报告称,早期的恶意机器人规避技术依赖于伪装成合法人类用户常用的用户代理(浏览器),现在,伪装成移动用户的机器人将占到了所有机器人流量的 44%。【外刊-阅读原文】
该漏洞是由于密码和私钥被硬编码在 Chirp Android 应用程序中。这些数据可用于访问智能锁供应商奥古斯特的 API,从而远程控制锁具。【外刊-阅读原文】
此次大会,凸显了量子计算机的迅猛发展对现有加密体系的潜在威胁,同时也在提醒各组织需要开始着手准备迁移到后量子加密技术。与此同时,参与NCCoE 后量子密码迁移的队伍正在不断扩大(现已扩展到36家机构)。【阅读原文】
根据目标环境的不同,此类攻击可能会导致未经授权的网络访问、账户锁定或拒绝服务状况。与这些攻击有关的流量随着时间的推移而增加,并可能继续上升。【外刊-阅读原文】
《通知》表示,为加快推动 5G 创新发展,扎实有序推进 5G RedCap 商用进程,打通 5G RedCap 标准、网络、芯片、模组、终端、应用等关键环节,现组织开展 2024 年 5G 轻量化(RedCap)贯通行动。【阅读原文】
公司总裁兼首席财务官约翰-雷克斯(John Rex)表示,在 8.7 亿美元中,约 5.95 亿美元是由于信息交换平台恢复和其他应对工作造成的直接成本,包括与一些护理管理活动暂时中止直接相关的医疗费用。就全年而言,估计这些直接成本在 10 亿到 11.5 亿美元之间。【外刊-阅读原文】
Kimsuky 黑客利用电子邮件诱使受害者下载携带恶意软件的文档,同时将其作为主要情报收集工具,通过冒充记者或智库工作人员向目标征求分析意见。【外刊-阅读原文】
目前,“国际猎手”的网站上尚未发布任何文件,威胁者也没有公开承认对豪雅的攻击责任。外媒LeMagIT发布了勒索软件团伙的谈判面板的截图作为证据。受害者需通过这一面板支付赎金。【阅读原文】
Check Point 的最新数据显示,在 2024 年第一季度的所有品牌网络钓鱼攻击中,有 38% 冒充微软。与 2023 年第四季度相比,冒充这家科技巨头的品牌网络钓鱼攻击的比例有所上升,当时占 33%。【外刊-阅读原文】
安全研究员 Roi Nisimi 在与 The Hacker News 分享的一份报告中说:"Azure CLI、AWS CLI 和 Google Cloud CLI 上的某些命令可能会以环境变量的形式暴露敏感信息,而这些信息在被 GitHub Actions 等工具发布时会被对手收集。”【外刊-阅读原文】
漏洞只影响密钥类型 521 位 ECDSA,问题与 ECDSA 随机数有关,前 9 个随机数被发现都是零,因此攻击者在获取约 60 个相同密钥下生成的有效 ECDSA 签名后可以恢复密钥。【阅读原文】
加密货币钱包 Trust Wallet 表示,它拥有影响 Apple iOS 用户 iMessage 服务的零日漏洞利用的“可靠情报”。不过,并非所有人都相信这是真的。【阅读原文】
在网络安全领域,攻击者始终拥有取之不竭、用之不尽的网络弹药,可以对组织机构随意发起攻击;而防守方则处于敌暗我明的被动地位,用有限的资源去对抗无限的安全威胁,而且每次都必须成功地阻止攻击者的攻击。【阅读原文】
网络安全是维护个人隐私、企业资产和国家安全的关键因素。随着数字化转型的加速,网络攻击手段日益复杂,从个人数据泄露到大规模的网络勒索事件,网络安全威胁已成为全球性问题。【阅读原文】
近日,ESET研究人员发现了一起活跃的间谍活动,通过伪装成消息传递服务的应用程序瞄准安卓用户。虽然这些应用程序提供功能服务作为诱饵,但它们与开源的XploitSPY恶意软件捆绑在一起。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。