首页 文章 精选 留言 我的

文章列表

共 13379 篇
1.28亿iOS用户被攻击,苹果却对此进行隐瞒

1.28亿iOS用户被攻击,苹果却对此进行隐瞒

2021年3月,Hackread.com报告了一次供应链攻击,在此次攻击活动中,网络犯罪分子使用了XcodeSpy恶意软件来攻击那些使用Xcode集成开发环境的开发人员,而2015年也曾出现过类似的恶意软件。该恶意软件代号为XcodeGhost,它将允许攻击者使用从第三方网站下载的恶意版本Xcode在合法应用程序中插入恶意代码。 需要注意的是,Xcode是苹...

2021年六个新兴的网络安全主题

2021年六个新兴的网络安全主题

在过去一年不可预测的挑战中,围绕IT领域安全的关键任务的地位越来越重要。随着冠状病毒疫情改变了人们的生活和工作方式,网络安全已经远远超过其他企业IT项目成为主要优先事项。此外,网络犯罪活动以惊人的速度加速发展。由于大多数网络攻击都是针对身份和凭证的,因此2020年年底发生了历史上最复杂的网络攻击之一——SolarWinds漏洞。 调研机构预计在2021年将出...

深度剖析 | 关于数据锁定和读取一致性问题

深度剖析 | 关于数据锁定和读取一致性问题

1 背景介绍 传统的 RDBMS 系统在三件事上值得注意:锁定:即锁定记录的功能,以便其他人无法更改它们。 阅读一致性:您(仅您自己)可以看到您所做的更改,直到您提交为止,这时其他人才可以看到它们。 遗憾的是,其较差的可伸缩性:在线事务处理(OLTP)工作负载无法很好地扩展。在现实情况下,将CPU内核数量加倍不会使您的容量翻倍。 这种失败导致许多人尝试使用N...

澳大利亚将网络安全意识教育写入小学教材

澳大利亚将网络安全意识教育写入小学教材

随着社会数字化进程加快,网络威胁的不断增长,各国密集出台公民隐私与安全意识相关法规和教育项目,对儿童隐私与安全的意识教育和课程计划也正在向低龄化覆盖。 近日,澳大利亚发布的最新修订的5至16岁儿童国家课程草案增加了“考虑隐私和安全”内容,帮助学生培养必要的安全技能管理个人数据并有效遵守安全规范。 拟议的课程教材旨在教导五岁的孩子(澳大利亚儿童的入学年龄),不...

九成安全领导者将Bot攻击视为头等大事

九成安全领导者将Bot攻击视为头等大事

根据ESG最新发布的安全报告,九成企业安全领导者担忧Bot攻击威胁,这包括流量过大网站宕机、新帐户欺诈、凭证破解/暴力攻击、帐户接管、内容操纵、敏感内容抓取而导致的网站速度下降、库存耗尽和购物车失效。 报告的亮点数据包括: 将近一半的受访者认为,他们的组织将容易受到复杂Bot攻击; 90%的受访者将Bot管理视为网络安全的五大优先事项; 37%的受访者确认,...

外媒披露美石油管道勒索攻击团伙DarkSide的更多细节

外媒披露美石油管道勒索攻击团伙DarkSide的更多细节

上周末,承载美国石油管道运输大头的 Colonial Pipeline 公司的基础设施遭遇了可怕的黑客攻击,结果导致供应链停滞和美国油价的大涨。虽然 Colonial 表示已同有关部门携手展开调查,但短时间内还是无法揪出谁是幕后黑手,直到勒索软件团伙 DarkSide 自曝只求财、而不是制造混乱。即便如此,还是有人对这番表述感到怀疑。 资料图 外媒指出,Co...

恶意软件攻击正在适应全球趋势 加密挖矿应用危害明显

恶意软件攻击正在适应全球趋势 加密挖矿应用危害明显

一份新的报告显示,在COVID-19大流行期间,网络犯罪分子的策略发生了变化,特定应用和网络应用攻击明显增加。这些网络攻击占去年所有攻击的67%。在过去的两年里,这个数字增加了一倍多。根据日本NTT《2021年全球威胁情报报告》,网络攻击在医疗保健业增加了200%,在制造业增加了300%,在金融业增加了53%。 去年,这三个行业占所有攻击的62%,比前一年增...

