攻击者关键词检索结果

ToxicPanda Android 银行木马针对欧洲和拉丁美洲,重点是意大利

ToxicPanda Android banking trojan targets Europe and LATAM, with a focus on Italy

ToxicPanda Android 恶意软件已感染超过 1,500 台设备,使攻击者能够执行欺诈性银行交易。Cleafy 研究人员发现了一种名为 ToxicPanda 的新型 Android 银行恶意软件,该恶意软件已感染超过 1,500 台 Android 设备。ToxicPanda 恶意软件与 TgToxic 木马家族在机器人命令方面有一些相似之处,该家族在东南亚传播。然而,恶意 […]

Interlock 攻击 FreeBSD:新型勒索软件突破服务器安全

Interlock атакует FreeBSD: новый шифровальщик пробивает серверную защиту

攻击者攻击关键基础设施的核心。

从内务部到外国情报部门:警方向情报部门出售档案

От МВД к иностранным разведкам: полиция продавала досье спецслужбам

攻击者使用旧的警察数据库来控制公民。

Dmitry Zubarev:“进攻性安全是解决业务问题的工具之一”

Дмитрий Зубарев: «Offensive Security — один из инструментов решения задач бизнеса»

10月,AM Live举办了一场关于进攻性网络安全(Offective Security)的讨论。信息安全领域领先的开发公司和集成商的代表研究了这种方法的主要目标、涵盖的领域以及如何充分利用它。直播中的专家之一是加州大学圣巴巴拉分校分析中心副主任德米特里·祖巴列夫(Dmitry Zubarev)。进攻性网络安全旨在在攻击者实施威胁之前消除威胁。 “进攻性安全是一种解决业务问题的工具,允许您通过对潜在入侵者的行为进行建模,将保护提升到一个新的水平,”Dmitry Zubarev 指出。根据讨论参与者的说法,现代条件有助于 IT 基础设施安全检查的成熟度显着提高以及客户要求的增加。此外,还要求不仅

22,000 台服务器面临风险:Cyber​​Panel 漏洞如何导致大规模勒索软件攻击

22 000 серверов под угрозой: как уязвимость CyberPanel привела к массовой атаке вымогательского ПО

用户数据正被有进取心的攻击者劫持。

新版 Android 恶意软件 FakeCall 将银行电话重定向至诈骗者

New version of Android malware FakeCall redirects bank calls to scammers

最新的 Android 版 FakeCall 恶意软件会拦截银行拨出的电话,将其重定向至攻击者,以窃取敏感信息和银行资金。Zimperium 研究人员发现了 Android 版 FakeCall 恶意软件的新版本,该恶意软件会劫持受害者拨出的电话并将其重定向至攻击者的电话号码。该恶意软件允许运营商窃取银行用户的 […]

来自12个城市的学生来到乌拉尔联邦大学打破安全系统。为什么要针对该地区和企业进行网络演习

Студенты из 12 городов приехали в УрФУ ломать систему безопасности. Зачем киберучения региону и бизнесу

叶卡捷琳堡城市门户网站66.ru发布了关于第二届全俄网络演习的大型报道,UCSB成为此次演习的协办方和战略合作伙伴。未来的网络安全专家分为两个阵营:一些人对一家虚构的公司进行黑客攻击,另一些人则调查这些事件。这项任务尽可能接近真实的任务,因此,学生们获得了实用技能,而他们未来的雇主则获得了现成的专家。作为信息技术大会“未来论坛”的一部分,全俄学生网络演习在乌拉尔联邦大学新校区举行。在专门设立的技术培训场上,来自叶卡捷琳堡、莫斯科、圣彼得堡、新西伯利亚、摩尔曼斯克、萨拉托夫、马格尼托哥尔斯克、奥伦堡、车里雅宾斯克、萨马拉、秋明和托木斯克的 140 名参与者进行了为期三天的网络安全技能磨练。这是叶

三打漏洞:AI工具面临黑客攻击风险

Три десятка уязвимостей: ИИ-инструменты под угрозой взлома

当每个错误都是攻击者的潜在漏洞时。

显而易见:元算法加速了被盗数据的传播

У всех на виду: алгоритмы Meta ускоряют распространение краденых данных

攻击者正在寻找新的方法来绕过审核并保持不被发现。

Docker、Sliver 和 AnonDNS – 为什么新的 TeamTNT 活动很危险?

