通过窃取Cookie发起的攻击越来越多
随着越来越多的企业转向使用云服务和多因素身份验证,与身份和身份验证相关的 cookie 就为攻击者提供了一条新的攻击途径。凭据窃取恶意软件是各类攻击者经常使用的工具包的一部分。虽然用户帐户名和密码是凭...
PRoot漏洞可劫持Linux设备
攻击者利用 PRoot隔离文件系统漏洞可劫持Linux设备。BYOF (Bring Your Own Filesystem)攻击是指攻击者在其自有的设备上创建一个恶意文件系统,而该设备上含有用于发起攻...
DeathStalker使用Janicab新变种发起攻击
Janicab于2013年作为能够在macOS和Windows操作系统上运行的恶意软件首次出现。Windows版本将基于VBscript的植入作为最后阶段,而不是之前在Powersing示例中观察到的...
网络攻击发生后应立马采取的五个步骤
为了制造社会或政治混乱,网络攻击的流行程度、严重程度和破坏性都在与日俱增。据比特梵德的《2020年威胁形势报告》声称,全球报告的勒索软件总数比上一年猛增了485%。正如企业扩大规模一样,黑客们也在提高...
腾讯:游戏安全问题频发,DDoS 攻击为全行业最高
IT之家 12 月 18 日消息,2022 游戏安全行业峰会于 12 月 16 日举办。本届峰会上,腾讯安全联合腾讯游戏安全、广东省游戏产业协会发布了《2022 游戏安全白皮书》(以下简称《白皮书》)...
趋势科技2023年网络安全预测:社会工程、勒索软件、混合环境…
过去几年我们见证了数字时代的快速发展和转型,从用户采用新型非接触式技术到企业和政府越来越深入云端。企业加速了他们的数字转型进程,这随之扩大了他们的攻击面,留下了网络犯罪分子热切寻找和利用的大量安全漏洞...