黑客利用Firefox恶意扩展窃取Gmail和浏览器数据
根据网络安全公司 Proofpoint 近期发布的调查报告,一个代号为 TA413 的组织近日利用恶意的 Firefox 插件,窃取 Gmail 和 Firefox 浏览器数据,然后在受感染的设备下载恶意软件。Proofpoint 表示该黑客组织使用鱼叉式钓鱼邮件来引诱用户点击,并提示他们安装 Fl...
关注网络与数据安全
根据网络安全公司 Proofpoint 近期发布的调查报告,一个代号为 TA413 的组织近日利用恶意的 Firefox 插件,窃取 Gmail 和 Firefox 浏览器数据,然后在受感染的设备下载恶意软件。Proofpoint 表示该黑客组织使用鱼叉式钓鱼邮件来引诱用户点击,并提示他们安装 Fl...
网络安全是个常谈常新的话题,关于零信任理念与网络安全技术,比如:微隔离等的关系,不少人也没有充分的认知,认为当下技术是对昨天技术的继承与延续,进而登上了新的高峰。但是,零信任不是这样,微隔离也不是这样。 网络安全技术的一些现状与困局 目前公认的零信任技术包括SDP,微隔离和IAM这三个。这三个技术分...
从2020年7月底开始,Mount Locker就已经开始针对各个大型企业网络进行渗透攻击,并部署勒索软件。跟其他勒索软件一样,Mount Locker会在对目标用户的文件进行加密之前,先窃取用户文件,然后再去跟目标用户索要数百万美元的赎金。11月,瑞典领先的安全公司Gunnebo AB就遭受了M...
为了增强对用户隐私的控制,两名卡巴斯基专家结合他们的研究成果,对公开可用的TinyCheck工具进行了升级。TinyCheck最初是为与家庭暴力受害者打交道的服务组织开发的跟踪软件检测工具,现在该工具还可以帮助发现所有类型的地理未知跟踪应用 2020年12月,苹果和谷歌公司在其应用商店中禁止了使用X...
2月9日消息,近日,亚信安全2020年无文件攻击技术的新型勒索病毒专题分析报告正式发布。报告指出,2020年勒索病毒造成的直接经济损失高达400亿美元,且受害重点发生了明显变化,从针对个人的勒索,转变为专门针对企业的索要。此外报告数据显示,亚信安全在2020年共截获超过1800万份样本,在成功入侵的...
春节小长假模式已经开启,在这个假期中,会有哪些“趁虚而入”的网络安全风险需要警惕防范?小编整理了一份网络安全小贴士,来和大家一起巩固复习、“打怪升级”! 接到退款消息 小心被“钓鱼”近日,小编接到一个电话,对方称自己是某网店客服,准确地说出了我在某购物平台上的账号及绑定的手机号,宣称发现我购买的...
零信任安全的背景: 新技术带来的安全挑战: 传统的网络安全理论基于安全边界模型,认为网络是有固定的边界,企业认为守住“大门”(边界)就可以高枕无忧。随着云计算、大数据、移动互联网等技术的广泛应用,导致企业不仅仅要守住“大门”,还要保护众多“窗户”,每一个“窗户”就代表着新的边界,导致传统内外网边界模...
BG Unified解决方案有限公司是澳大利亚托管服务和解决方案提供商,致力于帮助客户实现IT的规划、搭建和管理。公司成立于2014年,为全球领先企业提供了包括基础设施架构、网络优化和灾难恢复等在内的国际化IT服务。 作为这些服务的一部分,BG Unified还提供了安全管理服务,帮助企业保护敏感数...
近年来,伴随移动网络、数字经济、电子政务等领域的持续高速发展,数据的价值和作用日益彰显,成为世界各国新兴、重要的生产资料,攸关国家安全与社会稳定。 然而,面对因黑客攻击、内鬼泄密、操作失误、违规使用等导致的数据安全事件及各类隐患、风险、问题,过去市面上常见的数据安全方案大都通过提供单一化的功能解决客...
