IYPApr 10, 20197 min read攻击者通过 Necurs 僵尸网络兜售武器化的 IQY 文件,如何防御?#Phishing #IQY 你有没有走过一家商店,发现了一件看起来很奇怪的物品,但你还是把它放进了你的购物车里?也许它很有吸引力,因为它是你想要弄来琢磨一番的新东西;也许它看起来很闪亮 - 你必须拥有它 …… 如果是这样,你可能危险了,攻击者正在寻找和你一样的购物者。他们...
IYPJan 21, 201921 min read高科技群众斗群众、行动派袜子木偶、阴谋论状元、和听房之祸 - Newsletters (01.22.2019)#Tor #security #GDPR #Tech #political #Alexa #Phishing Whatsapp 和 Facebook 是谁的恩人?如何检测摄像头是否被入侵?如果你的手机被安装了间谍软件你可以怎么办?某些行动者,你需要一个袜子木偶,如何制作?瑞...
IYPDec 21, 201811 min read⚠️ 大型网络钓鱼攻击活动专门针对注重隐私的用户,成功绕过双因素身份验证#Security #Phishing #Privacy 国际特赦组织确定了几项凭证网络钓鱼攻击,可能由同一攻击者运营,针对中东和北非;攻击者特别关注流行的自我描述为“安全电子邮件”的服务,如 Tutanota 和 ProtonMail;在另一项活动中,攻击者一直瞄准数百个...
IYPDec 10, 201810 min read远离诱饵❗️警惕 7 大最常见的网络钓鱼主题行#Phishing 社交工程学是很多行动的基本功,这其中既包括正义行动、也包括威胁攻击,这是一个技术和心理学完美结合的领域。但目前的状况是,其在攻击方面的使用远远高于正义行动,并由此对追求正义的人们构成了严重了威胁。IYP...
IYPOct 31, 20187 min read⚠️ 渔艺正在升级:URSNIF 恶意软件新变种通过回复邮件即可实现传播#Phishing 攻击者正在采取更为复杂的网络钓鱼。由于网络钓鱼攻击依赖于社会工程技术,因此它们往往非常有效。这些技术会创建一些可信的场景或对话,从而诱使用户泄漏信息,或下载恶意软件。在本文的案例中,最棘手的问题在于发件人是真实的用户……...