admin 第692页
-
雇“内鬼”部署勒索软件,这名俄罗斯男子最终被FBI盯上
8月22日,俄罗斯男子Egor Igorevich Kriuchkov(27岁),因试图招募目标公司的一名员工植入恶意软件,被美国当局逮捕,并于8月24日出庭。 从2020年7月15日到2020年8月22日左右,Kriuchkov与同谋密谋...
admin 2022.11.22 689浏览 0
-
水坑攻击的原理和预防措施
“水坑攻击(Watering hole))”是攻击者常见的攻击方式之一,顾名思义,是在受害者必经之路设置了一个“水坑(陷阱)”。最常见的做法是,攻击者分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击...
admin 2022.11.22 766浏览 0
-
2020年网络安全大事记
如果说2020年上半年的主题是“人的因素”,那么2020年“下半场”,在勒索软件“每天屠掉一条大龙”,远程办公导致全球网络犯罪激增400%的大变数驱使下,全球网络安全市场正在趋向两大热点,那就是:深度防御、快速检测/响应。 在“安全...
admin 2022.11.22 752浏览 0
-
Java+Oracle应用开发中的几个经典问题
问题一:如保加载JDBC驱动程序: 正常我们加载驱动程序有三个途径: 1)Class.forName(String)这想当于classLoader一个String指定的类,在装载时把该驱动程序的静态内容都初始化,其实这时驱动程序类调用了Dr...
admin 2022.11.22 748浏览 0
-
Kubernetes 集群零信任访问架构设计
现代 IT 环境日益动态化。例如,Kubernetes 正在突破许多 IT 组织的可能性。 开源技术在自动化容器化应用程序的部署、可扩展性和管理方面的很多好处。特别是,IT 团队正在利用其强大的功能、效率和灵活性来快速开发现代应用程序并...
admin 2022.11.22 479浏览 0