11.11云上盛惠!海量产品 · 轻松上云!云服务器首年1.8折起,买1年送3个月!超值优惠,性能稳定,让您的云端之旅更加畅享。快来腾讯云选购吧!
微软透露了公司内部从2018年就成立团队来负责找出如何攻击AI平台,从揭示AI弱点。在成立的五年里,微软的AI红队已经从一个实质上是实验性的项目发展成为一个完整的跨学科团队,由机器学习专家、网络安全研究人员,甚至社会工程师组成。“对我来说,洞察力是AI红队现在不仅包括安全性失败包括负责任的AI失败。
近日,微软更新官方博客,终于公布了月初出现的大规模Microsoft365服务中断原因。微软在博客文章中表示,自2023年6月初起,微软发现了一些服务流量激增,导致该服务暂时无法使用”具体来说,官方称,此次停机已经确认是由于网络攻击导致,但好在没有发现任何客户数据被盗的痕迹。作为一种网络攻击手段,DDoS具有效果明显,技术简单等优势。
顶着微软冲击发财报,谷歌为这4%的股价上涨操碎了心。美国时间4月25日,谷歌和微软,同一天发布了财报,财报发布之后,两家公司的股价都出现上涨,微软因为各项指标超出预期且市场对微软在+AI+技术上的领先抱有更大信心,盘后上涨超过8%。谷歌将如何平衡原有商业模式和创新技术的应用,在人工智能时代创造第二增长曲线,决定了谷歌能否赢到下一个时代。
微软在谷歌之前推出了由人工智能技术增强的新版搜索引擎必应,但当时微软并未预料到,这一人工智能会变得如此好斗。微软在官方博客中表示,必应搜索引擎的聊天机器人对某些类型问题的回答方式是“我们不希望的”。在与最初的一批测试用户的对话中,必应声称自己是人类,表达了强烈的情绪,并在受到指责时迅速为自己展开辩护。
越南网络安全公司GTSC在2022年8月首次发现了这些缺陷,是其对客户网络安全事件的部分回应,该公司表示,这两个零日漏洞已被用于对其客户环境的攻击,时间可追溯到2022年8月初...微软没有分享关于这些攻击的任何进一步细节,安全公司趋势科技给这两个漏洞的严重性评级为8.8和6.3(满分10分)......
上周末 R 星备受期待的游戏大作《GTA6》的测试版游戏泄密事件的幕后黑手找到了!据BBC报道,伦敦警方通报称,他们已经在牛津郡逮捕到了一名涉嫌网络攻击事件的17岁少年黑客,并表示他目前仍在被拘留,但没有公布任何其他细节...黑客组织 Lapsus$ 自去年年底以来已卷入多起黑客事件,此前包括微软、三星、英伟达和育碧在内的许多科技公司都遭到了其攻击,该黑客组织曾表示自己的主要目标是钱,既无政治性,也没有任何人赞助......
Proofpoint 在 Threat Insight 推特账号上发布的一系列推文中指出,其留意到了假借微软之名的新一轮网络钓鱼活动,且攻击者旨在收集受害者的账户凭据、以及多因素身份验证等详细信息...如图所示,钓鱼邮件发布者假借悼念女王之名,忽悠收件人跳转到微软的某个“人工技术中心”...Proofpoint 指出:邮件内附带了一个指向恶意网站的链接,但重定向后的目标 URL 并未让人提交深切悼念的文本,而是忽悠受害者先输入其微软账号的登录凭据、以及多因素身份验证(MFA)等私密信息......
调查显示,攻击者正使用 AiTM 中间人技术,来绕过当前的 MFA 多因素身份验证,且企业客户很容易受到这方面的影响...顾名思义,AiTM 技术会将攻击者置于通讯流程的中间节点,以拦截客户端与服务器之间的身份验证过程,从而在交换期间窃取登陆凭证...(6)为实现攻击目的,幕后黑手使用了能够绕过 MFA 多因素身份验证、基于代理的自定义网络钓鱼工具包...(7)攻击者擅于利用各种伪装和浏览器指纹识别技术,以绕过 URL 自动分析系统......
