unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
New Bert Ransomware Evolves With Multiple Variants
一个新的勒索软件团伙“Bert”于4月出现,针对美国、欧洲和亚洲的医疗、科技及活动服务等行业组织发起双重勒索攻击。该团伙利用简单工具实现有效感染,并不断改进技术以提升加密效率。其受害者包括土耳其医院、美国电子公司等。研究显示该团伙可能与俄罗斯有关,并可能源自REvil勒索软件代码。...
2025-7-8 15:36:18 | 阅读: 11 |
收藏
|
Security Boulevard - securityboulevard.com
ransomware
bert
encryption
windows
loader
Aviatrix to Build Security Fabric to Secure Cloud Computing Environments
Aviatrix推出Cloud Native Security Fabric(CNSF),旨在通过实时策略执行和零信任环境解决云安全挑战。调查显示多数企业依赖多云服务并面临集成困难和性能问题。随着网络安全成本上升,企业可能转向更高效方案以应对威胁。...
2025-7-8 12:0:15 | 阅读: 17 |
收藏
|
Security Boulevard - securityboulevard.com
cloud
security
aviatrix
cnsf
Closing the Telecom Security Gap: Proactive AI is the Future
文章指出电信网络作为数字基础设施的核心面临日益复杂的网络威胁,包括AI驱动攻击和深度欺骗等手段,可能导致严重后果。为应对这些威胁,安全运营中心需转向主动智能模式,利用自动化和生成式AI提升威胁检测与响应能力,并建议电信运营商采用专门解决方案以应对未来挑战。...
2025-7-8 11:56:56 | 阅读: 16 |
收藏
|
Security Boulevard - securityboulevard.com
security
genai
telecom
proactive
network
The Q-Day Countdown: What It Is and Why You Should Care
“Q-Day”指量子计算机破解现代加密技术的关键时刻。文章探讨了量子计算的快速发展及其对RSA、ECC等加密算法的威胁,并介绍了Shor和Grover算法对非对称与对称加密的影响。为应对潜在危机,美国NIST发布了抗量子标准(FIPS 203、204、205),建议企业和组织清点现有加密技术、迁移至抗量子方案并加强数据保护措施。...
2025-7-8 09:45:13 | 阅读: 20 |
收藏
|
Security Boulevard - securityboulevard.com
fips
ecc
encryption
shor
asymmetric
BEC Frauds – The Missing Link – Your Friendly Neighborhood Bank
文章探讨了商业电邮诈骗(BEC)如何通过伪造账户转移资金,并指出金融机构在核实客户身份方面存在疏漏。尽管法律要求银行了解客户背景并检测可疑活动,但实际操作中常因监管不力而未能阻止欺诈行为发生。...
2025-7-8 08:55:51 | 阅读: 16 |
收藏
|
Security Boulevard - securityboulevard.com
banks
wire
bec
courts
liability
Strengthening Compliance: The Role of WAFs in PCI DSS 4.0.1
现代经济中使用信用卡消费的安全性常被视为理所当然。为保护消费者数据安全,2006年推出的支付卡行业数据安全标准(PCI DSS)成为关键规范。2025年生效的4.0.1版本加强了持续安全要求,强制部署Web应用防火墙(WAF),以实时检测和阻止网络攻击,确保金融数据安全及合规性。...
2025-7-8 08:40:35 | 阅读: 17 |
收藏
|
Security Boulevard - securityboulevard.com
wafs
dss
security
facing
Shadow AI Is Exploding, Governance Needs to Catch Up
生成式AI在企业中广泛应用但常未经批准使用,带来安全风险。需制定政策涵盖审批、清单、访问控制等关键领域,并确保执行。...
2025-7-7 17:29:46 | 阅读: 15 |
收藏
|
Security Boulevard - securityboulevard.com
genai
shadow
governance
ownership
guardrails
Survey Surfaces Myriad Small Business Security Challenges
一项针对收入低于1亿美元企业的高管调查发现,59%认为网络安全预算合理,64%认为公司规模太小不会成为攻击目标;74%将不到10%预算用于网络安全;83%承认风险增加;69%估计攻击成本低于200万美元;专家指出小企业低估风险,建议依赖专业服务应对威胁。...
2025-7-7 16:33:56 | 阅读: 14 |
收藏
|
Security Boulevard - securityboulevard.com
costs
insurance
cyberattack
toomey
16 Billion Exposed Records Offer Blueprint for Mass Exploitation
研究人员发现160亿条登录记录暴露,涉及GitHub、Telegram等平台账户。尽管部分数据为新鲜泄露,但大量为旧数据被重复利用。专家警告称,这些凭证可被用于账户接管和网络钓鱼等攻击。尽管数据年龄存疑,但其规模和结构仍构成严重威胁。建议用户加强密码管理并采用多因素认证等安全措施以应对风险。...
2025-7-7 12:12:19 | 阅读: 15 |
收藏
|
Security Boulevard - securityboulevard.com
cybernews
fresh
security
passwords
sri
Aeza Group Latest BPH Service Provider Sanctioned by U.S. Treasury
美国财政部制裁俄罗斯防弹托管服务提供商Aeza Group,因其为勒索软件、恶意软件和网络犯罪活动提供基础设施支持,并涉及加密交易。该集团无视滥用报告并拒绝执法请求。...
2025-7-7 02:16:0 | 阅读: 24 |
收藏
|
Security Boulevard - securityboulevard.com
aeza
ransomware
bph
treasury
russia
The 47-Day SSL Certificate Era: What It Means for Site Owners and IT Teams
2025年SSL证书有效期将缩短至47天以提升安全性并推动自动化管理。此举旨在减少证书被攻破的风险,并依赖自动化工具实现频繁更新。对网站管理员和IT团队提出更高要求:需采用自动化管理工具以避免因手动更新导致的停机风险,并适应即将普及的短生命周期证书标准。这一变化标志着SSL证书管理向更安全、自动化的方向发展。...
