admin 第516页

  • 纯技术上来说,《看门狗》里的各种骇客技术有可能实现吗?

    纯技术上来说,《看门狗》里的各种骇客技术有可能实现吗?

    提醒:看完这篇文章你很有可能就会失去一些软妹币。如果你如下图… 那么,请放心阅读。 最近轰动全球的新闻应该就是巴黎圣母院的大火了。一场大火让全世界人民都在为之叹息,这座已经存在了800年的绝美建筑将暂时消失在人们面前。 《...

    adminadmin 2022.12.11 336浏览 0
  • 3大电子邮件安全威胁以及应对方法

    3大电子邮件安全威胁以及应对方法

    电子邮件是所有类型网络威胁的理想想交付平台;它提供的机制使黑客能够在任何目标前放置几乎任何类型威胁。 通常黑客会使用电子邮件向最终用户发送恶意软件。即使过滤器能够过滤不必要的程序,黑客仍然可以利用经过时间考验的社会工程策略来诱骗受害者做出对自...

    adminadmin 2022.12.11 279浏览 0
  • “区块链大盗”破解私钥已盗取数百万资产,他们是怎么做到的?

    “区块链大盗”破解私钥已盗取数百万资产,他们是怎么做到的?

    去年夏天,艾德里安·贝德纳雷克(ADRIAN Bednarek)思考怎么防止黑客窃取以太坊加密货币。他是一名安全顾问,当时正在给一个从事挖掘加密货币行业的客户工作。Bednarek被以太坊吸引,尤其是它难以想象的复杂性,以及...

    adminadmin 2022.12.11 293浏览 0
  • 工业网络安全趋势:公钥加密

    工业网络安全趋势:公钥加密

    公共密钥加密用于网络安全,并且在工业自动化领域得到越来越多的应用。 大多数人都熟悉加密,加密本质上涉及到对数据进行拼接,并使有意义的数据显示为位、字节或字符的随机序列。 这是一个简单的过程,通过这个过程对数据进行加密、传输,然后使用共享私钥进...

    adminadmin 2022.12.11 436浏览 0
  • 等保2.0时代,云等保安全合规要求解读

    等保2.0时代,云等保安全合规要求解读

    伴随着《网络安全法》出台,等级保护制度上升到法律层面。在此背景下孕育出来等保2.0相比之前的等保要求,在等级保护的对象、保护的内容、保护的体系都大不相同。 当然,云等保不是新鲜的事物,而是在原等保框架下的扩展要求。云等保的各环节与传统等保相...

    adminadmin 2022.12.11 517浏览 0