在 ESET 和微软研究人员的帮助下,乌克兰官员表示成功阻止了一起针对能源设施的网络攻击...乌克兰政府计算机应急小组(CERT-UA)表示,该攻击使用 Industroyer 变体尝试对“几个基础设施”发起攻击,包括高压变电站、设施的计算机、网络设备和运行 Linux 操作系统的服务器设备...变电站的断电和公司基础设施的退役被安排在2022年4月8日星期五晚上进行...
对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用"Tarrask"恶意软件来瞄准并不断削弱Windows操作系统的防御能力。微软检测和响应小组(DART)在一篇博文中解释说,Hafnium集团正在利用Tarrask这种"防御规避恶意软件"来规避Windows的防御,并确保被破坏的环境保持脆弱。随着微软继续追踪高优先级的国家支持的威胁行为者HAFNIUM,我们发现了新的活动,利用未修补的零日漏洞作为初始载体。进一步的调查显示了使用Impacket工具执行取证?
最近对三星电子、微软、英伟达等巨头发起网络攻击的外国黑客组织 Lapsus$ 宣布,近日该组织也入侵了 LG 电子...在这次攻击之前,黑客组织表示,它于3月1日从英伟达的服务器上窃取了一个GPU电路图,并于3月5日入侵了三星电子的服务器...黑客组织Lapsus$还声称他们泄露了从微软内部Azure DevOps服务器盗取的 Bing、Cortana 和其他项目的源代码...
微软周六晚间警告说,它在乌克兰的几十个政府和私人计算机网络中检测到一种极具破坏性的恶意软件,似乎在等待着一种未知行为的触发...乌克兰方面表示,对于俄罗斯黑客而言,乌克兰经常是网络武器的试验场...在2014年的一次总统选举中,乌克兰中央选举委员会遭到攻击,这次攻击被认为是俄罗斯方面试图改变选举结果,但没有成功...而在2017年,乌克兰的企业和政府机构受到了名为NotPetya的破坏性软件的攻击,该软件利用了在该国广泛使用的一种报税软件的漏洞...
根据微软蜜罐服务器网络收集的数据,大多数暴力攻击者主要试图猜测短密码,很少有攻击是针对长密码或包含复杂字符的凭证的。"我分析了超过2500万次针对SSH的暴力攻击所输入的凭证。这大约是微软安全传感网络中30天的数据,"微软的安全研究员罗斯·贝文顿说。"77%的尝试使用了1到7个字符的密码。超过10个字符的密码只出现在6%的情况下。"他在微软担任欺诈主管,他的任务是创建看起来合法的蜜罐系统,以研究攻击者的趋势。在他分析的
早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM 使用的一套更加复杂的恶意软件传送方法。可知其用于造成破坏,并获得“HTML Smuggling”系统的访问权。HTML Smuggling 技术概览(图自:Microsoft Security)微软表示,HTML Smuggling 是一种利用合法 HTML5 和 J
在周三的 WSJ Tech Live 会议上,微软总裁布拉德·史密斯(Brad Smith)指出 ——“大规模的 SolarWinds 网络攻击,给行业敲响了安全警钟”。庆幸的是,在之后的几个月里,美国政府、科技行业与商界,似乎都已明确注意到了这一点。作为一个可以载入史册的“激动人心的时刻”,其揭示了具有深厚背景的网络间谍活动的复杂性,以及因此中断的软件供应链的相互关联性。Brad Smith 补充道:我认为行业正在朝着正确的方向前进,此外有几?
