admin 第168页

  • 物联网恶意软件针对性攻击服务器和安卓系统

    物联网恶意软件针对性攻击服务器和安卓系统

    一个被称为 “EnemyBot” 的快速发展的物联网恶意软件,其攻击目标是内容管理系统(CMS)、网络服务器和Android设备。据研究人员称,目前,威胁攻击组织 “Keksec “被认为是...

    adminadmin 2023.01.15 509浏览 0
  • CISA发出警告:Atlassian紧急推出针对Confluence高危零日漏洞的修复程序

    CISA发出警告:Atlassian紧急推出针对Confluence高危零日漏洞的修复程序

    安全研究人员警告说,Atlassian Confluence 中的一个关键安全漏洞正在受到主动攻击,从而使服务器可以完全接管系统。该错误 (CVE-2022-26134) 是一个命令注入问题,允许未经身份验证的远程代码执行 (RCE),影...

    adminadmin 2023.01.15 482浏览 0
  • 专家解读:2022年的网络安全状况

    专家解读:2022年的网络安全状况

    GregoryTouhill是世界知名的卡内基梅隆大学(CMU)软件工程研究所CERT部门的主任,他领导着一支由研究人员、软件工程师、安全分析师和数字智能专家组成的多元化团队,致力于研究软件产品中的安全漏洞,并开发尖端信息和培训以改善网络...

    adminadmin 2023.01.15 416浏览 0
  • 为什么零信任架构是要遵循的框架

    为什么零信任架构是要遵循的框架

    “零信任”这一术语是否已经到了被一些供应商滥用或歪曲的地步?这是因为他们希望利用零信任在市场上的发展趋势。 对于供应商来说,这是一个棘手的问题,因为不可能将任何单一产品或服务标记为全面的零信任解决方案。采用零信任架构(ZTA)这一术语可...

    adminadmin 2023.01.15 411浏览 0
  • 一文了解逻辑炸弹攻击的危害与防护

    一文了解逻辑炸弹攻击的危害与防护

    逻辑炸弹是一种非常传统的恶意代码攻击形式之一,其雏形可追溯到上世纪80年代美苏冷战时期。当时,前苏联的一家科技公司窃取了加拿大的精密控制系统,用于自己的工业设施建设,但其中已经被秘密植入了逻辑炸弹。该逻辑炸弹在1982年一个特定的时间触发...

    adminadmin 2023.01.15 431浏览 0