黑客专题 第130页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:30854评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:23464评论:0

  • 解决第三方物联网漏洞需要转变网络安全范式

    唯一有能力保护物联网设备的实体,就是物联网设备制造商本身。Ripple20漏洞影响数以亿计的物联网(IoT)设备,为联网设备再次敲响第三方漏洞风险警钟。全球约有310亿台物联网设备执行大量关键功能(驱动拯救生命的医疗设备、促进高效交通运输和转变关键业务流程),但这些设备极易受到攻击。在很大程...

    10月11日[黑客专题]浏览:1152评论:5物联网漏洞

  • 完美落幕 | EISS-2020企业信息安全峰会之北京站(线上) 7月31日成功举办

    2020年7月31日,由安全+主办的“EISS-2020企业信息安全峰会之北京站”在线上成功举办。此次大会是安全+在北京连续举办的第三次EISS峰会,也是EISS系列峰会的第八届,峰会以”直面信息安全挑战,创造最佳实践案例“为主题,吸引超过500位来自于各行业的企业信息安全负责人、安全专家报名...

    10月11日[黑客专题]浏览:340评论:3EISS-2020企业信息安全峰会之北京站

  • Emotet重出江湖:2020年十大恶意软件、漏洞榜单(7月)

    “退隐江湖”近半年后,老牌恶意软件Emotet僵尸网络病毒重出江湖,并迅速夺回恶意软件TOP10头把交椅。近日,根据Checkpoint发布的2020年7月全球威胁指数,在缺席五个月之后,Emotet已升至该指数的榜首位置,短时间内袭击了全球5%的企业和组织,主要活动是传播钓鱼邮件窃取银行账户并...

    10月11日[黑客专题]浏览:908评论:4Emotet恶意软件

  • 六成蓝队在攻防演练中难以阻挡红队进攻

    Exabeam的最新研究表明,62%的蓝队在对手攻防演练模拟练习中无法阻止红队。受访者认为,威胁检测、事件响应和灵活性/开放性是远程办公时期蓝色团队必须改进的三个关键能力。与2019年同期的调研结果(更强调团队与沟通)对比,今年蓝队面临的技术和适应性挑战增加。虽然37%的蓝队经常抓住”坏人”,...

    10月11日[黑客专题]浏览:985评论:2攻防演练红蓝对抗

  • SD-WAN安全五项基本原则

    众所周知,安全性是兑现SD-WAN商业价值的首要前提和后盾。SD-WAN技术具有许多优势,例如更大的灵活性和更低的传输成本。但是,一旦将流量从结构化的专用MPLSVPN转移到公共宽带链路上,安全性就成了第一位的考量因素,这也使得网络安全厂商的SD-WAN解决方案相比传统网络厂商更具竞争力,因为对于...

    10月11日[黑客专题]浏览:1187评论:4企业安全网络弹性

  • 收到赎金也撕票:印度电商支付公司Paytm被勒索软件攻击

    近日据网络安全公司Cyble报告,印度电子商务支付系统和金融技术公司Paytm遭受了大规模的数据泄露,其电商网站PaytmMall的中心数据库被入侵,黑客一边向PaytmMall索要赎金,一边在黑客论坛上出售其数据。尽管目前尚不清楚从公司窃取了多少数据,数据的性质和范围,但据网络安全公司Cyb...

    10月11日[黑客专题]浏览:786评论:4数据泄露网络攻击

  • 选择MDR服务时候需要考虑的七个问题

    CISO们逐渐意识到,他们越早发现泄漏事件并及时处理,他们就越容易修复这些问题,而组织受到的损失也就越小。因此,威胁检测和响应慢慢成为了CISO们的高优先需求。而根据PonemonInstitute的研究发现,平均发现泄漏事件的时间是280天,那显然我们还有很大的改进空间。尽管说检测和响应的技术...

    10月11日[黑客专题]浏览:446评论:1威胁检测MDR事件响应

  • iPhone解锁设备GrayKey首次曝光

    在过去的几年中,一家神秘的初创公司一直在销售一种可以解锁iPhone的司法破解设备,这些设备被执法和安全部门广泛使用。图片:FCC此前,这个名为GrayKey的黑盒子在网上泄露的图片很少,只有2018年华尔街日报文章和网络安全公司Malwarebytes放出过两张外观图。近日,FCC(美国联...

    10月11日[黑客专题]浏览:777评论:5iPhone解锁

  • 蓝牙欺骗漏洞影响数十亿物联网设备

    近日,普渡大学的一个研究团队发现了一个蓝牙低功耗(BLE)漏洞——BLESA,可用于发起欺骗攻击,影响人类和机器执行任务的方式。研究人员说,该漏洞可能影响数十亿物联网(IoT)设备,并且在Android设备中仍然未修补。BLE欺骗攻击(BLESA)缺陷源于设备掉线后重新连接过程中发生的身份验证问...

    10月11日[黑客专题]浏览:463评论:5蓝牙漏洞IoT

  • 2020年二季度点块式DDoS攻击增长了570%

    根据Nexusguard的最新报告,DDoS攻击者在2020年第二季度改变了攻击策略,点块式(Bit-and-piece)DDoS攻击与去年同期相比增加了570%。Bit-and-pieceDDoS攻击在典型的DDoS攻击里,攻击者通常会锁定一个特定的目标IP地址,而Bit-and-pie...

