admin 第329页

  • 零信任、微分段:网络安全的进一步演变

    零信任、微分段:网络安全的进一步演变

    微分段使用虚拟化技术在网络中创建日益细化的安全区域。通过应用高度集中的安全策略,微分段将安全性从简单地识别 IP 地址转变为仅根据用户的身份和角色授予用户访问他们需要的应用程序和数据的权限。然后安全就变成了个人用户,限制了网络内危险的横向移...

    adminadmin 2022.12.28 394浏览 0
  • 在快速扩展的在线监考领域网络安全领导者应该知道的事项

    在快速扩展的在线监考领域网络安全领导者应该知道的事项

    数字化转型在新冠疫情发生之后迅猛发展,使企业对网络安全专业人员的迫切需求成为人们关注的焦点。与此同时,更多的在线测试意味着认证提供商现在面临更大的压力,以确保远程网络安全检查的完整性。当应聘者展示他们在网上获得的证书时,招聘人员希望其真实有效...

    adminadmin 2022.12.28 317浏览 0
  • 隐藏在挖矿活动下的木马病毒

    隐藏在挖矿活动下的木马病毒

    H2Miner挖矿组织自2019年出现,持续活跃,同时向Linux与Windows双平台传播恶意脚本,最终下载门罗币挖矿程序以及其他后门、端口扫描工具等。H2Miner主要使用RCE漏洞进行传播,研究人员本次捕获到的样本利用了CVE-2020...

    adminadmin 2022.12.28 374浏览 0
  • Stripchat的漏洞暴露了2亿条记录信息

    Stripchat的漏洞暴露了2亿条记录信息

    研究人员在网上发现了一个包含大量用户和模特敏感信息的数据库,没有做任何保护。此次数据的泄露使得模特和用户面临着被敲诈和被恐吓等风险。 Stripchat是一个目前很流行的网站,成立于2016年,总部设在塞浦路斯,主要是做人体模特相关的业务。...

    adminadmin 2022.12.28 505浏览 0
  • 如何在网络上发现和阻止加密挖矿攻击

    如何在网络上发现和阻止加密挖矿攻击

    冰岛因其廉价的电力而成为比特币开采的重要枢纽,人们的计算机也可能被网络犯罪分子劫持成为加密挖矿的理想场所。 加密挖矿是创建加密货币的过程。人们可以从挖掘加密货币获利,这一过程是合法的,但加密挖矿的犯罪行为通常利用劫持他人的计算机进行加密挖矿...

    adminadmin 2022.12.28 342浏览 0