unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Interesting Interlock Intrusion: How Interlock Achieves Encryption
本文描述了一起由Interlock勒索软件团伙发起的 ransomware 攻击事件。攻击者通过 SocGholish 恶意软件和 NetSupportRAT 获取目标网络的持久访问权限,并利用 AZCopy 工具将敏感数据外泄至 Azure 云存储。随后部署 Interlock 加密器导致大量文件被加密并生成勒索信息。...
2025-5-8 13:0:0 | 阅读: 14 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
roaming
0nenote
remote
windows
Are You Using CNAPP to Its Full Potential, or Just Paying for It?
文章指出云原生应用保护平台(CNAPP)虽有潜力统一云安全防护,但多数企业仅使用部分功能,导致资源浪费和风险暴露。原因包括缺乏专业知识、培训不足及工具过载等。建议分阶段启用、跨部门协作并设定实际目标以最大化平台价值。...
2025-5-6 13:0:0 | 阅读: 9 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
cnapp
cloud
security
enablement
guidepoint
The Power of Women in Cybersecurity: Mentorship, Community, and Rising Together
这篇文章探讨了网络安全领域女性面临的挑战与机遇。通过国际妇女节的小组讨论,两位专家分享了如何通过导师制、社区支持和个人品牌建设在该领域取得成功。她们强调技术背景并非唯一途径,并鼓励女性利用行业会议、在线论坛和专业组织扩展人脉。文章旨在激励更多女性进入这一领域,并通过合作促进性别平等。...
2025-5-5 22:30:0 | 阅读: 10 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
lauren
mentorship
peggy
guidepoint
Wiz on Cloud Security in 2025: Navigating the Future of Cyber Threats and Defense
文章探讨了云环境中新型勒索攻击的案例,攻击者通过窃取敏感数据而非加密文件进行威胁。调查揭示了身份验证绕过、密钥窃取及配置错误应用作为攻击入口,并强调数据管理、日志记录及IAM安全的重要性。...
2025-4-24 13:0:0 | 阅读: 10 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
cloud
attacker
attackers
security
threats
AI is Here: 10 Reasons Your Governance Plan Should Be Too
文章强调了人工智能(AI)在商业中的巨大潜力及其广泛应用带来的安全、隐私和合规风险。GuidePoint Security推出了一套AI治理解决方案,旨在帮助组织建立监督机制和控制措施以安全高效地使用AI。文章列举了十个理由说明为何现在需要重视AI治理,包括识别影子AI工具、满足监管要求、减少风险敞口等。...
2025-4-17 10:15:0 | 阅读: 6 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
governance
security
gaps
oversight
readiness
Insights from the GRIT 2025 Q1 Ransomware & Cyber Threat Report
勒索软件激增,Q1报告指出受害者创新高(2,063人),活跃勒索团伙增长56%。非营利和教育机构攻击显著增加(分别增长106%和16%),制造业和医疗保健仍是重点目标。漏洞披露量增41%,被利用漏洞激增75%。企业需加强安全措施应对威胁。...
2025-4-10 09:45:0 | 阅读: 8 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
ransomware
industries
relentless
exploited
RansomSnub: RansomHub’s Affiliate Confusion
RansomHub自2024年初崛起为顶级勒索软件即服务(RaaS)组织后,在短短一年内因内部矛盾和不稳定性面临威胁。其承诺的稳定性和安全性未能兑现,导致基础设施故障、附属机构转向其他平台以及竞争对手DragonForce声称其迁移至其基础设施。这种情况凸显了勒索软件组织内部冲突和不信任的普遍性,并可能预示着RansomHub未来的不稳定发展。...
2025-4-8 17:0:0 | 阅读: 2 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
ransomhub
affiliates
dragonforce
affiliate
ramp
This Caller Does Not Exist: Using AI to Conduct Vishing Attacks
文章探讨了语音钓鱼攻击(Vishing)如何利用AI生成声音进行社会工程学攻击,并介绍了相关工具和技术。通过案例展示了攻击者如何利用AI克隆声音实施诈骗或入侵系统。文章还提供了防范建议,强调“信任但验证”的重要性。...
2025-4-8 13:0:0 | 阅读: 9 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
voicemeeter
soundux
voices
vishing
speech
Identities and IAM Trends: Q&A With a Saviynt Identity Expert
文章探讨了人工智能(AI)对身份安全的深远影响。随着AI被用于自动化和扩大网络攻击规模,传统的安全措施如多因素认证(MFA)已不足以应对威胁。未来,AI将推动身份治理的智能化和持续化,并成为防御新兴威胁的关键工具。...
2025-4-3 13:0:0 | 阅读: 7 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
identities
agents
attackers
Supporting Continuous Learning in AI Governance and Security
作者分享了AI治理的学习资源,包括课程、实践练习、时事通讯和专家账号,帮助读者持续学习和了解AI发展。...
