-
一文简析渗透测试应用的类型、步骤与误区
从攻击者的角度思考可以更快速了解企业在网络防御方面的不足。网络安全渗透测试工作的本质就是扮演攻击性黑客的角色,梳理企业的IT资产、寻找漏洞和攻击路径,以便更好地修复或应对风险。 渗透测试的常见类别 渗透测试的具体类型有很多,大致可分为三个...
kavin 2023.01.22 463浏览 0 -
物联网安全面临哪些挑战 又该如何解决
物联网的出现在连接更多设备方面发挥了重要作用,从手机和电脑到建筑物的锁、恒温器、照明和安全系统。虽然物联网可以连接这么多的东西,使我们的生活更加方便,但这些好处也带来了相当大的风险,特别是在物联网安全性方面。 物联网安全不仅适用于确保物...
gtxyzz 2023.01.22 464浏览 0 -
美国网攻西工大另一图谋曝光:查询中国境内敏感身份人员信息
《环球时报》记者27日获得的最新调查报告进一步揭露了美国对西北工业大学组织网络攻击的目的:渗透控制中国基础设施核心设备,窃取中国用户隐私数据,入侵过程中还查询一批中国境内敏感身份人员,并将用户信息打包加密后经多级跳板回传至美国国家安全局总部。...
kavin 2023.01.22 478浏览 0 -
鼠标悬停也能中招!带毒PPT正用来传播Graphite恶意软件
据Bleeping Computer网站消息,俄罗斯黑客已经开始使用一种新的代码执行技术,该技术依赖于 Microsoft PowerPoint 演示文稿(PPT)中的鼠标移动来触发恶意 PowerShell 脚本传播 Graphite...
kavin 2023.01.22 444浏览 0 -
物联网成2022年黑客主要攻击目标,企业组织如何应对IoT安全威胁?
事实表明,物联网在数字化转型中发挥着关键作用。但是在许多情况下,很多企业意识到,他们多年来部署和管理的大量物联网设备,许多设计并未考虑到安全性。 企业对于采用物联网设备最担忧的问题之一是管理与日益增加的风险。物联网相关的信息安全和隐私问题已...
king 2023.01.22 530浏览 0