摘要:调查对象包括谷歌应用商店的转向规则和谷歌搜索的自营偏好问题,苹果应用商店的转向规则和 Safari 浏览器选择屏幕,以及 Meta 的“付费或同意”模式。【阅读原文】
摘要:在线虚假信息攻击针对非洲国家及其境内运营的国际机构显著增加,导致信息安全和网络安全专家紧急寻求应对这一迅速膨胀问题的解决方案。【外刊-阅读原文】
摘要:截至目前,该公司的负债总额超过2.95亿美元,其中包括由美国住房和城市发展部(HUD)担保的4500万美元医疗设施贷款。【阅读原文】
摘要:网络犯罪分子现在将树莓派(Raspberry Pi)等设备改造成 "即插即用 "的数字欺诈武器,在GEOBOX的帮助下,他们可以操纵 GPS、模拟网络、模仿 Wi-Fi 和规避反欺诈过滤器。【外刊-阅读原文】
摘要:监管机构指出,新发布的指导方针并非采取刻板的程序,而是在评估罚款时会涉及审慎的评估与判断,并且会考虑到每个案件的所有相关环境因素。【外刊-阅读原文】
摘要:最常见的诈骗类型包括礼品和捐赠诈骗、就业诈骗、招募钱骡、伪造服务点和物流服务、以及爱情诈骗、网络钓鱼等。【阅读原文】
摘要:Konni最开始是Cisco Talos团队于2017年披露的一类远控木马,活动时间可追溯到2014年,攻击目标涉及俄罗斯、韩国地区。【阅读原文】
摘要:该公司包括在线订购、POS 系统、电话和各种内部系统均受到影响。【外刊-阅读原文】
摘要:多年来,黑客一直尝试各种攻击战术,包括劫持 GitHub 账户、分发恶意 Python 软件包、使用伪造的 Python 基础架构和社交工程等等。【外刊-阅读原文】
摘要:感染链持续更新,当前的StrelaStealer版本是通过包含ZIP文件附件的鱼叉式钓鱼电子邮件分发的。【外刊-阅读原文】
摘要:分析显示,该工具包已成为最普遍的 AiTM 网络钓鱼工具包之一,在 2023 年 10 月至 2024 年 2 月期间检测到 1100 多个域名。【外刊-阅读原文】
摘要:该漏洞被称为 "GoFetch",与微架构侧信道攻击有关,它利用一种被称为 "依赖数据内存的预取器"(DMP)的功能,针对恒定时间加密实现,从 CPU 缓存中获取敏感数据。【外刊-阅读原文】
在对“安全度量”进行讨论之前我们应该明白企业安全建设的几个框架:包括安全管理框架、安全防护框架、安全运营框架、安全服务框架等等。【阅读原文】
随着《数据安全法》的发布,数据安全也进入了企业的视野。【阅读原文】
尽管 Rclone 目前仍然是勒索软件团伙最常用的数据泄露工具,但远程管理类软件的增速最快,例如 AnyDesk、ScreenConnect 和 Atera。【阅读原文】
*本文内容收集自全球范围内的媒体与刊物,制作者对其完整性负责,但不对其真实性和有效性负责。*标明为【外刊】的内容主要来源为英语国家的媒体与刊物,部分内容需要注册免费账号后方可阅读。