0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

微软被黑客攻击,又被其用来攻击他人

如意 来源:站长之家 作者:站长之家 2020-12-18 10:55 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

微软又被黑客攻击了!据路透社报道,微软先被黑客利用广泛使用的SolarWinds网络管理软件入侵,然后其产品又被黑客利用进一步攻击他人。目前,暂不清楚有多少用户受到影响。

报道称,这次攻击,疑似是俄罗斯攻击多个美国政府部门运动的一部分,美国国土安全部称黑客使用了多种入侵入侵方式攻击美国多个部门,目前官方仍在调查中。

路透社14日曾报道称,黑客通过入侵Microsoft365,对美国财政机构进行了数月的监视。黑客能够攻破微软平台的认证控制,而且看起来非常复杂。

今年3月,黑客也曾利用尚未公开的漏洞对所有尚处于支持状态的Windows设备发起了网络攻击,一旦受害者打开文档,攻击者就能在设备上安装诸如勒索软件在内的各种恶意程序。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微软
    +关注

    关注

    4

    文章

    6719

    浏览量

    107341
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    22966
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    24344
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    清洗机制是怎样的?如何区分正常流量和攻击流量?

    “清洗”是高防服务器运行的关键环节,也是技术含量最高的部分。清洗机制的目标就一个:在最短时间内,精准地把坏攻击流量和好正常流量区分开来。 我们可以把清洗机制看作一个具高科技属性、分多阶段的安检流程
    的头像 发表于 12-01 17:27 407次阅读

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    攻击特征,同时随着技术发展,未来可能出现更复杂的量子加密逃逸手法。 攻击逃逸带来的核心风险 防御体系实质性失效:防火墙、IDS/IPS、WAF等安全设备在毫无告警的情况下被穿透,从核心的“安全
    发表于 11-17 16:17

    高防服务器对CC攻击的防御原理是什么?

    CC攻击本质上是一种“慢刀子割肉”的应用层DDoS攻击。它不像传统DDoS那样用海量流量直接冲垮带宽,而是模拟大量真实用户,持续向服务器发送“看似合法”的请求,目的是耗尽服务器的CPU、内存、数据库
    的头像 发表于 10-16 09:29 314次阅读

    芯盾时代IAM助力企业守好身份安全防线

    IBM最新发布的《2025年X-Force威胁情报指数》报告(以下简称《报告》)显示,利用有效账户凭证发起攻击黑客最常用的初始入侵手段,占总攻击数量的30%,与利用公开应用漏洞的攻击
    的头像 发表于 08-07 14:18 988次阅读

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 697次阅读

    电商API安全最佳实践:保护用户数据免受攻击

      在电商领域,API(应用程序编程接口)是连接用户、商家和支付系统的核心枢纽。它们处理敏感数据,如用户个人信息、支付详情和交易记录。然而,API也常成为黑客攻击的目标,导致数据泄露、欺诈和声誉损失
    的头像 发表于 07-14 14:41 417次阅读
    电商API安全最佳实践:保护用户数据免受<b class='flag-5'>攻击</b>

    华为推出星河AI融合SASE解决方案

    当前科技迅猛发展,AI技术在带来便利的同时,也被黑客利用于网络安全攻击领域。据AV-Test统计,每年新增病毒数量高达1亿以上,平均每4秒钟就会出现1个新增病毒。在AI时代,攻击呈现高度自动化、深度
    的头像 发表于 06-26 11:39 769次阅读

    TCP攻击是什么?有什么防护方式?

    随着网络的高速发展,越来越多的企业都将业务部署在线下机房或者云上。随之而来的就是各种各样的网络攻击,如DDoS攻击、CC攻击、TCP攻击等,这些攻击
    的头像 发表于 06-12 17:33 737次阅读

    华为联合发布2024年全球DDoS攻击态势分析报告

    在智能化转型的浪潮中,企业对网络的依赖程度与日俱增。与此同时,DDoS攻击以其迅猛的增长态势、复杂的攻击手法,成为2024年突出的网络安全威胁。
    的头像 发表于 04-10 09:59 766次阅读

    华纳云如何为电商大促场景扛住Tb级攻击不宕机?

    在电商大促场景中,面对Tb级攻击的挑战,为确保SCDN(边缘安全加速)全站防护能够扛住攻击而不宕机,可以从以下几个方面着手: 一、采用高性能与高防护能力的SCDN服务 选择具备Tb级带宽
    的头像 发表于 03-25 15:14 571次阅读

    微软Outlook曝高危安全漏洞

    行为者瞄准的目标。 CISA在公告中明确要求,所有美国联邦机构必须在2月27日之前为系统部署相应的补丁措施,以防范该漏洞带来的潜在风险。这一紧迫性凸显了漏洞的严重性及其对国家安全构成的威胁。 据悉,已有黑客组织开始利用该漏洞发起攻击
    的头像 发表于 02-10 09:17 821次阅读

    DeepSeek 遭受 DDoS 攻击敲响警钟,企业如何筑起网络安全防线?

    2025年1月3日起,知名AI企业DeepSeek连续遭受多轮大规模DDoS(分布式拒绝服务)攻击攻击手段不断升级,导致线上服务严重受损。1月28日,DeepSeek官网发布公告,宣布暂时
    的头像 发表于 02-07 14:39 614次阅读
    DeepSeek 遭受 DDoS <b class='flag-5'>攻击</b>敲响警钟,企业如何筑起网络安全防线?

    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    近年来车辆被黑客攻击的事件频发,如何保护车联网安全成为焦点!大联大世平集团联合VicOne 将在直播中揭秘攻击路径、漏洞发现过程,并分享AI如何加速威胁侦测与响应,为车厂和制造商提供强大支持!想了解更多?千万别错过!
    的头像 发表于 01-21 12:00 498次阅读
    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    12月微软要闻速递

    AI 技术发展对于网络安全来说,更有可能是把双刃剑:过去三年,新型网络攻击手段不断挑战我们的安全防御体系,密码网络攻击次数激增,从每秒579次飙升至超过7000次,仅去年一年就几乎翻了一番。
    的头像 发表于 12-27 09:43 747次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效有力的防范措施。 虚假IP地址的替换 首先,
    的头像 发表于 12-12 10:24 763次阅读