top of page

Search

IYP
Jan 21, 201921 min read
高科技群众斗群众、行动派袜子木偶、阴谋论状元、和听房之祸 - Newsletters (01.22.2019)
#Tor #security #GDPR #Tech #political #Alexa #Phishing Whatsapp 和 Facebook 是谁的恩人?如何检测摄像头是否被入侵?如果你的手机被安装了间谍软件你可以怎么办?某些行动者,你需要一个袜子木偶,如何制作?瑞...

IYP
Dec 21, 201811 min read
⚠️ 大型网络钓鱼攻击活动专门针对注重隐私的用户,成功绕过双因素身份验证
#Security #Phishing #Privacy 国际特赦组织确定了几项凭证网络钓鱼攻击,可能由同一攻击者运营,针对中东和北非;攻击者特别关注流行的自我描述为“安全电子邮件”的服务,如 Tutanota 和 ProtonMail;在另一项活动中,攻击者一直瞄准数百个...

IYP
Dec 10, 201810 min read
远离诱饵❗️警惕 7 大最常见的网络钓鱼主题行
#Phishing 社交工程学是很多行动的基本功,这其中既包括正义行动、也包括威胁攻击,这是一个技术和心理学完美结合的领域。但目前的状况是,其在攻击方面的使用远远高于正义行动,并由此对追求正义的人们构成了严重了威胁。IYP...

IYP
Oct 31, 20187 min read
⚠️ 渔艺正在升级:URSNIF 恶意软件新变种通过回复邮件即可实现传播
#Phishing 攻击者正在采取更为复杂的网络钓鱼。由于网络钓鱼攻击依赖于社会工程技术,因此它们往往非常有效。这些技术会创建一些可信的场景或对话,从而诱使用户泄漏信息,或下载恶意软件。在本文的案例中,最棘手的问题在于发件人是真实的用户……...
bottom of page








