第2526页
-
如何推测恶意软件的下一次攻击
当我们分析一个流行的恶意软件家族时,会首先查看其使用的恶意基础设施,从而收集线索,查找幕后的开发者。 本文就以Dridex为例,来说说如何利用恶意基础设施来推测下一次可能的攻击。 Dridex Dridex银行木马于2014年首次出现,至今...
gtxyzz 2022.12.13 328浏览 0
-
首席信息安全官应该考虑的8件事
如今,首席信息安全官有很多问题需要考虑,从建立更加安全的基础设施到阻止勒索软件攻击,再到确保内部员工不会滥用或窃取数据。由于责任如此之多,时间如此之短,即使是最有责任心的首席信息安全官也可能错过或忽略一些关键问题,这不足为奇。 以下是首席信息...
king 2022.12.13 586浏览 0
-
网络钓鱼渗透测试的五个优秀实践
网络钓鱼模拟,或所谓的网络钓鱼渗透测试已成为各种规模组织的网络安全培训计划的一个流行功能。其方式大致如下:执行网络钓鱼测试的安全人员制作并向员工发送电子邮件,这些电子邮件看上去跟真正的恶意网络钓鱼电子邮件极为相似和“诱人&rdqu...
king 2022.12.13 361浏览 0
-
谷歌职工承认公司让用户几乎不可能保护他们位置的隐私
据外媒报道,一场针对谷歌的诉讼中的最新未经编辑的文件显示,谷歌高管和工程师们都知道,公司让智能手机用户保护自己位置数据的隐私有多么得困难。文件显示,谷歌甚至在用户关闭了各种位置共享设置后仍可以继续收集位置数据、使流行的隐私设置更难找到并且甚至...
Molet 2022.12.13 329浏览 0
-
美国军方提醒远程工作人员,家庭物联网设备会带来安全风险
美国军方希望确保远程工作人员不会让家中的智能设备监听任何政府工作。 在5月25日的一份备忘录中,美国陆军首席信息官拉杰·伊耶(Raj G. Iyer)制定了远程工作人员必须遵守的强制性程序,以减少政府官方信息的泄露。它们适用...
king 2022.12.13 301浏览 0