黑客资讯 第123页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:30858评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:23470评论:0

  • 0day漏洞组合拳:详细分析一款恶意PDF样本

    一、前言2018年3月末,ESET研究人员发现了一款非常有趣的恶意PDF样本。经过仔细研究后,我们发现该样本利用了之前未知的两个漏洞:AdobeReader中的一个远程命令执行漏洞以及MicrosoftWindows中的一个权限提升漏洞。这两个漏洞组合起来威力巨大,攻击者可以通过这种方式在存...

    10月11日[ 黑客资讯]浏览:1090评论:5

  • 锐捷亮相中国卫生信息大会 NBAI智慧医院方案打造“智慧医疗新体验”

    5月16~18日,2018(13th中国卫生信息技术/健康医疗大数据应用交流大会暨软硬件与健康医疗产品展览会(以下简称“2018中国卫生信息技术大会”)在山东济南召开。在本次大会上,锐捷网络以“精医求精行智于简”为主题,携2018年重磅发布的NBAI(NetworkBusinessArtif...

    10月11日[ 黑客资讯]浏览:911评论:1

  • 增强IoT安全和可见性的7种工具

    如果不知道IoT网络上有什么,就不知道要保护什么,或者说,不知道要抵御什么。以下7种工具可呈现网络上的各种终端,让安全人员做到心中有数,安防不乱。AppDynamicsAppDynamics利用终端行为来提供对终端本身的可见性。AppDynamics依托APPIQ平台,并不关注网络上的非活跃设...

    10月11日[ 黑客资讯]浏览:666评论:3

  • 挖矿恶意软件Xmrig一个复杂样本的逆向分析全过程

    前言在几周前,我发现了一个恶意软件样本,并且非常有兴趣对其进行进一步分析。该恶意挖矿软件采取了一种奇特的部署方式,会在主机上创建一个挖矿程序,并将其隐藏在一些合法进程的背后。在样本运行后,我们使用ProcessHacker进程查看工具查看,发现两个奇怪的现象:1、VisualBasic编译...

    10月11日[ 黑客资讯]浏览:619评论:2恶意软件挖矿

  • 对安全而言 成熟度比IT系统老化问题更值得关注

    如今,很多文章都已经就“老化的政府IT网络”问题发表了自己的看法,但是对于这些网络的成熟度却没有给予足够的重视。虽然,机构IT专业人员对遗留网络进行现代化改造至关重要,但是确保自身的基础架构足够成熟,以应对快速变化的安全需求对他们也是同等重要。他们必须相信,无论网络组件的“年龄”如何,都有能力迅速解...

    10月11日[ 黑客资讯]浏览:456评论:5

  • 特朗普的手机就是黑客的梦想

    对这位总统而言,推特都比保守自己的秘密或国家的秘密更重要。近日有媒体爆料,特朗普拒绝放弃使用非定制手机,认为定制手机附加的安全措施妨碍了他用手机上网冲浪。虽然这些手机很难被黑,但还是有可能被黑,且世界上也没几个目标比美国总统更受黑客青睐了。外媒Politico的报道中称,特朗普使用2部手机:一...

    10月11日[ 黑客资讯]浏览:735评论:5

  • 混合模式为什么成为占有率最高的app开发技术

    在企业移动战略布局中,app已成为连接业务与用户最主要的载体,同样其开发技术目前也处于十分成熟的阶段,而从技术实现的角度去考量,很多从业者可能并不知道,越是大企业、越是IT预算多的企业,他们的移动app大部分是基于混合开发模式实现的,尤其对于混合app技术开发的B2B、B2C和B2E类型的移动应...

    10月11日[ 黑客资讯]浏览:1157评论:3app开发

  • 告别黑板和粉笔,智慧教室助力黄淮学院信息化教学

    曾经,我们还未穿上西装打上领带,我们听着上课的铃声、读着课本,在有课桌和黑板的教室中度过了一生难忘的校园生活,伴随着吱吱呀呀的粉笔板书声成长。不过,随着科技发展和各大高校智慧教学模式创新,这些画面也许将逐渐成为过去几代人的“青春回忆”;而未来学子们的青春回忆,将包含互联网+、物联网、人机交互等更多等...

    10月11日[ 黑客资讯]浏览:719评论:1智慧教室

  • 狮城惊艳亮相 锐捷新加坡通讯展再起航

    6月26日~28日,第29届新加坡国际资讯与通讯科技展览及研讨会(CommunicAsia2018,新加坡通讯展)在狮城新加坡滨海湾金沙会展中心盛大开幕。作为亚洲最具影响力的通信行业展会,新加坡通讯展为汇聚行业创新成果,描绘行业发展前景及促进从业人士沟通交流提供了国际化大舞台,吸引了全球众多知名企...

    10月11日[ 黑客资讯]浏览:507评论:2锐捷

  • 美国NIST《网络安全人人有责(草案)》进入公开意见征集阶段

    为了解决“最薄弱的一环”(人),美国国家网络安全教育倡议(NICE下属劳动力管理小组,启动了基于业务职能为机构所有成员起草网络安全指南的项目。人的因素对企业安全而言非常重要。网络攻击常利用不安全人类行为来突破企业安全防线——因为公司企业必须信任其员工,至少必须信任其中一部分员工,赋予他们对关键...

