡在身上,钱莫名其妙地被转走了,很多人会说这不可能。广州的吴先生原本也认为这不可能,但这匪夷所思的一幕就在他身上发生了。银行卡在身上 5万存款一周只剩300元去年12月,吴...
RSAC 2022现场:微软SRC负责人称供应链攻击会越来越严重
关注我们带你读懂网络安全SolarWinds、Kaseya 和 Log4j 等大型事件“只是冰上一角”。编译:代码卫士微软安全响应中心负责人 Aanchal Gupta 指出,近年来发生的大型供应链攻...
中小企业如何做网络安全? 避免这 8 个容易被黑客利用的基本错误
对于中小企业来说,网络安全听起来像是他们不太需要考虑的事情,因为网络犯罪分子更喜欢针对大而有利可图的目标。不幸的是,小型企业也逃不过恶意黑客和网络犯罪分子的魔抓,因为它们拥有与大型企业相同类型的数据,...
供应链网络安全潜在威胁及挑战
新冠疫情流行、俄乌冲突、英国脱欧、供应链不平衡等最近发生的不寻常事件,给全球供应链带来了前所未有的挑战。这些供应链事件的规模之大,前所未有的受到了主流媒体的关注。无论是石油天然气、日常必需品还是重要的...
13