Docker, Sliver и AnonDNS – чем опасна новая кампания TeamTNT?

攻击者正在捕获的服务器上开发新的货币化方案。

在现代威胁环境中以人工智能对抗人工智能

Fighting AI with AI in the Modern Threat Landscape

人工智能彻底改变了网络安全行业,这并不是什么新鲜事。攻击者和防御者都在转向人工智能来提升自己的能力,每个人都力争领先一步。这种猫捉老鼠的游戏并不是什么新鲜事——几十年来,攻击者一直在试图智胜安全团队,[…]文章《在现代威胁环境中用人工智能对抗人工智能》首先出现在 Unite.AI 上。

保护我们的世界:美国陆军通信电子司令部建议使用强密码和密码管理器

Secure our world: U.S. Army Communications-Electronics Command recommends strong passwords and password managers

在国家网络安全意识月期间,美国陆军通信电子司令部认识到“保护我们的世界”的第一步是确定使用强密码的重要性。随着这项任务变得越来越复杂,攻击者可以使用新技术,我们也希望认识到在个人生活中使用密码管理器管理它们的重要性。

人工智能:生成式 AI 训练、开发和部署注意事项

Artificial Intelligence: Generative AI Training, Development, and Deployment Considerations

GAO 发现商业开发者使用几种常见做法来促进生成人工智能 (AI) 技术的负责任开发和部署。例如,他们可以使用基准测试来评估模型的准确性,在部署之前雇用多学科团队来评估模型,并进行红队测试以测试其模型的安全性并识别潜在风险等。这些做法侧重于定量和定性评估方法,以提供准确和情境化的结果,以及防止有害输出。此外,商业开发者在负责任地开发和部署生成 AI 技术以确保其安全可靠方面面临一些限制。首先,开发人员认识到他们的模型并不完全可靠,用户判断应该在接受模型输出方面发挥作用。在各种白皮书、模型卡和其他文档中,他们指出,尽管采取了缓解措施,但他们的模型可能会产生不正确的输出、表现出偏见或容易受到攻击。

Perfctl 恶意软件再次来袭,加密骗子瞄准 Docker Remote API 服务器

Perfctl malware strikes again as crypto-crooks target Docker Remote API servers

对未受保护服务器的攻击达到“严重程度”据 Trend Micro 研究人员称,一名未知攻击者正在滥用暴露的 Docker Remote API 服务器在受害者的系统上部署 perfctl 加密挖掘恶意软件。

骗子瞄准 Docker API 服务器部署 SRBMiner

Crooks are targeting Docker API servers to deploy SRBMiner

趋势科技警告称,威胁行为者正在瞄准 Docker 远程 API 服务器,以在受感染的实例上部署 SRBMiner 加密矿工。趋势科技的研究人员观察到攻击者瞄准 Docker 远程 API 服务器,以在受感染的实例上部署 SRBMiner 加密矿工。威胁行为者使用 h2c 上的 gRPC 协议绕过安全性并在 Docker 上执行加密挖掘 […]

DarkComet RAT:攻击链的技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]The post DarkComet RAT:攻击链的技术分析首次出现在 ANY.RUN 的网络安全博客上。

DarkComet RAT:攻击链技术分析

DarkComet RAT: Technical Analysis of Attack Chain

编者注:本文由恶意软件逆向工程师和威胁情报分析师 Mostafa ElSheimy 撰写。您可以在 X 和 LinkedIn 上找到 Mostafa。在此恶意软件分析报告中,我们深入研究了攻击者如何使用远程访问木马 (RAT) DarkComet 来远程控制系统、窃取敏感信息 […]文章《DarkComet RAT:攻击链的技术分析》首次出现在 ANY.RUN 的网络安全博客上。

日本电产承认:超过 50,000 个机密文件最终流入暗网

Nidec признаёт: более 50 000 конфиденциальных файлов оказались в даркнете

攻击者在勒索尝试失败后发布了数据。