第1719页
-
合适才是最好的,五大IT风险评估框架介绍
企业组织在选择IT风险评估框架时,需要遵循“合适才是最好的”的原则,合适的风险评估框架和方法可以帮助其打消IT疑虑。基于用户反馈,企业组织可以重点关注NIST RMF、OCTAVE、COBIT、TARA和FAIR这五...
kavin 2022.12.28 353浏览 0
-
黑客在昆士兰供水系统驻留9个月未被发现
11月10日,澳大利亚昆士兰审计署发布了年度财务审计报告,显示昆士兰的用水供应商SunWater竟被黑客入侵整整9个月,且始终未被发现。 SunWater由政府所有,负责运营19个水坝、80个泵站以及长达2500多千米的管道。报告显示,在2...
kavin 2022.12.28 334浏览 0
-
2016 年到 2021 年间俄语地区网络攻击趋势的变化
本文虽然主要关注在俄罗斯境内活动的网络攻击者,但这些网络攻击者很少将自己限制在俄罗斯境内,勒索软件组织就是此类跨境活动的一个典型例子。此外,在一个国家发现的攻击趋势,往往会很快在其他地方和新的网络犯罪组织中重新出现。本文就试图介绍卡巴斯基实...
king 2022.12.28 304浏览 0
-
勒索软件团伙开始针对企业金融活动进行攻击
美国联邦调查局(FBI)警告说,勒索软件团伙正在以财务风险为威胁,针对上市公司进行攻击,威胁其支付赎金。 在本周发布的一份警报中,联邦调查局表示,在过去一年的攻击活动中显示出一种新的趋势,威胁者在公司即将发生重大的、敏感的财务事件时会将其作...
king 2022.12.28 306浏览 0
-
间谍软件“登陆”韩国,数千民众遭受攻击
11月11日,The Hacker News 新闻网站透露,部分韩国公民正在遭受恶意Android应用程序攻击。 “PhoneSpy”恶意软件 近日,Zimperium zLabs 的安全研究员发现,网络攻击者使用恶...
Molet 2022.12.28 313浏览 0