Tag: 钓鱼攻击

攻击者利用美国税收发起钓鱼攻击 会计公司属于重灾区

随着美国税收的全面展开,攻击者正在利用各种方法诱使受害者打开恶意文件或提交敏感信息。ProofPoint研究人员通过真实的网络钓鱼电子邮件和恶意附件说明了这一攻击活动。这些电子邮件用于在受害者的计算机上安装恶意软件,或欺骗他们在受攻击者控制的服务器上提交敏感信息。[……]

继续阅读

Exactis美国迄今最大数据泄露事件 包含3.4亿条数据 或引发鱼叉式钓鱼攻击

近期,美国营销公司Exactis发生一起重大数据泄露事件,泄露数据包含大约3.4亿条记录(消费者2.3亿,商业联系人1.1亿),唯一的好消息是档案不包括信用卡信息或社会安全号码,但泄露的数据以足够黑客用来进行鱼叉式钓鱼攻击,该公司已经遭到客户诉讼。[……]

继续阅读

Netfix钓鱼网站 提醒我们寻找HTTPS确认网站可信赖的方法已经过时

网络钓鱼攻击变得更加复杂,没有安全防护意识的人很容易被欺骗,人们在确定网站是时寻找HTTPS的方法也即将过时,目前来说,真的没有什么方法可以下“这是真正的网站”的判断; [……]

继续阅读

下载 | 黑帽SEO技术分析 Sucuri报告公布黑帽SEO脚本内容

报告分析了34,000多个网站,发现44%的网站感染案例被滥用于SEO垃圾邮件活动,其中黑帽SEO技术被垃圾邮件发送者用来增加他们的客户在搜索引擎上的排名。[……]

继续阅读

多图 | RSA 2018创新沙盒冠军竞猜 Acalvio基于欺骗技术的安全防护方案解读

原来200天才能检测到的企业内部渗透,现在几小时就可以抓住它?此次介绍的是Acalvio基于欺骗技术的安全防护方案。安全加的RSA 2018创新沙盒冠军竞猜也在继续。[……]

继续阅读

下载 | Verizon 2018数据泄露报告解读 数据泄露不走攻击链 往往只要一两步

导致数据泄露最常见类型的攻击,包括使用被盗的凭证,然后是RAM窃取恶意软件,然后是网络钓鱼,然后是特权滥用。但攻击并不一定要数据泄露才能对公司造成损害。[……]

继续阅读

为事件响应计划制定框架 美国家标准与技术研究院的事件响应生命周期

为安全事件响应计划建立一个坚实且经过验证的框架,是组织应对和处理安全事件的能力的关键。NIST的框架中包含4个关键步骤。文章较详细,可操作性强。[……]

继续阅读

2018年Netwrix云安全报告 近半组织相信主要威胁来自内部员工 你如何抉择?

云客户最关心的是非法访问(69%)和恶意软件渗透(50%)方面的风险。但是,无法对云中的员工活动(39%)进行监控,取代DDoS攻击成为第三大最常见的安全问题。[……]

继续阅读

微软称2017新的攻击类型:快速网络攻击 快且全球颠覆

在2017年,在与微软合作的全球企业客户中,这些快速网络攻击在大约一个小时内,就将大部分或全部IT系统拿下,导致几个客户受到2亿至3亿美元的损失。[……]

继续阅读