前提:入侵流程和社工我们知道,实施一次入侵大体上就三种思路:第一种是常规路径,即从目标系统的正面找漏洞和突破口,这里大多数做法是以应用(一般是Web App)为入口,先获取上层应用的权限,然后通过上传...
网络安全顶刊——TIFS 2023 论文清单与摘要(4)
272、PCSF: Privacy-Preserving Content-Based Spam Filter隐私保护垃圾邮件过滤的目的是在检查电子邮件的同时保护其检测规则和电子邮件内容的隐私。尽管出现...
【安全资讯】伊朗黑客冒充记者推送后门恶意软件
点击上方蓝字·关注我们被追踪为 APT42 的伊朗国家支持的威胁行为者正在利用社会工程攻击,包括冒充记者,以破坏西方和中东目标的企业网络和云环境。INSPIRATIONMandiant 于 2022 ...
朝鲜黑客欺骗记者电子邮件以监视专家
一份新的美国政府咨询报告警告称,朝鲜威胁行为者正在利用薄弱的电子邮件政策,在间谍网络钓鱼活动中欺骗合法域名。美国联邦调查局、美国国务院和美国国家安全局(NSA)表示,与朝鲜有关的Kimsuky组织正在...
2024数据安全:超过60%组织的DLP「成熟度低」
人是数据安全的关键变量每年,一些漏洞和零日攻击都会成为安全团队的梦靥。但除了这些技术问题之外,大多数分析人士认识到,数据通常是由用户丢失的,而不是系统漏洞和配置错误。在这些情况下,潜在的原因可能是简单...
电子邮件安全漏洞是朝鲜社会工程攻击的最新途径
导 读与朝鲜政府有联系的黑客正在利用电子邮件安全系统的漏洞发送看似合法的欺骗性消息,使他们能够冒充记者或学者。包括联邦调查局 (FBI)、国家安全局 (NSA) 和国务院在内的多个联邦机构本周发布了一...
暗网简介:Molerats
就像鼹鼠创建了一个复杂的地下隧道网络一样,被称为“Molerats”的网络威胁组织也熟练地在目标的数字防御中挖出一条路。自 2012 年被发现以来,这个阿拉伯语派系不断磨练网络间谍活动的技巧,重点关注...
您的电子邮件可能被黑客入侵吗? 2024 年窃取者日志中排名靠前的电子邮件提供商分析
由于人们对电子邮件地址和与其关联的帐户的安全性始终存在担忧,因此有必要检查数字环境中存在的漏洞和威胁。在通过窃取者日志对一些顶级电子邮件提供商的域名进行分析时,我们有针对性地在 2024 年第一季度共...
实验性 Morris II 蠕虫病毒可以利用流行的人工智能服务窃取数据并传播恶意软件
导 读研究人员创造了一个生成式人工智能蠕虫,它能够通过互连的人工智能系统传播,并可能造成大规模破坏。该项目由 Ben Nassi、Stav Cohen 和 Ron Bitton 组成的康奈尔科技团队领...
无意的内部威胁:社会工程-9
附录B:案例研究材料为了更好地了解社会工程利用的范围和多样性,我们使用了一种案例研究方法,收集、摘要和报告实际事件。使用一组描述性参数,事件被简洁地总结,并以清晰一致的方式表达,以供非正式审查。这些参...
欧盟网络安全威胁之社会工程(下篇)
前 言 社会工程包括一系列广泛的活动,这些活动试图利用人为错误或人类行为,以获取信息或服务。它使用各种形式的操作来诱骗受害者犯错或交出敏感、机密信息。在网络安全领域,社会工程诱使用户打开文...
黑客组织利用 Carbanak 后门「瞄准」美国汽车行业
左右滑动查看更多近日,黑客组织 FIN7 针对美国一家大型汽车制造商的 IT 部门的员工发送了鱼叉式钓鱼邮件,并利用 Anunak 后门感染了该系统。据黑莓公司的研究人员称,该攻击发生在去年年底,依赖...
66