Google advierte: Vulnerabilidades de alto riesgo reaparecen en Android ¿Es posible que Huawei y Xiaomi estén controlados por hackers?
Por supuesto que no. Huawei y Xiaomi tienen equipos de defensa contra piratas informáticos más profesionales. Si pudieran controlarse a voluntad, no serían tan grandes como lo son ahora.
Las fintech utilizan big data, inteligencia artificial, blockchain, nube y otras tecnologías emergentes para ayudar a transformar y mejorar los servicios financieros. La aplicación de nuevas tecnologías abre más superficies de ataque y expone más riesgos de seguridad. La esencia de la confrontación ofensiva y defensiva es la confrontación entre humanos. Los piratas informáticos utilizan ataques de cifrado, herramientas de ataque escritas por IA, ofuscación y deformación, compra de herramientas de explotación de vulnerabilidades de software y hardware y uso gratuito de ataques de código abierto. Es urgente un servicio para evitar por completo los ataques tradicionales basados en firmas o reglas. Los sistemas de defensa, perímetro financiero y defensa interna en profundidad contra amenazas conocidas y desconocidas.
Huawei utiliza tecnologías avanzadas de análisis de seguridad, como big data e inteligencia artificial/aprendizaje automático/aprendizaje profundo, y utiliza una gran cantidad de muestras en blanco y negro para aprender automáticamente métodos de ataque de piratas informáticos, generar automáticamente modelos de detección y Utilice máquinas para luchar contra las actualizaciones continuas. Los métodos de ataque de piratas informáticos cubren enlaces clave de la cadena de ataque, como correos electrónicos de phishing/penetración de ataques en la cadena de suministro, comunicaciones de control remoto de piratas informáticos cifradas y no cifradas (incluidas las comunicaciones de puerta trasera de WebShell), ataques de piratas informáticos intrusivos y violaciones internas de los empleados. y fugas de canales encubiertos.
El software de detección de sandbox de segunda generación y los programas maliciosos actualmente en el mercado están ubicados en el mismo sistema operativo. Esto hará que el malware detecte el entorno de ejecución del sandbox y se niegue a ejecutarse, y dependa de ganchos. La interfaz para obtener información sobre el comportamiento de los archivos no está completa en semántica y comportamiento. Es necesario desarrollar diferentes códigos de enlace para diferentes sistemas operativos y aplicaciones, y la base para juzgar el código malicioso debe escribirse de antemano en función de diferentes secuencias de comportamiento malicioso.