据俄罗斯卫星网15日援引英国《泰晤士报》报道,波及全球数十国的勒索病毒网络攻击实施者现已收到4 2万余美元赎金,但这些汇款仍在银行账户未被取走。
据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?
Eset公司安全威胁主管Anton Cherepanov指出,恶意软件编写者们正利用BlackEnergy木马的新型KillDisk组件对乌克兰境内多个未知机构进行攻击,且总计销毁了约4000种不同类型文件并导致相关设备无法重启。
安全领导者应该像网络攻击者那样思考,这正变得越来越重要,因为这样做可以为企业带来新的防御和安全技术。虽然企业可能永远无法走在攻击者前面,但他们至少可以更好地做好准备。
研究人员在黑帽会议上表示,虽然Windows 8为攻击者提供了一些攻击机会,但总体来说,Windows 8比之前版本的操作系统更加安全。
为了帮助用户和渗透测试者来测试web应用程序防火墙的安全性,Ristic计划公布将近150个针对他在当前WAF中发现的不同安全漏洞的测试。
本文为大家分析了让攻击者和恶意内部人员轻松获取数据库访问权的七个不良习惯,希望大家引以为戒!
APT攻击者不一定是娴熟的黑客,他们可以利用互联网上现成的脚本,和修改别人的恶意软件,或者他们可以创建自定义恶意软件来攻击特定目标。
Hacker chatter有助于确定对潜在的攻击者的防御,但对一般行业而言,更有效的方法可能是跟踪hacker chatter,对一般企业这是没必要的。
这是一个不能停歇的战斗,安全专业人士需要依赖于审计和数据库管理员,同时又需要更好的性能。在为客户提供服务方面,性能通常排在第一位,”Imperva公司的Bar Yosef表示。