unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Preventing account takeover on centralized cryptocurrency exchanges in 2025
这篇文章讨论了中心化加密货币交易所(CEX)账户接管(ATO)的风险与防御措施。随着ATO攻击的增加,文章指出CEX的设计漏洞(如不支持抗钓鱼的多因素认证)和缺乏日志监控使用户易受攻击。文章建议CEX加强安全机制,并提供基本安全指南以保护用户资金安全。...
2025-2-5 14:0:37 | 阅读: 3 |
收藏
|
Security Boulevard - securityboulevard.com
ato
security
attacker
cex
cexes
Mobile Indian Cyber Heist: FatBoyPanel And His Massive Data Breach
这篇文章揭示了一个针对印度银行用户的大型移动恶意软件活动,涉及近900个样本。攻击者通过伪装成政府或银行应用的APK文件分发恶意软件,窃取用户敏感金融信息和短信OTP。该恶意软件利用Firebase存储和短信转发技术进行数据外泄,并通过隐藏图标和反卸载技术确保持久性。Zimperium的安全解决方案成功检测并阻止了这些威胁。...
2025-2-5 14:0:0 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
zimperium
firebase
analysis
banks
malicious
Sandboxes Alone Won’t Stop the Malware Onslaught. Here’s What Will.
这篇文章讨论了 Rhode Island 的数据泄露事件及其背后的安全威胁,并指出传统沙盒技术在检测恶意软件方面的局限性。随着恶意软件技术的进步和文件复杂性的增加,传统方法难以应对。ReversingLabs 提供了一种基于 AI 的静态二进制分析解决方案,能够更高效地检测和分类文件,减少对沙盒的依赖。...
2025-2-5 13:0:0 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
analysis
sandboxes
malicious
rl
security
CyRC Advisory: Eight vulnerabilities discovered in LogicalDOC
这篇文章总结了Black Duck的研究中心发现的LogicalDOC文档管理系统中的八个安全漏洞,包括SQL注入、远程代码执行和跨站脚本攻击等。其中五个漏洞已在9.1版本中修复,另外两个尚未修补。这些漏洞可能导致数据库泄露或系统被恶意控制。...
2025-2-5 12:0:0 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
injection
logicaldoc
cyrc
attacker
vc
The Path of Least Resistance to Privileged Access Management
这篇文章总结了特权访问管理(PAM)的发展历程及其重要性。PAM通过控制特权账户的访问权限和监控使用情况来提升数据安全并降低风险。然而,在实施过程中常面临内部复杂性和员工抵触等挑战。成功实施的关键在于制定清晰的战略计划,并与专业服务提供商合作以克服障碍并逐步实现目标。...
2025-2-5 11:46:28 | 阅读: 1 |
收藏
|
Security Boulevard - securityboulevard.com
pam
privileged
security
cloud
onboarding
Cybersecurity in IT Infrastructure: Protecting Digital Assets
本文探讨了网络安全的重要性及其核心要素。随着网络威胁日益复杂化,企业需加强防护措施以应对 ransomware、钓鱼攻击和 APT 等威胁。网络安全涵盖网络、应用、端点和数据安全,并借助 AI、机器学习和区块链等技术提升防护能力。同时,建立安全意识文化、员工培训及定期审计也是关键策略。网络安全已成为企业数字化转型中不可或缺的战略重点。...
2025-2-5 11:32:22 | 阅读: 2 |
收藏
|
Security Boulevard - securityboulevard.com
security
threats
henry
network
Tenable Acquires Vulcan Cyber, Building on AI-Powered Risk Prioritization
网络安全风险管理公司Tenable计划以约1.47亿美元现金和300万美元限制性股票单位收购Vulcan Cyber。此次收购预计于2025年第一季度完成,并将通过整合Vulcan的风险优先级、第三方数据集成和自动化修复能力扩展Tenable的Exposure Management平台。此举旨在提升企业对混合环境中的风险评估和修复能力。...
2025-2-5 09:48:7 | 阅读: 1 |
收藏
|
Security Boulevard - securityboulevard.com
tenable
security
vulcan
merrick
acquisition
How Imperva Infused AI Throughout Research and Development
这篇文章介绍了Imperva公司如何通过一场以生成式人工智能(GenAI)为主题的黑客马拉松活动,将其应用于研发的各个方面。活动吸引了全球250多名研发人员参与,分为三个目标:利用AI提升网络安全、保护客户AI模型以及优化内部流程。最终展示了GenAI在简化安全策略配置、减少警报管理、加速事件搜索等方面的应用潜力,并推动了团队创造力和技术进步。...
2025-2-4 21:45:32 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
genai
security
imperva
development
hackathon
Secure by Design and Secure by Default: Why you need both for AppSec
文章探讨了美国网络安全机构推广的两个软件安全计划:**Secure by Design** 和 **Secure by Default**。前者强调在开发过程中嵌入安全性,后者确保默认设置安全。两者相辅相成,缺一不可。...
