距臭名昭着的勒索软件WannaCry爆发已一年有余,在此期间企业有足够的时间来解决内部网络安全疏漏问题, 并制定一些更有弹性和前瞻性的安全培训来防范WannaCry。据悉, Ransomware本身正在慢慢减少。即便这是可靠的信息, 也不意味着企业可以高枕无忧。毕竟, 企业仍然是新型攻击的受害者。因为这意味着黑客只是找到了另一种赚钱的方式, 如果被言中,攻击也将继续通过电子邮件传播。
自2018年5月以来, 全球各组织仍不断再被WannaCry勒索。事实上, Boeing computers被认为在2018年3月感染了WannaCry。 这警醒我们部分修补仍然是零碎而不完整的。
据不完全统计, 在全球范围内暴露的 SMB 服务器的数量大约在50万左右, 这与2017年6月相同。打补丁仍然是一个最基本的最佳实践步骤, 可以让组织通过一次补丁减轻组织面临的大多数威胁。事实上, 关于如何解决勒索的总体建议仍然很基本:
· 对关键系统定期打补丁
根据数据保护3-2-1 规则对关键任务数据进行备份
· 来自受信任供应商的病毒防护
· 防网络钓鱼工具
员工培训, 防止员工在网络钓鱼电子邮件中点击
还有更多的, 但这些基本要素应该看到大多数组织有很好的机会保持弹性。然而, 最近的调研发现,近三分之一 (30%) 的 EMEA 信息安全从业者表示, 他们已经成为勒索攻击的牺牲品, 75% 的人声称这次攻击是通过电子邮件发起的。有一点值得的注意, 81% 的被击中的人声称没有支付赎金。
也许最令人不安的消息不是企业员工仍然没有吸取WannaCry 的教训, 而是黑客社区正在重新调整并为其努力。最近 FBI 的一份报告称, 去年收到1783勒索报告, 与2.3M 美元的损失有关。这可能是因为报告出现了下降, 但更有可能表明其他攻击方法的增加, 而这种方式具有更好的 ROI。
同样, FBI的报告称, 商业电子邮件妥协 (BEC) 是去年黑客的最高货币制造商, 净额超过676M美元。其他一些报道称, 加密攻击恶意软件正越来越多地被那些试图获取企业计算能力来赚钱的黑客传播。一项不完全统计称僵尸网络牧民每年可赚多达1亿美元。
这一切都说明一个问题: 剑在弦上需时刻警醒,仍需继续关注通过电子邮件传播的威胁, 而且这一类威胁越来越多的使用网络钓鱼的形式来攻击。这是网络罪犯的完美策略, 因为它的目标是你最薄弱的环节: 你的员工。这就是为什么反网络钓鱼工具和改进的员工培训计划是打击网络威胁的另一个首要环节。在了解先进的人工智能技术、网络防火墙等技防手段的同时,我们更需要将基础的人防放到首位。
好文章,需要你的鼓励
Akamai的分布式边缘架构从设计之初就以韧性为核心,全球平台通过跨区域负载均衡和智能路由技术,确保即使某些节点出现故障,流量也能无缝切换至可用节点。
卡内基梅隆大学联合Adobe开发出革命性的NP-Edit技术,首次实现无需训练数据对的AI图像编辑。该技术通过视觉语言模型的语言反馈指导和分布匹配蒸馏的质量保障,让AI仅用4步就能完成传统50步的编辑任务,在保持高质量的同时大幅提升处理速度,为图像编辑技术的普及应用开辟了全新道路。
Turner & Townsend发布的2025年数据中心建设成本指数报告显示,AI工作负载激增正推动高密度液冷数据中心需求。四分之三的受访者已在从事AI数据中心项目,47%预计AI数据中心将在两年内占据一半以上工作负载。预计到2027年,AI优化设施可能占全球数据中心市场28%。53%受访者认为液冷技术将主导未来高密度项目。电力可用性成为开发商面临的首要约束,48%的受访者认为电网连接延迟是主要障碍。
复旦大学团队突破AI人脸生成"复制粘贴"痛点,开发WithAnyone模型解决传统AI要么完全复制参考图像、要么身份差异过大的问题。通过MultiID-2M大规模数据集和创新训练策略,实现保持身份一致性的同时允许自然变化,为AI图像生成技术树立新标杆。