2025-7-4 16:15:24 | 阅读: 15 |
收藏
|
Security Boulevard - securityboulevard.com
acme
renewal
renewals
toward
lived
Yet More Stalkerware Leaks Secret Data: ‘Catwatchful’ is Latest Nasty App
一款名为Catwatchful的间谍软件被曝存在严重安全漏洞,攻击者通过SQL注入获取了超6.2万名用户的数据及2.6万名受害者的隐私信息。该软件伪装成儿童监控工具,实则用于非法监视配偶或伴侣,暴露了间谍软件对隐私和安全的严重威胁。...
2025-7-4 16:4:15 | 阅读: 16 |
收藏
|
Security Boulevard - securityboulevard.com
catwatchful
stalkerware
security
spyware
monitoring
Validation is an Increasingly Critical Element of Cloud Security
云计算环境规模扩大和分布广泛带来了安全管理挑战。持续威胁暴露管理(CTEM)帮助组织识别并优先处理潜在威胁。配置错误和漏洞风险增加,需通过验证确保安全措施有效。组织需关注实际可被利用的威胁,并优化资源分配以提升整体安全性。...
2025-7-4 11:5:56 | 阅读: 16 |
收藏
|
Security Boulevard - securityboulevard.com
security
cloud
exposure
attackers
Mastering Real-Time Cloud Data Governance Amid Evolving Threats and Regulations
实时数据治理在云生态系统中至关重要,涉及数据准确性、保护及负责任使用。通过自动化策略分类数据、应用安全控制并追踪 lineage,在问题发生前发出警报。整合元数据目录与安全信息管理解决方案实现端到端可见性与控制。机器学习模型检测异常行为,结合规则检查形成多层防御。动态政策管理适应法规变化,并通过透明报告与培训建立信任。...
2025-7-4 10:9:2 | 阅读: 14 |
收藏
|
Security Boulevard - securityboulevard.com
governance
cloud
security
flows
integrating
The Role Culture and Trust Play in Countering Deepfakes
组织文化对数据安全至关重要,通过培养员工的批判性思维和核实习惯,以及建立信任和透明的环境,可以有效防范深度伪造等网络威胁。领导层需以身作则,推动集体责任和共享目标的文化建设。...
2025-7-4 09:37:45 | 阅读: 17 |
收藏
|
Security Boulevard - securityboulevard.com
security
leaders
deepfakes
leadership
Security Pros Say Hunters International RaaS Operators are ‘Changing Jerseys’
Hunters International, a ransomware-as-a-service group linked to the disbanded Hive group, has announced its shutdown. The group had shifted to data exfiltration and extortion-only operations, avoiding encryption. It provided free decryption tools and removed victim data from its portal, citing "recent developments" as the reason for closure. Security experts suggest the shutdown may be temporary, with members likely rebranding or adapting to evade law enforcement pressure....
2025-7-3 20:20:58 | 阅读: 15 |
收藏
|
Security Boulevard - securityboulevard.com
ransomware
hunters
extortion
shutting
Analysis Surfaces Increased Usage of LLMs to Craft BEC Attacks
研究显示,在2022年2月至2025年4月期间的恶意邮件中,14%的商业电邮诈骗(BEC)攻击和51%的垃圾邮件由大型语言模型生成。网络犯罪分子利用AI优化邮件内容和英语表达,并测试不同措辞以提高攻击成功率。生成的邮件通常更正式且语法正确,但保持紧迫感。随着深度伪造技术的发展,未来大多数BEC攻击可能由LLM生成。网络安全团队需依赖元数据工具阻止此类攻击进入收件箱。...
2025-7-3 11:30:29 | 阅读: 18 |
收藏
|
Security Boulevard - securityboulevard.com
llms
bec
analysis
cidon
Beyond Silos: The Power of Internal Collaboration on Transforming Fraud Prevention
网络犯罪分子通过协作形成复杂网络,而企业往往因部门间缺乏沟通导致防御漏洞。文章建议企业打破内部 silos,通过跨部门协作、数据共享和先进技术提升 fraud prevention 能力,并强调行业间合作的重要性以应对日益复杂的威胁。...
2025-7-3 10:11:36 | 阅读: 13 |
收藏
|
Security Boulevard - securityboulevard.com
fraudsters
growth
departments
We Are Losing the Scan/Patch Battle
乔治·库尔兹发明了漏洞管理概念,但随着 CVE 数量激增(2024 年超 4 万),安全团队面临巨大挑战。攻击者不依赖评分系统(如 CVSS),快速利用低分漏洞(如 CVE-2025-24054)。修复时间过长(38 天),且非所有漏洞被记录为 CVE。传统扫描和修补已不足以应对威胁。...
2025-7-3 08:7:41 | 阅读: 23 |
收藏
|
Security Boulevard - securityboulevard.com
cves
analysis
attackers
dbir
The Differences and Similarities Between Shadow IT and BYOC
文章探讨了Shadow IT(影子IT)和BYOC(自带云服务)的概念及其对企业安全和合规性的风险。Shadow IT指员工未经批准使用的技术资源,而BYOC则特指员工使用个人云服务处理企业数据。两者都可能导致数据泄露、合规问题及安全漏洞。文章建议通过发现工具、政策制定、零信任原则及员工培训来缓解这些风险。...
2025-7-3 07:39:18 | 阅读: 17 |
收藏
|
Security Boulevard - securityboulevard.com
shadow
byoc
cloud
security
asset
Previous
2
3
4
5
6
7
8
9
Next