安全漏洞 第128页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:31083评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:23689评论:0

  • 【预警】Sodinokibi勒索病毒最新变种,竟通过混淆JavaScript代码传播

    近日,亚信安全截获利用混淆的JS代码传播的Sodinokibi勒索病毒变种文件,其通过垃圾邮件附件传播。由于附件是混淆的JS脚本文件,其可以轻松逃避杀毒软件的检测,一旦用户点击附件,计算机中的文件将会被加密。亚信安全将其命名为TROJ_FR.620727BA。Sodinokibi勒索病毒首次出现在...

    10月11日[安全漏洞]浏览:1245评论:2亚信安全勒索病毒

  • Carbon Black:是时候放弃洛克希德的杀伤链了

    想有效保护网络安全,就得像网络罪犯一样思考。马萨诸塞州终端安全专业公司CarbonBlack称,应该重新考虑要不要再用洛克希德马丁的网络杀伤链(CyberKillChain作为理解攻击周期的网络安全行业事实标准。7月底,CarbonBlack提出了新的“认知攻击循环”...

    10月11日[安全漏洞]浏览:439评论:1网络杀伤链

  • 埃隆 · 马斯克的脑机接口有哪些网络安全隐患?

    随着ElonMusk最新想法的提出——在大脑和电脑之间创造更强大、高带宽的连接,新奇古怪的科幻小说情节也将逐渐走进现实。只是,实践过程中可能会出现哪些问题呢?2016年夏天,又一家名为“Neuralink”的公司在美国加州悄然成立,它的运营规模比特拉斯或SpaceX都要小,但其产...

    10月11日[安全漏洞]浏览:518评论:1网络安全隐患

  • 新型自动化渗透测试工具:ASM

    8月初,可致1.06亿用户个人及财务信息被盗的CapitalOne数据泄露震惊IT安全社区。该事件也凸显出渗透测试比以往更为重要的事实。如果你最近恰好有机会上过道德黑客课程,那你可能已经了解了以下5步渗透测试基本过程:1.侦察:收集目标相关的大量信息,让攻击过程更容易执行。...

    10月11日[安全漏洞]浏览:1052评论:5测试工具

  • 访问控制是什么?数据安全的关键组成

    访问控制验证用户身份,并授予用户访问许可范围内信息的权限。谁能访问公司的数据?怎样确保尝试访问的人切实得到授权?何种情况下拒绝有权限用户的访问请求?为有效保护数据,公司访问控制策略必须解决这些(但不局限于这些)问题。以下内容便是访问控制基础知识导引:访问控制是什么?为什么访问控制很重要?哪些组...

    10月11日[安全漏洞]浏览:826评论:1数据安全关键组成

  • 基于 AI 篡改的网络攻击来了

    AI换脸余波未褪,AI换声进行电话诈骗的戏码竟也成真了!不得不说,现在确实已经很难区分出利用深度伪造(deepfake技术制作的假文本、假视频。而近日,这种现象似乎又延伸到了假语音领域——一家公司就因为近期发生的一起语音欺诈案件损失了20万英镑(合约24.3万美元)。据《华尔街...

    10月11日[安全漏洞]浏览:1097评论:4深度伪造网络钓鱼

  • “零信任”的真相

    ZeroTrustSecurity最初由ForresterResearch于2010年提出,是一个概念,它引起了IT部门和各地安全主管的强烈兴趣。尽管现在企业中有许多零碎的零信任实现,但还没有出现一个单一的解决方案,它将使世界进入零信任的平静状态,在这种状态下,所有的攻击者都能得到安抚,所有...

    10月11日[安全漏洞]浏览:394评论:5零信任

  • 新技术“分裂”使密码破解难度提升1400万倍

    密码学家经常用来保护秘密(比如密钥)的一种方法就是将其分割成多个较小的份额,并将各个部分分配给各个不同的保管方,某些份额必须组合在一起才能完整地重建秘密。现在,位于澳大利亚悉尼的非营利组织Tide的研究人员已经开发出了一种类似的方法来保护用户名和密码,他们声称,与现有机制相比,新方法可以将密...

    10月11日[安全漏洞]浏览:891评论:1密码安全

  • “聚焦技术实践 洞见软件未来”,2019中国软件技术大会聚焦六大热点

    2019年中国软件行业的发展依然火热。一方面,云计算、大数据、人工智能、移动应用、区块链等软件新技术热度不减,并在引领传统行业应用软件创新、驱动企业转型升级方面发挥着日益显著的影响力;同时,新技术的发展和落地实践,也推动着行业应用软件架构和工程实践的不断变革和创新。在这样快速发展变化的行业趋势下...

    10月11日[安全漏洞]浏览:469评论:22019中国软件技术大会

  • 谷歌将在Chrome 78中试验 “HTTPS'上的DNS”( DoH)功能

    就在Mozilla宣布计划很快为美国Firefox用户默认启用“DNSoverHTTPS”(DoH)后,谷歌今天表示,计划在即将推出的Chrome78中进行一项以隐私为核心的技术试验。自2017年开始开发,“DNSoverHTTPS”执行DNS查找,通过与DNS服务器的加密HTTPS连...

    10月11日[安全漏洞]浏览:1074评论:1谷歌DNS

  • IDC:锐捷连续五年获中国云桌面市场份额第一,逐步替代商用PC

    近日,国际知名数据咨询公司IDC发布《2019年Q2中国企业级终端VDI市场跟踪报告》,锐捷网络位居市场份额第一,连续五年领跑桌面虚拟化市场。自2013年以来,锐捷云桌面坚持以用户需求为导向,凭借对用户应用场景的深入洞察,为课堂、办公场景带来巨大变革。锐捷持续推出帮助用户简化IT运维、提升用户应用...