    10月11日[ 黑客资讯]浏览:1245评论:3企业安全网络安全

  • 2018年第九届中国国际软件质量工程(iSQE)峰会日程发布

    2018年9月28日,第九届中国国际软件质量工程(iSQE)峰会将在广州召开。本届大会以“软件定义世界,质量保障未来”为主题,将着眼于对软件质量保障的方法、技术和实践。9月28日大会上午开设主会场,聚集行业国内外权威专家学者,分享全球最热门的方法和实践;下午分别开设“软件测试”、“(测试)过程改进...

    10月11日[ 黑客资讯]浏览:935评论:5第九届中国国际软件质量工程(iSQE)峰会

  • 中国信息通信研究院携手亚信安全打造“一体化”管理平台

    客户需求:中国信息通信研究院(简称“中国信通院”)在云数据中心升级项目中,采用了VMwarevSphere技术重新整合与分配计算资源,面对虚拟化防病毒扫描风暴、虚拟网络流量监控盲点等问题,需要解决数据中心性能瓶颈,并实现全面、完整的主机防护和安全规则,满足虚拟主机的自动化安全配置。同时,中国信通院...

    10月11日[ 黑客资讯]浏览:863评论:2亚信

  • AWS两款云安全新工具 旨在防止数据泄露

    AWS是全球最大云提供商。因此,其安全直接影响到无数网站和在线服务。危险的疏漏总在发生,安全顾虑并不仅仅是理论上的。客户会在AWS上存储各种各样的数据集和原始信息,把AWS存储库也变成了自身基础设施的一部分。如果某客户发生了设置失误,或者没完全理解AWS某功能的所有影响,就容易招致未授权访问或数据渗...

    10月11日[ 黑客资讯]浏览:716评论:1云安全数据渗透

  • 谷歌发布虚拟机安全防御内置技术(Shielded VMs)细节

    面对日益严峻的云安全环境,一些主要的云供应商正试图通过一系列举措,来减少对虚拟机和云应用容器的威胁,例如,通过强化虚拟机的操作系统镜像,以及使用“机密计算”模型防止底层机器操作系统提供访问权限等等。但是,目前来说,这些方式都需要对应用程序或者容器进行特别构建,以便其能够在“可信任”的环境中运行,...

    10月11日[ 黑客资讯]浏览:881评论:2恶意软件谷歌

  • 事件响应失败的4大原因剖析

    在遏制安全漏洞的业务影响时,正确的规划通常是决定成败的关键因素。网络安全威胁场景正在加速演变,各行各业、各种规模的企业都深受困扰。事实证明,仅在2018年,各种类型的企业——包括BestBuy、Delta、Orbitz、Panera、SaksFifthAvenue以及Sears等——都已经沦...

    10月11日[ 黑客资讯]浏览:445评论:5事件响应网络安全

  • 恶意软件终极指南

    什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。所谓“恶意软件”,事实上是一个关乎病毒、蠕虫、木马以及其他有害计算机程序的综合术语,其自计算的早期阶段就一直存在并活跃在我们身边。但是,它并非一成不变地存在着,而是随着技术的进步在不断发展完善,目前,黑客经常利用...

    10月11日[ 黑客资讯]浏览:872评论:5恶意软件

  • 第四届互联网安全领袖峰会三大亮点曝光 揭秘网络安全顶级峰会

    第四届互联网安全领袖峰会(CyberSecuritySummit,简称CSS2018)将于8月27-28日在北京昆泰酒店(望京)举办,本届峰会将以“安全强驱动,数字新生态”为主题,以两大圆桌会议为主、九大分论坛为辅,邀请国际顶尖极客先锋共商数字安全技术新趋势,共建强阵容、高水准的领袖交流平台。...

    10月11日[ 黑客资讯]浏览:1135评论:4css2018

  • 零信任安全的4W1H

    零信任安全(或零信任网络、零信任架构、零信任)最早由约翰.金德维格(JohnKindervag)在2010年提出,约翰.金德维格当时是著名研究机构Forrester的首席分析师。如今8年过去了,零信任安全已逐步被业界所认可,各组织机构的CIO、CISO们也言必称零信任了,特别是2017年Goo...

    10月11日[ 黑客资讯]浏览:791评论:3数据泄露

  • KCon 2018黑客大会圆满落幕 有料有趣明年再续

    KCon2018黑客大会在经过首日高质量的闭门培训,以及两天干货议题分享之后,于8月26日晚圆满落下帷幕。KCon2018大会现场KCon的口号是汇聚黑客的智慧,在KCon2018,我们再次见证了全球黑客的热情,大家齐聚一堂,用攻破之精神、探索之成果向安全行业及整个互联网传递着正义黑客...

    10月11日[ 黑客资讯]浏览:398评论:1KCon 2018

  • 显示器逸出的超声波可泄露屏幕内容

    一般人都认为电脑屏幕上的内容是用眼睛看的,但研究人员却发现,通过听取并分析显示器无意发出的超声波,可以收集到屏幕上显示的大量信息。8月21日,在圣芭芭拉举行的“加密2018”会议上,一组研究人员展示了这种通过分析显示器附近收集的直播流或录音——比如网络电话或视频聊天,来发起各种隐秘监视的技术。攻...

    10月11日[ 黑客资讯]浏览:1188评论:1数据安全超声波

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理