    10月11日[黑客专题]浏览:1034评论:1DDoS攻击网络攻击

  • 安全扫描使勒索软件网络保险索赔减少了65%

    网络保险公司在承保阶段和承保后的安全扫描使勒索软件索赔减少了65%。在今年的RSA安全会议上,FBI特工JoelDeCapua指出,70-80%网络攻击事件的是由攻击者侵入互联网上公开暴露的远程桌面服务器引起的。然后,这些违规行为将被黑客用于自己的操作或在地下市场或论坛上出售。由于没有一家...

    10月11日[黑客专题]浏览:1140评论:2勒索软件网络保险

  • AI安全最全“排雷图”来了!腾讯发布业内首个AI安全攻击矩阵

    近年来,人工智能迅猛发展,与家居、金融、交通、医疗等各个领域深度融合,让人们的生活更为便利。但与此同时,基于人工智能的系统一旦存在风险也将带来更为严重的后果。如何确保人工智能在不同的应用场景下不会被轻易控制、影响或欺骗,也成为从业者的重要研究课题。9月25日,腾讯正式发布业内首个AI安全攻击矩阵。...

    10月11日[黑客专题]浏览:484评论:2

  • 永不落幕的数博会2020系列活动——提升大数据运用手段, 推进治理现代化水平

    9月28日,由中国国际大数据产业博览会组委会主办的“永不落幕的数博会”2020系列活动——“大数据助力社会治理创新论坛”在北京举行。活动邀请了国务院发展研究中心公共管理与人力资源研究所所长、研究员李建伟,民政部政策研究中心主任王杰秀,河北省科学院党组书记刘春成,同方股份有限公司大数据产业本部业务总监...

    10月11日[黑客专题]浏览:1147评论:5数博会

  • 360 AI安全研究院披露谷歌Tensorflow 24个漏洞,影响千万开发者

    近日,360AI安全研究院向谷歌Tensorflow进行了安全测试,并提交了24个漏洞,目前均已被谷歌确认,影响上千万开发人员。据悉,谷歌Tensorflow官网显示共有35个漏洞,其中360集团挖掘发现24个,是提交漏洞最多的公司,在数量上名列全球首位。360提交漏洞后,谷歌对所有漏洞划分危...

    10月11日[黑客专题]浏览:802评论:5360

  • 数据脱敏产品应用价值差异与选型指标建议

    本文基于用户侧的实践经验与痛点思考,对不同数据脱敏产品的三大关键能力——脱敏能力、仿真能力和处理性能,基于应用场景进行了系统的差异对比和分析,期望能够为更多企业在未来进行相关产品选型与技术比对时提供参考和指引。数据安全正处于安全产业的风口,同时也是用户和市场关注的焦点。数据脱敏,看似一个简单易用...

    10月11日[黑客专题]浏览:628评论:3数据脱敏

  • “2020年度中国IDC产业年度颁奖典礼”评选启动申报

    2020年,随着新基建政策落地实施,IDC产业的发展迎来了重大契机。工业互联网、智能交通、智慧金融、城市管理等各种新型场景不断涌现,用户对于计算力的需求也出现了重大变化。在这样的背景下,作为支撑数字社会算力的基础,IDC正在从传统孤岛式的计算和存储设施,逐渐向以智能为代表,以高速网络为基础,核心与边...

    10月11日[黑客专题]浏览:682评论:22020年度中国IDC产业年度颁奖典礼

  • “深度伪造”的第一个大规模应用:色情机器人

    “深度伪造”(DeepFake)被认为是最危险的人工智能技术之一,可广泛应用于业务欺诈、舆论操纵、社会工程等多个犯罪领域。但是直到最近,深度伪造技术才有了第一个大规模应用:深度伪造色情机器人(DeepNude)。根据英国Wired杂志报道,自今年7月份以来,至少有10.4万名妇女受到即时通讯应用...

    10月11日[黑客专题]浏览:936评论:4深度伪造隐私安全

  • 攻防实战演习前瞻:如何以攻促防,有效建立高仿真网络攻防靶场?

    危则变,变则通,通则久。网络攻防是一场此消彼长的动态平衡较量,当前国际网络安全局势日趋复杂与严峻,合规驱动的正向网络安全防护思维已经不足以满足各行各业的新生安全需求,逆向思维的“实网攻防演习”便成为企业精准评估自身潜在脆弱性、验证安全防护是否健全的首选方案。对以安全为基的金融行业来说,新技术的应用...

    10月11日[黑客专题]浏览:599评论:4网络攻防

  • 深入剖析特斯拉勒索软件攻击事件

    俄罗斯网络罪犯意图收买特斯拉员工帮忙投放勒索软件。正直员工反手一个举报,与FBI联手诱捕罪犯。特斯拉再登网络安全新闻,曝与联邦调查局合作,成功阻止其内华达州超级工厂Gigafactory沦为勒索软件攻击预谋牺牲品。网络罪犯盯上特斯拉一名员工,承诺向其支付100万美元,用作帮忙感染该公司系统的酬劳...

    10月11日[黑客专题]浏览:408评论:3特斯拉勒索软件攻击

  • ATT&CK框架面临两大挑战

    ATT&CK框架公开发布于2015年,从最初的一个内部人员分享的Excel电子表格工具,到如今已经发展成为威胁活动、技术和模型的全球知识库,成为在企业、政府和安全厂商中广为流行的安全工具。ATT&CK框架提供了关于野外网络攻击活动最全面及时的社区知识集合,这有助于企业划分安全威胁的优先级...

    10月11日[黑客专题]浏览:907评论:4ATT&CK框架网络攻击

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理