    10月11日[安全漏洞]浏览:626评论:3锐捷云桌面IDC

  • 前谷歌工程师警告:自治武器可 “意外” 触发第三次世界大战

    LauraNolan,去年辞职的前谷歌软件工程师,警告称自治武器(Autonomousweapons恐“意外”触发下一次世界大战。Nolan去年被公司指派参与美国军方无人机项目,因理念不同愤而辞职。上周末,她指出,军用技术中融入越来越多复杂人工智能可能产生严重负面效果。Nolan...

    10月11日[安全漏洞]浏览:962评论:1自治武器

  • Cynet 360:下一代 EDR 解决方案

    很多企业视终端检测与响应(EDR为数据泄露主要防御手段。2012年,EDR作为单独的一类安全产品出现,并很快被认为是漏洞利用、零日恶意软件和无文件攻击等新型威胁的有力响应,补充了传统杀毒软件(AV在这方面的弱势。虽说EDR应对当今多种高级威胁的有效性毋庸置疑,但新型“下一代...

    10月11日[安全漏洞]浏览:915评论:5解决方案Cynet 360

  • "剪刀手"拍照泄露指纹信息?专家:难以威胁信息安全

    很多人喜欢在拍照时摆出“剪刀手”的姿势,但你可曾想过,这个不经意间的姿势有可能泄露你的个人隐私呢?据多家媒体报道,在上海举行的国家网络安全宣传周全民体验日上,有网络安全专家称,摆“剪刀手”姿势拍照片,如果镜头距离太近,通过照片放大技术和人工智能增强技术,可以还原照片中人物的指纹信息。如果在1.5米内...

    10月11日[安全漏洞]浏览:1138评论:1指纹信息信息安全

  • 年度最具看点黑客大赛GeekPwn2019即将开战 东方安全限量赠票福利速领

    在重重监视之下实现“隐身”;快速准确洞察周边的每一处威胁;远程操控机器人完成潜入;轻而易举“攻破”众多设备的控制权限……这些只会出现在荧幕上的“超能力”将在GeekPwn舞台上一一变成现实。而驾驭这些能力的人正是走在技术前沿的白帽黑客。10月24日,国际安全极客大赛GeekPwn2019再度启航,...

    10月11日[安全漏洞]浏览:1003评论:5GeekPwn2019白帽黑客

  • Phorpiex 僵尸网络从勒索和挖矿转向“性勒索”邮件

    面世十年之久的一款僵尸网络恶意软件目前控制着全球45万台电脑。最近,该恶意软件改变了运作方式,从往电脑上植入勒索软件或加密货币挖矿机,转换到滥用这些被黑电脑向数百万无辜群众发送性勒索电子邮件。电子邮件勒索案例近年来大幅增长,最近就有大批用户投诉收到性勒索邮件,声称不给钱就要曝光他们的性内容。...

    10月11日[安全漏洞]浏览:423评论:4挖矿网络勒索

  • 立足先进网络技术构建新型数字基础设施 GNTC 2019南京开幕

    10月22日,由下一代互联网国家工程中心主办、南京市江北新区等单位支持的“GNTC2019全球网络技术大会”在南京召开。本届大会为期三天,将聚焦全球先进网络技术,包含2场全体大会、6场专题峰会、9场研讨会和技术训练营及GNTCAwards颁奖典礼等多项特别活动。来自20多个国家和地区、50余个国...

    10月11日[安全漏洞]浏览:529评论:3GNTC 2019全球网络技术大会

  • AI 演化:为什么 SOC 中始终有人的一席之地

    网络安全领域,人与机器的配合能够干成各自单独完成不了的事,结成能够维持秩序对抗恶势力的互补式团队。二十世纪特别痴迷人工智能(AI概念。从热心助人的类人仿真机器人,如《星球大战》里蠢萌蠢萌的C-3PO;到铁板一块冷酷邪恶的智慧机器,如《2001太空漫游》里的HAL9000超级电脑和《黑...

    10月11日[安全漏洞]浏览:1009评论:1SOC运营AI演化

  • 从下一代攻击者画像看下一代安全

    安全圈子里,大家都在讲下一代安全,今天角度转换,我们来讨论下一代攻击者会是什么样。多年来,黑客类型不断变化。但能跟上这种变化的防守方却在少数。如果不了解攻击者,任何一场安全博弈都可能走向失败。1.安全能力的进步过去,入侵一个网络很常见也很简单。同种类型的攻击活动几乎随处可见。很多网络访问的“...

    10月11日[安全漏洞]浏览:371评论:4下一代攻击

  • 中国网络安全细分领域矩阵图(Matrix 2019.11)发布

    自2018年11月安全牛首次发布中国网络安全细分领域矩阵图(Matrix2018.11以来,矩阵图受到来自业内各方面的关注和认可。在以往成果的基础上,安全牛分析师继续深入细分领域和行业用户,历经五个月的调研和访谈工作,于今日推出《中国网络安全细分领域矩阵图》(Matrix2019....

    10月11日[安全漏洞]浏览:301评论:1中国网络安全细分领域矩阵图

黑资讯 ©2025 All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理 本站已运行: 2724天12小时50分14秒.