微软在10月11日的一篇博客文章中宣布,一名Azure客户在8月份遭到了2.4Tbps 的 DDoS攻击。这次攻击被记录为Azure平台上有史以来最高的 DDoS 事件,击败了去年的1Tbps 攻击。这次攻击也是有记录以来第二高的事件,仅次于谷歌在2017年以2.5Tbps 的攻击。
微软披露其已经缓解了一场发生于8月份的2.4Tbps分布式拒绝服务(DDoS)攻击。这次攻击针对欧洲的一个Azure客户,比微软在2020年记录的最高攻击带宽量高出140%。它也超过了之前最大的攻击2.3Tbps的峰值流量,这是在去年针对亚马逊网络服务的攻击。微软表示,这次攻击持续了10多分钟,短暂的流量爆发峰值为2.4Tbps,随后下降到0.55Tbps,最后回升到1.7Tbps。DDoS攻击通常用于迫使网站或服务脱机,这要归功于网络主机无法处理的大量流
数日前,微软发布了年度《Digital Defense Report》,指出对政府最大的数字威胁主要来自俄罗斯、朝鲜、伊朗等国家。今天,这家科技巨头再次发布了一份咨询报告,称多家参与国防的美国公司正被一个与伊朗有关的威胁行为者盯上。微软发现的最新恶意活动集群目前被称为 DEV-0343。该公司将这一命名方式分配给一个发展中的集群,其身份尚未得到确认。一旦对他们的身份达到足够高的信任度,这个 ID 就会被改变为一个被命名的威胁行为者?
微软的安全团队今天早些时候发出一条警报,表示已经有证据表明黑客利用 IE 浏览器中的零日漏洞发起攻击。该漏洞被追踪为 CVE-2021-40444,影响到微软的 MHTML,也被称为 Trident,即 Internet Explorer 浏览器引擎。虽然 MHTML 主要适用于现已停用的 Internet Explorer 浏览器,但该组件也用于 Office 应用程序,在 Word、Excel 或 PowerPoint 文档中呈现网络托管的内容。微软公司在今天的公告中说:“微软公司意识到有针对性的攻?
网络安全是很多组织的一个主要头痛问题,特别是在网络武器被私人公司出售的情况下。就在最近,我们了解到eCh0raix勒索软件正在威胁NAS设备,而PrintNightmare继续成为微软的噩梦,尽管该公司几天前刚刚发布了一个补丁,本应关闭这个漏洞。现在,在一篇详细的博客文章中,微软已经概述了企业需要采取的步骤,以加强他们对网络攻击的防御。这些方法中的大多数可以由全球任何规模的组织实施。访问:阿里云"88帮帮节":商业计划书、传?
援引 The Hacker News 报道,为了提高恶意活动的效率,LemonDuck 通过关注早期的漏洞和简化攻击流程,不断完善和加强了针对 Windows 和 macOS 的攻击技术。微软表示 LemonDuck 是一种非常活跃且功能强大的恶意软件,在攻击成功之后被用于僵尸网络和加密货币挖矿。而且它采取了更复杂的行动并加强了运作方式。最新版本已经能够绕过安全检查,通过电子邮件传播,横向移动,窃取凭证,并衍生出了更多的黑客工具。在感染该恶意软件之后
几天前,法国安全研究人员 Gilles Lionel 披露了一种新式 NTLM 中继攻击。若得逞,黑客将接管域控制器或其它 Windows 服务器。随着 PetitPotam 概念验证代码的披露,这也成为了困扰企业网络管理员的一个新安全问题。具体说来是,该漏洞利用了微软加密文件系统远程协议(简称 EFSRPC),以强制设备(包括域控制器)向恶意的远程 NTLM 中继进行身份验证。基于此,攻击者便可窃取哈希证书,并获得假定设备的实际身份与特权。庆幸的是?
当微软认为他们的PrintNightmare漏洞事件影响已经结束时,另一攻击套路随之出现。MSRC刚刚发布了一个公告(CVE-2021-34481)通知系统管理员,尽管最近已经为他们的电脑打了针对PrintNightmare的补丁,但已经在外部发现了新的攻击方式,使他们的电脑再次暴露在容易受到攻击的情形下。微软指出,当Windows Print Spooler服务不适当地执行特权文件操作时,存在一个权限提升的漏洞。成功利用该漏洞的攻击者可以用系统权限运行任意代码?