2025-2-4 20:6:52 | 阅读: 4 |
收藏
|
Security Boulevard - securityboulevard.com
security
software
adoption
development
gallon
DEF CON 32 – Hacker Vs. AI Perspectives From An Ex-Spy
这篇文章感谢DEF CON 32及其演讲者分享安全相关内容,并提到这些内容可通过拉斯维加斯会议中心活动及组织的YouTube频道获取。文章由Infosecurity.US的Marc Handelman发布,并链接至相关视频。...
2025-2-4 20:0:0 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
youtube
security
syndicated
network
convention
Cyberhaven: A Wake-Up Call for Consent Phishing Risks | Grip
这篇文章讨论了Cyberhaven数据泄露事件及其背后的“同意钓鱼”攻击手法。攻击者通过伪装成合法应用的恶意OAuth请求获取用户权限,绕过多因素认证(MFA),进而入侵系统。这种新型网络钓鱼方式利用OAuth 2.0的便利性,在用户不知情的情况下窃取敏感数据或控制系统。文章还强调了SaaS应用普及和员工行为导致该威胁日益严重,并建议企业采用Grip Security等工具来加强SaaS安全防护和管理OAuth权限。...
2025-2-4 19:24:59 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
attackers
phishing
security
grip
scopes
Randall Munroe’s XKCD ‘Stromatolites’
XKCD作者Randall Munroe以独特的冷幽默和机智风格闻名,其漫画常结合科学知识与幽默元素,深受读者喜爱,并在安全博主网络中被广泛传播。...
2025-2-4 18:0:0 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
xkcd
syndicated
randall
wit
Survey Sees Organizations Being Overwhelmed by Remediation Challenges
一项针对美国150名安全决策者的调查显示,62%的网络安全事件涉及已知潜在威胁,但56%的风险无法修复。团队因大量补救请求而超负荷运转,每月新增71%的补救请求但仅解决45%的问题。应用漏洞修复耗时最长(平均6周),而云配置问题需3.5周。修复时间是网络犯罪分子利用时间的10倍,年修复成本达200万美元。专家建议使用AI平台优先处理修复工作以提高效率。...
2025-2-4 17:44:42 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
security
respondents
finds
remediate
Anomalies are not Enough
文章探讨了网络安全中人类与机器协作的挑战,强调了深度学习模型DeepTempo和LogLMs在提升检测准确性、适应性和可解释性方面的优势。通过将异常行为映射到MITRE ATT&CK框架,该技术帮助安全团队更快响应威胁。文章呼吁采用集体防御策略,利用深度学习增强网络安全能力。...
2025-2-4 17:32:45 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
tempo
humans
deeptempo
Why Every Enterprise Needs a Cybersecurity System of Record
这篇文章讨论了传统变更请求(CRQ)方法的不足之处,并指出现代解决方案如何通过更高效的流程和自动化技术弥补这些差距。...
2025-2-4 17:24:17 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
security
webinars
boulevard
currencies
AttackIQ Bolsters Cyber Defenses with DeepSurface’s Risk-Analysis Tech
AttackIQ 收购 DeepSurface 以增强其漏洞管理能力。DeepSurface 的技术利用 50 个数据点分析风险,并与 AttackIQ 平台整合以提升威胁预测能力。专家认为此举提升了竞争力,并计划扩展功能。新功能将在 RSAC 发布。...
2025-2-4 16:43:23 | 阅读: 3 |
收藏
|
Security Boulevard - securityboulevard.com
attackiq
security
defenses
deepsurface
How bots and fraudsters exploit free tiers in AI SaaS
文章讨论了AI SaaS免费层被滥用的问题。用户通过创建多个账户、使用一次性邮箱和临时电话号码绕过限制,导致公司成本增加并影响用户体验。...
2025-2-4 16:11:19 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
security
costs
bots
trial
tiers
When Stalking Looks Like Affection, Admiration, or Anger — The Challenge for EP Teams
这篇文章讨论了针对高管的 stalking 行为及其对企业安全的影响。由于行为可能表现为赞赏或愤怒而非直接威胁,这些情况常被忽视或未及时上报。作者建议通过风险评估、跨部门协作、信息共享和标准化流程来加强高管保护计划,并强调持续改进的重要性以降低潜在风险。...
2025-2-4 16:9:20 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
stalking
executives
behaviors
security
threats
DEF CON 32 – D0N0H4RM Cyber STEM Storytime
这篇文章感谢DEF CON 32会议的作者和演讲者分享了他们的专业内容,并指出这些内容源自拉斯维加斯会议中心的活动,并通过YouTube频道发布。...
2025-2-4 16:0:0 | 阅读: 1 |
收藏
|
Security Boulevard - securityboulevard.com
youtube
presenters
marc
publishing
Top 15 Cloud Compliance Tools in 2025
文章讨论了云端合规性的重要性及其面临的挑战,并介绍了帮助管理云安全和合规性的工具及其功能。作者推荐了15种最佳云合规工具,并提供了选择建议。...
2025-2-4 14:52:34 | 阅读: 0 |
收藏
|
Security Boulevard - securityboulevard.com
cloud
security
scytale
monitoring
compliant
Previous
8
9
10
11
12
13
14
15
Next