gtxyzz 第508页

  • 2018:加密货币劫持元年

    2018:加密货币劫持元年

    网络安全有时候就像一场不加管制的大乱斗,但全新攻击类型突然出现的事还是没那么常见。不过,过去15个月里,加密货币劫持就是那么一种突然出现的全新攻击。如今,这种攻击四处狼烟,持续不散。 加密货币劫持的概念十分简单:攻击者利用别人计算机的处理能...

    gtxyzzgtxyzz 2022.12.13 360浏览 0
  • 四招让你有效防止勒索软件攻击

    四招让你有效防止勒索软件攻击

    勒索软件近年来成为不法黑客的首选攻击工具,甚至在本月初,一种要求被勒索者扫描弹出微信收款二维码支付赎金的新型勒索病毒“微信支付”,让勒索软件攻击再度成为了关注点。 实际上,伴随攻防技术的发展,勒索软件攻击在20多年间...

    gtxyzzgtxyzz 2022.12.13 293浏览 0
  • 2019年五大攻击形式和数据泄露的八大预测

    2019年五大攻击形式和数据泄露的八大预测

    任何公司企业都免不了数据泄露事件。但这些事件会以哪种形式出现?攻击者是怎么获得访问权的?他们会窃取或破坏什么?到底是什么驱使着他们尝试这些攻击?数据泄露的本质和后果在来年会有怎样的改变?在此,业界专家们就网络罪犯明年入侵网络盗取数据的目标、途...

    gtxyzzgtxyzz 2022.12.13 357浏览 0
  • 解读RSAC 2021丨灵魂拷问:你的网络够“皮实”吗?

    解读RSAC 2021丨灵魂拷问:你的网络够“皮实”吗?

    美国时间5月20日,RSA大会落下帷幕。大会虽已结束,讨论还在继续。对于大会的主题“Resilience”,每个厂商、每个人都有自己的解读。山石网科新技术研究院全程关注RSA大会,对于“Resilience...

    gtxyzzgtxyzz 2022.12.13 344浏览 0
  • 如何在物联网设备中寻找复杂的恶意软件(上)

    如何在物联网设备中寻找复杂的恶意软件(上)

    智能手表、智能家居设备甚至智能汽车等互联设备纷纷加入物联网生态系统,因此确保其安全性的重要性已显而易见。 众所周知,如今智能设备已成为我们生活中不可分割的一部分,且已经成为网络攻击的对象。针对物联网设备的恶意软件已经存在了十多年。Hydra...

    gtxyzzgtxyzz 2022.12.13 339浏览 0