技术分享

深度伪造技术导致信任坍塌:身份去中心化是治标还是治本?

写在前面的话目前,威胁行为者正在广泛使用深度伪造技术并结合其他验证绕过技术来破坏我们对互联网现有身份验证机制的信任,而这种行为将导致一系列网络欺诈活动的出现。那么问题来了:去中心化…

解析黑客工具VajraSpy:恶意软件“分身”的最佳实践

ESET研究人员发现了多款携带VajraSpy恶意软件的安卓App,这是一个由一个名为Patchwork 的APT组织使用的远程访问木马(RAT)。到目前为止,ESET研究人员已经…

2024全球汽车网安风险焦点:GenAI、API、软件与社交媒体

在过去几年中,连通性和软件定义架构一直处于汽车与智能出行生态系统巨变的前沿,但随着更多功能的暴露,网络安全风险正在急剧增长,已经成为行业关注的重点。在过去的一年里,汽车与智能出行生…

AI攻防:如何使用人工智能提升网络安全性

引言在近几十年中,人工智能 (AI) 已经从科幻概念逐步转变为实际应用,渗透到社会的每个角落。从为电商网站推荐个性化商品,到自动制导车辆,再到帮助医生诊断疾病,AI的应用看似无所不…

2024年智能汽车多样化攻击途径

随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂…

2024年ICS和OT威胁预测

卡巴斯基预计2024年工业网络威胁形势不会发生急剧变化。下面描述的大多数趋势以前就已被观察到,其中许多趋势甚至已经存在了很多年。然而,其中一些趋势已经达到了缓慢变化的临界点,这可能…

内网渗透瑞士军刀-impacket工具解析(八)

WMI介绍WMI(Windows Management Instrumentation)Windows 管理工具,是微软提供的一种用于管理和监控Windows操作系统的框架,它允许…

个人信息为什么更喜欢谈“去标识化”?

一、    脱敏和去标识化最近,对较多的数据脱敏标准进行了解析,其中包括全国信息安全标准化技术委员会(简称安标委,TC260)在2019发布的GB/T 37964,针对个人信息进行…

白话零信任技术架构之增强IAM

在我的零信任体系的文章中,上次写完了《白话零信任技术架构之SDP2.0》,感兴趣的大家可以点击看看。这次就来写写零信任的另一个架构增强治理IAM的架构。其实所谓的“增强”就是新增了…

可信域名中的隐藏风险:邮件网络钓鱼攻击中的欺骗性URL重定向

写在前面的话在当前不断发展的网络威胁环境中,电子邮件已经成为了网络钓鱼攻击的主要目标。威胁行为者正在不断采用更复杂的技术方法来绕过安全监测机制并欺骗目标用户以实施威胁行为。目前,最…

1 204 205 206 211