2025-4-1 13:0:0 | 阅读: 32 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
webinar
exercises
newsletters
ed
A New Standard for SaaS Security: Reducing Risk and Complexity
SaaS平台在组织中变得至关重要,但面临日益增长的安全威胁。标准化方法被提出以应对不一致性和漏洞问题,并通过与行业专家合作开发框架来提升整体安全性。公众受邀参与制定标准,共同塑造更安全的数字环境。...
2025-3-28 13:0:0 | 阅读: 17 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
romke
cloud
initiatives
haan
Aligning Cybersecurity and Third-Party Risk Management with Business Goals
文章探讨了网络安全与第三方风险管理的重要性,强调需与业务目标保持一致以获得支持,并通过有效沟通和整合流程推动积极变革。...
2025-3-25 13:0:0 | 阅读: 5 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
treatment
likelihood
security
Rethinking Risk: ICS & OT Security with Purdue 2.0 and GRC
文章探讨了XIoT在工业、医疗等领域的广泛应用及其带来的效率提升和安全风险。随着OT与IT系统的融合,攻击者更容易利用漏洞进行攻击。传统的Purdue模型在现代互联环境中存在局限性,需通过Purdue 2.0引入零信任、实时威胁检测和云/XIoT集成等新策略来应对复杂威胁。...
2025-3-18 13:0:0 | 阅读: 32 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
purdue
threats
Fortifying OT/ICS: Building Resilience and Business Continuity in a Cyber Threat Era
文章强调了网络安全治理在应对日益复杂的网络威胁中的重要性,特别是在工业控制系统(OT)领域。随着勒索软件攻击的增加和IT/OT系统的深度融合,组织需通过强化治理框架、提升风险评估能力及投资安全技术来应对威胁。...
2025-3-11 13:0:0 | 阅读: 5 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
operational
threats
governance
grc
Breaking Basta: Insights from Black Basta’s Leaked Ransomware Chats
这篇文章分析了Black Basta勒索软件团伙泄露的聊天记录(2023年9月至2024年9月),揭示了该团伙通过加密货币钱包获取约3800万美元赎金,并利用ZoomInfo评估受害者收入以设定赎金。他们借助ChatGPT进行社会工程学攻击,并依赖公开漏洞PoC实施入侵。...
2025-3-6 18:7:19 | 阅读: 8 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
basta
wallets
chats
security
Snail Mail Fail: Fake Ransom Note Campaign Preys on Fear
GRIT报告称收到多封可疑邮件,声称来自BianLian勒索集团,威胁泄露企业数据并索要赎金。邮件包含比特币支付信息和QR码。分析显示这些信件存在诸多疑点:通过邮政发送、语言风格不符、Tor链接已知等。GRIT认为这是诈骗行为,并无真实入侵活动。...
2025-3-4 16:17:6 | 阅读: 6 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
letter
letters
bianlian
network
ransomware
Proactive Security: Navigating HIPAA’s Proposed Risk Analysis Updates
本文讨论了美国健康保险可移植性和责任法案(HIPAA)安全规则的拟议变更。大部分受监管实体未能正确实施风险分析和风险管理。新规定要求更全面的风险分析、明确范围、识别威胁与漏洞,并采用行业标准框架以增强安全措施。...
2025-3-4 14:0:0 | 阅读: 4 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
analysis
security
ephi
nprm
proposed
Untangling AWS Networks with Cloud WAN
文章探讨了企业在扩展过程中面临的网络复杂性问题,尤其是多账户管理、身份访问管理和网络架构的挑战。AWS Cloud WAN通过自动化部署和统一全球网络层简化了跨区域和多账户的连接,并提供集中控制和可视化功能。它整合NAT网关、VPC端点等共享服务,减少重复并提升安全性与效率。...
2025-2-25 14:0:0 | 阅读: 7 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
vpc
network
cloud
segments
vpcs
GRIT’s 2025 Report: Ransomware Group Dynamics and Case Studies
文章探讨了勒索软件威胁的演变趋势及主要团伙的策略变化。RansomHub扩张迅速, LockBit受挫明显, Play保持低调。Qilin和BlackSuit案例揭示了高级技术和数据威胁的重要性。安全团队需加强监测与防御措施。...
2025-2-18 14:0:0 | 阅读: 7 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
ransomware
ransomhub
qilin
security
threats
Proposed Changes from the HHS to HIPAA Security Rule
美国卫生与公众服务部(HHS)于2024年12月提出修改《健康保险可移植性和责任法案》(HIPAA)安全规则的拟议规定。新规新增了术语定义和多项要求,包括技术控制的实施、定期审查和更新技术资产清单及网络图、加强漏洞管理和多因素认证等,并设定了具体的时间限制以提高合规性和安全性。...
2025-2-11 14:30:0 | 阅读: 10 |
收藏
|
GuidePoint Security - www.guidepointsecurity.com
security
proposed
guidepoint
dan
ephi
Previous
4
5
6
7
8
9
10
11
Next