GlareVPN使用日本在地伺服器‧日本本地IP位址,述不能訪問日本國內網站的情形將通通消失。  Cygames 發表以魔術師世界為舞台的家用主機動作遊戲新作「Project GAMM」!   《Apex英雄》和《虹彩六號:圍攻行動》 加入「PlayStation錦標賽:公開系列」   為紀念「第88回 東京優駿(GI)」KONAMI全面監製的桃鐵風賽馬雙陸遊戲「桃太郎電鐵優駿」公開!   PlayStation® Partner Awards 2021日本及亞洲地區得獎者名單將自12月2日起接連兩天公布!   畢業前最後禮物 Holo Live人氣VTuber桐生可可公開新造型   【實測篇】便於收納隨身攜帶RAYCOP可攜式吸塵器!   EPOS推出全方位密閉式有限電競耳麥「H3」!   透過凸版印刷公司內部活動「TOPPAN eSPORTS FESTIVAL 2021」重新認識了電競的優點! 

FireEye 揭露印度及其鄰國的網路攻擊 最新的攻擊目標是孟加拉、尼泊爾和巴基斯坦的組織,尋求有關邊境爭端的資訊

科技
預防先進網路攻擊的領導者FireEye 股份有限公司(納斯達克:FEYE今日透露了一個先進網路攻擊活動的細節,目標是有關正在進行的邊界爭端和其他外交事項的資訊。 進階持續威脅(APT)集團在背後運作,FireEye 認為它的基地最有可能設在中國,該集團會針對特定受害對象發送包含 Microsoft Word 附件、有針對性的魚叉式攻擊電子郵件。這些檔案內容涉及區域問題並夾藏了一個WATERMAIN腳本,用以在被感染機器上設置後門程式。這波攻擊活動可回溯到2015年4月,大約是在印度總理納蘭德莫迪首次訪華前一個月。 自 2011 年以來,FireEye 就已觀察到了WATERMAIN活動。在過去的四年中,這個威脅集團使用WATERMAIN侵害了超過 100 個單位,大約 70%的受害者是在印度。這個攻擊集團發起的WATERMAIN攻擊同時也針對藏族活動人士和東南亞地區的群眾,其重點是政府、外交、科學和教育組織。 「對於這個在中國設置基地的APT集團,收集印度情報仍然是其關鍵的戰略目標,這些針對印度及其鄰國的攻擊反映了其對外交事務的興趣,」亞太區 FireEye 首席技術官Bryce Boland說。「各組織應重新檢驗其網路安全防禦狀態,並確保它們可以防止、檢測和對抗攻擊,以自我保護。」 現在,APT對印度及其鄰國的攻擊已是司空見慣。今年四月,FireEye 揭露了 APT30 的細節,這是疑似在中國設置基地的威脅者進行的長達十年的網路間諜活動,該活動至少侵害了一家印度的航空和國防公司。  

隨機科技新聞

Gearbest 購物平台