安全防护

安全防护
  • 把手机变“肉鸡”—移动应用攻击的新特点与防护

    把手机变“肉鸡”—移动应用攻击的新特点与防护

    近年来,随着移动互联产业的兴起,移动应用软件(App)逐渐渗透到社会生活的各个领域,App种类和数量呈爆发式增长。第三方软件开发包(SDK)、移动应用接口(API)、人脸识别等生物技术广泛集成、应用于移动应用软件中,为日益丰富的企业化Ap...

    adminadmin 2023.01.14 344浏览 0
  • Google发出提醒:Android用户警惕间谍软件利用零日漏洞进行监控

    Google发出提醒:Android用户警惕间谍软件利用零日漏洞进行监控

    上周四,Google 的 Threat Analysis Group(TAG)公开了 3 项活动细节,共同特点是使用了由北马其顿公司 Cytrox 开发的 Predator 间谍软件。与 NSO Group 开发强悍 Pegasus 恶意软...

    gtxyzzgtxyzz 2023.01.14 434浏览 0
  • Conti光速倒闭?或许它只是换个方式重生

    Conti光速倒闭?或许它只是换个方式重生

    前脚还在叫嚣要推翻哥斯达黎加政府,后脚就宣布倒闭?据Advanced Intel 的Yelisey Boguslavskiy向Bleeping Computer网站透露,他于当地时间5月19日下午在推特上表示,Conti团伙的内部基础设施已...

    MoletMolet 2023.01.14 410浏览 0
  • 如何确保智能家居不会危及数据隐私?

    如何确保智能家居不会危及数据隐私?

    智能家居已经被大肆宣传了很长一段时间,但公平地说,智能家居时代现在真的到来了。这种地位几乎完全是由智能音箱的兴起推动的——这是第一个真正面向大众市场的智能家居设备。 IMARCGroup的数据显示,去年智能音箱市场的价值为50.8亿美元...

    adminadmin 2023.01.14 393浏览 0
  • 对 DDoS 攻击进行防护的几种措施

    对 DDoS 攻击进行防护的几种措施

    如何防止攻击 数据很清楚。从各个方面来看,DDoS 攻击都在增加。这对于处于攻击者十字准线中的企业来说是个坏消息。 DDoS 攻击与普通的拒绝服务攻击有何区别?恶意流量来自世界各地的分布式来源,例如由数百万台设备组成的僵尸网络,而不是...

    gtxyzzgtxyzz 2023.01.14 421浏览 0