如果说起防火墙、IPS、WAF,大家都很熟悉,这些产品通常被用于 边界防护,相当于 看大门的。那么大门里面的,该怎么保护呢? 曾经,有种主机防火墙或者主机安全的软件,装在服务器里,负责系统加固、防入侵、漏洞检测、补丁管理等等。可是到了云时代,“工作负载”已经不仅仅是服务器,还有虚拟机、...
微软正努力修复存在于 Windows 10 系统中的关键 NTFS 漏洞。当用户打开 HTML 文件、Windows 快捷方式或者解压缩包含单行命令的 Zip 文件时候,这个漏洞可能会损坏用户的磁盘。在该漏洞被触发的时候,用户就会看到一个弹出窗口,表示他们需要重启电脑来修复硬盘错误,以便于重启时启动...
云端应用带来了新的安全风险,企业需要拥有稀缺的专业知识才可以应对这些风险,而这很可能会延迟应用部署和维护。 尽管WAF在保护应用安全方面发挥着重要作用,但部署和管理WAF可能会非常复杂,而且需要不断改进安全策略。企业通常需要具备专业知识,而且要非常熟悉任意WAF解决方案才可以管理这些策...
作者:开源网安 宋荆汉 百度、腾讯、小米、OPPO似乎今年谈起开发安全,不说自己从传统SDL转型到DevSecOps就不能称为创新。 的确,DevSecOps越来越受到周期短、迭代快的互联网业务的欢迎,也成为安全界的流行趋势。但在笔者看来,“正如喜茶好还是普洱好”一样,将DevSecOps和SDL...
未知攻,焉知防。 在Web攻防对抗的战场上, 0day作为一类不为人知的秘密武器, 可以说是进攻方的王牌杀手锏! 那么,什么是0day? 又应如何防范呢?未知威胁——0day0day漏洞,又称“零日漏洞”(zero-day),是已经被发现但尚未被公开,官方还没有相关补丁或无有效应对手段的漏洞...
直到今天,很多企业还在担忧他们的DDoS攻击防护措施是否已经强大到足以承受并防御不同规模的DDoS攻击。现在,他们可以松一口气了。 得益于AWS的新发展——网关负载均衡器(GWLB)的出现,企业可以利用我们的DDoS防护措施大规模地保护公有云工作负载,而不必担忧许可证需求和计算能力是否足够。这就让企...
在API用例和高安全用例中,Radware均排名第一 日前,全球领先的网络安全和应用交付解决方案提供商Radware公司宣布,在Gartner的云Web应用和API防护关键能力报告中,Radware云WAF服务在其中两项用例(共4项用例)中均排名第一,即API用例和高安全用例。 Gartner指出:...
援引外媒报道,一支有国家背景的黑客组织正利用现有 macOS 后门对越南地区的 Mac 用户发起攻击。根据趋势科技近日发布的一份最新报告,这款升级版恶意软件能让攻击者访问受感染的 Mac,并监控和窃取敏感信息。图 1-2. OceanLotus样本(上)和最新OceanLotus样本(下)的比...
随着我国综合国力不断提升,境外间谍情报机关对我国情报渗透活动也更加活跃。他们以我国党政军机关、军工企业和科研院所等单位的核心涉密岗位人员为目标,千方百计进行拉拢策反,搜集我国核心机密情报,手段无所不用其极,对我国国家安全构成严重威胁。 在金钱收买、威逼胁迫等手段下,一些人被拉拢策反,成为境外间谍情...
作为网络安全法刚推出不久的等级保护要求,对于很多企事业单位来说,还很陌生,而对于有意识要做等级保护或被要求整改做等级保护的单位来说,又不知道如何做,做等级保护又有什么要求?以二级等保为例,列出的二级等级保护要基本要求及所需设备如下:原文地址:https://baijiahao.baidu.co...
决定一场比赛最终结果的从来不是相差无几的起跑而是奔向终点线的每一步冠军的每一步都更快更强在数据脱敏这场“赛跑”中,产品的强弱快慢也不在表面,本文中安华金和数据安全专家将为您解读个中不同:随着我国信息化建设的持续推进,政府、企业乃至个人对数据安全的认知与重视程度不断提升。作...