微软已就 Windows PrintNightmare 漏洞发出紧急警告,因其允许黑客在受害者 PC 上远程执行代码。由 CVE-2021-34527 安全公告可知,该漏洞利用了打印所需的 Windows Print Spooler 服务中的一个缺陷。目前微软正在对“不断发展的状况”进行评估,且 Sangfor 安全研究人员已经发布了概念利用证明。微软表示其已意识到 Windows PrintNightmare 在野外被积极利用的可能,而 @EdwardZpeng 也在假设官方已推出补丁的前提下发布了概念验证
在调查 Microsoft Defender for Endpoint 中的设备指纹识别功能时,微软安全研究人员意外发现了 Netgear 路由器中存在的一个安全漏洞。为避免被攻击者利用来破坏整个网络,这家总部位于雷德蒙德的软件巨头选择了与 Netgear 团队密切合作,以尽可能快速有效地解决相关问题。(来自:Microsoft Security Blog)据悉,该漏洞是在 DGN-2200v1 路由器的管理端口,试图被不属于 IT 员工的设备访问后被发现的。在被机器学习算法标记为异常
微软今天推出了首个亚太地区公共部门网络安全执行委员会,将来自政府和国家机构的政策制定者以及技术和行业领导者的联盟聚集在一起。文莱、印度尼西亚、韩国、马来西亚、菲律宾、新加坡和泰国的15位政策制定者将加入这个理事会。该委员会的目的是加快网络安全方面的公私合作,分享威胁情报,并在该地区建立一个强大和协调的网络攻击对策。该委员会将每季度举行一次虚拟会议,交流关于网络威胁和网络安全解决方案的信息。关于该委员
上周,微软发现了针对政府雇员和权利组织的数千个账户的复杂型网络钓鱼攻击,并指向了幕后黑手 Nobelium 。此前,该黑客组织曾被认为与俄方情报机构 SVR 和近期的 SolarWinds 攻击有关。为了应对愈演愈烈的此类规模的网络攻击,这家软件巨头现又提出了新的防御建议 —— 鼓励客户积极采用云技术。资料图(来自:Microsoft)微软客户安全与信任副总裁 Tom Burt 在一篇博客文章中指出,该公司一直在密切关注局势的发展,且反病毒软件
日前,微软发表博文称:“本周,我们观察到威胁行动者Nobelium针对政府机构、智库、顾问和非政府组织的网络攻击。这波攻击针对150多个不同组织的约3000个电子邮件帐户。虽然美国组织受到的攻击最多,但目标受害者至少遍及24个国家。至少有1/4的目标组织参与了国际发展、人道主义和人权工作。来自俄罗斯的Nobelium是2020年针对SolarWinds客户攻击的幕后主使。这些攻击似乎是Nobelium针对参与外交政策的政府机构的多个行动的延续,这
近日微软发布威胁警报,称一款名为 RevengeRAT 的远程访问工具正针对航空航天和旅游行业发起鱼叉式钓鱼攻击。这种特殊的威胁是通过电子邮件传递的,在骗取收件人的信任之后诱导受害者打开 Adobe PDF 格式附件,并继续下载恶意文件。微软解释道,攻击者利用这类远程访问木马盗取用户数据,而且在后期可以通过传递额外的攻击有效载荷,用于数据渗透。从数据盗窃到后续活动,以及传递额外的攻击有效载荷,用于数据渗透。微软在一系列?
微软又被黑客攻击了!据路透社报道,微软先被黑客利用广泛使用的SolarWinds网络管理软件入侵,然后其产品又被黑客利用进一步攻击他人。目前,暂不清楚有多少用户受到影响。