Author Archives: security intelligence

利用IQY文件 小而便利的攻击方式 利用Necurs僵尸网络传播

最近,攻击者不断发布新的“工具”,通常是狡猾的电子邮件垃圾邮件,以吸引毫无戒心的用户。最近的一波恶意“产品”已经通过互联网或网络查询文件(IQY)附件的未经请求的电子邮件形式进入网络[……]

继续阅读

机器学习被黑客社区实现武器化 加强机器学习包括数据 人的监督和透明度

据SANS研究所称,55.91%的机器学习成熟度“不满意”。黑客社区采用机器学习工具和武器化AI是企业面临的最大信息安全威胁之一。在未来的几个月里,人工智能驱动的威胁可能会像勒索软件一样普遍。[……]

继续阅读

下载|GDPR限制WHOIS查询服务 亚太区的数据服务器也在监管范围内

GDRP规定将限制公开WHOIS服务中注册网站域名人的姓名、电话号码、实际地址和电子邮件地址等信息,这项举措可能是把双刃剑,犯罪分子无法查询信息的同时,也影响到合法安全研究人员获取信息。[……]

继续阅读

防御数据泄露只需要6个步骤 你来看数据泄露事件应急响应计划

亚洲企业将主要防御针对性攻击、网络钓鱼和社会工程方面所导致的数据泄露,小编手里正好有一份SANS技术研究院写的数据泄露事件应急响应计划,只需要6步。[……]

继续阅读

下载 | 美证券交易委员会SEC发布新版上市公司网络安全披露指南

该机构更新了2011年文件的语言描述,内容涉及网络风险及其对投资决策的影响。此次更新设置了更高的标准,并提供了清晰的提醒,要求加强管理层和董事会在网络安全披露方面的责任。[……]

继续阅读

识别命名管道模拟 阻断恶意软件渗透提权 一个低成本预防数据泄露的好办法

提权活动往往会引发企业敏感数据的数据泄露,安全专业人员可以采用SIEM解决方案及时察觉及阻断命名管道创建及提权动作,不失为一种低成本的好办法。[……]

继续阅读

2017年数据泄露6大趋势 IBM发布2017数据泄露报告 来自235起数据泄露事件

报告跟踪2017年的235起公开披露的数据泄露事件,趋势包括网络钓鱼攻击和漏洞修复不及时或失效,劫持各种设备的僵尸网络、配置不当的云服务器和加密货币攻击。[……]

继续阅读

华尔街日报:IBM改善事件响应的5个提示 不提供投资回报ROI只谈减少风险ROR

华尔街日报在纽约举行了专业网络安全高管论坛,笔者访谈了IBM的X-Force事件响应和情报服务(IRIS)团队负责人,他的讲座很有针对性的谈到了事件响应的关键问题。[……]

继续阅读

2017网络安全发展回顾与2018网络安全发展趋势 创新、协作与安全意识

2017年充满了广泛、高度破坏性勒索软件攻击、数据破坏恶意软件爆发和其他占据安全头条的新闻,2018年网络安全又会有怎样的发展?10多位网络安全专家写在2017感恩节的话……[……]

继续阅读