话题: 信息安全
-
C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?
2016-08-08 | 作者:张程程APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。
-
Locky勒索软件是如何利用DGA的?
2016-08-01 | 作者:Nick Lewis | 翻译:邹铮安全研究人员指出,名为Locky的新型勒索软件借鉴了Dridex银行恶意软件的技术。那么,什么是Dridex恶意软件技术,Locky与其他类型的勒索软件有何不同之处?
-
PowerWare勒索软件是如何假冒Locky获取钱财的?
2016-07-28近日,Palo Alto威胁情报小组Unit42称其发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族。
-
都是套路:Pokémon GO被网络攻击者盯上了
2016-07-21 | 作者:张程程尽管尚未登陆中国,移动游戏Pokémon GO仍旧占据了各大科技媒体的推送头条,在游戏发布的短短一周内该款游戏已获得了超百万次的安装量。与狂热的用户群同在的是,网络攻击者也盯上了游戏玩家……
-
调查显示:中国勒索软件数量增长逾67倍 多层防护是关键
2016-07-147月14日,亚信安全发布了最新的勒索软件风险研究报告,分析了2015年9月-2016年6月的勒索软件增长以及防治态势。
-
如何能在遭遇勒索软件攻击时硬气地“拒绝支付”?
2016-07-10 | 作者:赵长林在勒索软件攻击事件发生之前就彻底地思考响应策略是非常关键的。准备好一套清晰的响应计划帮助企业决定是否需要为被劫持或加密的数据支付赎金,有助于理性地对付攻击,并制定最佳决策。
-
“灰色区域”不能成为安全的“法外之地”
2016-07-05 | 作者:叶林华伴随着各种互联网应用的快速发展,灰色区域也呈几何级增长,几乎每一种应用都存在灰色内容,它们都是各种攻击的风险引入点……
-
Dridex木马如何进行重定向攻击?
2016-06-30 | 作者:Nick Lewis | 翻译:邹铮根据IBM安全研究人员的报告显示,Dridex木马程序借用了Dyre恶意软件的一些功能和技巧,其中一个功能是执行重定向攻击的能力。那么,什么是重定向攻击,安全专业人员应该怎样做来抵御新版本的Dridex木马程序?
-
安卓恶意软件现新变种,Android 6.0新权限模式已沦陷
2016-06-28 | 作者:张程程根据Android最新系统授权模式,通常在安装移动应用时,会向所安装的应用授予权限,并不直接接受所有安装要求,而新的Android威胁变种通过非法获取所需权限进行恶意活动……
-
专家困惑了:勒索软件TeslaCrypt解密主密钥公开
2016-05-24 | 作者:Michael Heller | 翻译:邹铮近日Tesla勒索软件变体突然被关闭,且解密主密钥向公众发布,让所有受该软件勒索的人都可以恢复数据。ESET已经创建了通用解密工具,让受勒索的任何人都可以恢复他们的数据。但对于TeslaCrypt突然发布主密钥的做法,专家感到很困惑……