Six Misconceptions About Awareness Trainings
许多引人注目的数据泄露和其他安全事件都可以追溯到一封不应该打开的电子邮件。通过安全意识培训可以避免这些事件的发生吗?也许。关于这个话题的讨论通常以这样的说法开始:此类培训不仅浪费时间,而且效率低下。然而,这些保留意见往往是基于错误的假设和不切实际的期望。下面,我们整理了最常见的误解。
Dr.Web CureIt! can now see what malware is trying to hide
Doctor Web 更新了其免费实用程序 Dr.Web CureIt!引入一项独特的功能——扫描病毒制造者添加到防病毒排除列表中的文件和文件夹的能力。这是应对更复杂的威胁的重要一步,这些威胁试图禁用信息安全软件,以确保它们在系统中不受阻碍地运行。这项新功能的灵感来自 Dr.Web FixIt! 的成功,Doctor Web 的专家使用该产品来调查信息安全事件并消除复杂的感染。许多恶意程序一进入系统就会尝试将自己的可执行文件添加到防病毒排除列表中。通过这样做,他们欺骗防病毒软件并使其忽略恶意对象,从而允许攻击者窃取数据、加密文件或将设备用作僵尸网络节点。 新功能的工作原理:当扫描开始时,Dr.
New Webinar - "After-Hours Safety: Protocols for Opening, Closing, & Working Alone in the Library"
下班后安全:在图书馆开门、关门和独自工作的协议 Steve Albrecht 博士主持的图书馆 2.0 服务、安全和安保系列的一部分 概述:每个图书馆专业人员都知道那种不安的感觉 – 在清晨的黑暗中独自到达大楼开门,与不可预知的顾客独自上夜班,或者在敏锐地意识到只剩下几名工作人员的情况下进行最后的安全扫描。统计数据显示,近 70% 导致员工受伤的安全事件发生在人员配备最少的时期,但大多数图书馆缺乏针对这些脆弱时期的全面协议。这次重要的网络研讨会解决了在开门、关门以及单独或小规模人员覆盖情况下保护员工的系统安全程序的需求。与全国公认的图书馆安全专家 Steve Albrecht 博士一起参加这一
Understanding the ClickFix attack
随着 ClickFix 安全事件的数量持续以惊人的速度增长,世界各地的用户越来越担心。攻击者正在使用这种社会工程技术来诱骗用户在其设备上运行恶意代码。当有人进入受感染或伪造的网站并看到警告消息时,攻击就会开始,例如,由于浏览器错误或需要更新而无法正确显示网页。通常,该消息由“修复”、“检查”或“更新”按钮补充。一旦按钮出现在屏幕上,恶意代码就会自动复制到剪贴板中,甚至无需按下它。然后,系统会提示用户将此代码粘贴到命令提示符或“运行”对话框中。一旦发生这种情况,就会安装并启动恶意程序。而且由于该操作是由用户发起的,因此防病毒软件通常不会进行干预。下面我们提供了 ClickFix 攻击的简化重现。