kavin 第680页

  • 浅谈网络攻击溯源技术之二

    浅谈网络攻击溯源技术之二

    引 言 随着互联网的不断发展,越来越多的企业把信息存储到与互联网连接的设备上。一些不法分子企图利用网络漏洞窃取企业的重要信息和机密文件,攻击者通过向目标主机发送特定的攻击数据包执行恶意行为。如何追踪这些攻击数据的来源,定位背后的攻击者,成为...

    kavinkavin 2022.11.24 430浏览 0
  • 不堪重负:企业安全合规成本平均高达350万美元

    不堪重负:企业安全合规成本平均高达350万美元

    Telos最近开展了一项企业合规成本调查,于2020年7月至8月间对300名IT安全专业人员进行了调查,结果显示,平均每家企业必须遵守13个不同的IT安全和/或隐私法规,并且每年在合规性活动上花费高达350万美元,同时合规性审核每季度需要58...

    kavinkavin 2022.11.24 408浏览 0
  • Linux 内核曝严重蓝牙漏洞,影响多个版本

    Linux 内核曝严重蓝牙漏洞,影响多个版本

    谷歌安全研究人员在Linux Kernel中发现了一组蓝牙漏洞(BleedingTooth),该漏洞可能允许攻击者进行零点击攻击,运行任意代码或访问敏感信息。 BleedingTooth漏洞分别被命名为CVE-2020-12351,CVE...

    kavinkavin 2022.11.24 456浏览 0
  • 美国大选需要担心的11个安全问题

    美国大选需要担心的11个安全问题

    再过不久,美国2020年总统大选投票即将开始,本次由于疫情原因,可能将采用现场投票+线上投票+邮寄选票等多种方式。这无形中就产生了一系列潜在的安全风险。即使在没有疫情的情况下,大选也会面临各种风险。2016年,某政府在社交媒体上部署了虚假信息...

    kavinkavin 2022.11.24 420浏览 0
  • 研究人性弱点的Hacker?聊聊社会工程学与网络安全

    研究人性弱点的Hacker?聊聊社会工程学与网络安全

    政府、企业和我们每一个人,在社会工程师的入侵面前是多么的脆弱和易受攻击。在这个重视信息安全的时代,我们在技术上投入大量的资金来保护网络和数据,但利用社会工程学的攻击者却可以轻而易举地通过骗取内部人员的信任,绕过所有技术上的保护&hell...

    kavinkavin 2022.11.24 459浏览 0