安全研究人员成功利用苹果“查找”网络漏洞传输别的数据

安全研究人员成功利用苹果“查找”网络漏洞传输别的数据

安全研究员 FabianBräunlein 日前发布了一篇博客文章,展示了如何苹果公司的“查找”网络(Find My)用作其他数据的传输。 “查找”网络的工作原理,就是借助别人的设备帮自己的产品定位。它可以通过附近的任何 iPhone,Mac 或其他苹果设备的数据连接来帮助自己的物品定位。但是通过伪造 AirTag 作为加密消息广播其位置,黑客就可以通过查找...

R软件SIR模型网络结构扩散过程模拟

R软件SIR模型网络结构扩散过程模拟

与普通的扩散研究不同,网络扩散开始考虑网络结构对于扩散过程的影响。 这里介绍一个使用R模拟网络扩散的例子。 基本的算法非常简单: 生成一个网络:g(V, E)。 随机选择一个或几个节点作为种子(seeds)。 每个感染者以概率p(可视作该节点的传染能力,通常表示为ββ)影响与其相连的节点。 其实这是一个最简单的SI模型在网络中的实现。S表示可感染(susce...

如何让消息队列达到最大吞吐量?

如何让消息队列达到最大吞吐量?

你在使用消息队列的时候关注过吞吐量吗? 思考过吞吐量的影响因素吗? 考虑过怎么提高吗? 总结过最佳实践吗? 本文带你一起探讨下消息队列消费端高吞吐的 Go 框架实现。Let’s go! 关于吞吐量的一些思考 写入消息队列吞吐量取决于以下两个方面 网络带宽 消息队列(比如Kafka)写入速度 最佳吞吐量是让其中之一打满,而一般情况下内网带宽都会非常高,不太可能...

微软警告:恶意软件制作者正针对航空业进行攻击

微软警告:恶意软件制作者正针对航空业进行攻击

5 月 13 日消息 微软的安全情报小组已经警告那些在航空业工作的人,要警惕恶意软件作者试图渗透他们的网络。 微软警告说,有一个针对航空和旅游部门的持续和动态的活动,通过鱼叉式网络钓鱼电子邮件,分发主动开发的加载器,然后提供远程访问木马。 该活动使用欺骗合法组织的电子邮件(例如本例中的空客家族全球研讨会),引诱与航空、旅游或货运有关的人打开附件。冒充 PDF...

与华盛顿特区警方谈判陷入僵局后 勒索软件团伙发布高度敏感数据

与华盛顿特区警方谈判陷入僵局后 勒索软件团伙发布高度敏感数据

一个在4月份入侵哥伦比亚特区大都会警察局(MPD)的勒索软件团伙在周二发布了人事记录,披露了近20名警官的高度敏感数据,包括心理评估和测谎测试结果,驾驶执照图像,指纹,社会安全号码,出生日期以及居住、财务和婚姻历史。 勒索软件团伙威胁说,如果警察不付钱的话,他们就会公布警察线人的身份。根据据称是两个组织之间的聊天记录截图显示,这些数据包括在从暗网一个网站下载...

2103家公司数据被勒索团伙在暗网泄露

2103家公司数据被勒索团伙在暗网泄露

据外媒,自2019年以来,勒索软件团伙已经从暗网泄露了2103家公司的数据,并在暗网上公布,勒索软件行动始于2013年,攻击者的方式主要是对企业数据进行加密,然后要求支付赎金来获得解密。自2020年年初以来,勒索软件行动开始进行一种新的战术,称为双重勒索。 双重勒索是指勒索软件在加密网络值钱窃取未加密的文件。然后攻击者会威胁说,如果企业不支付赎金,那么就会在...

从运营商实践,看“智联多云”为何成为云化战略成功关键

从运营商实践,看“智联多云”为何成为云化战略成功关键

如果说第二次工业革命的标志是“上电”,我们正在迎来的第四次工业革命的标志就是“上云”。著名咨询公司德勤在其《企业全面上云成功路径与实践》中提到,云以在线公共服务的方式,让算力和人工智能成为普惠科技,成为企业数字化转型的载体,乃至全社会数字化发展的基础。 在内生的业务变革诉求和外在的新冠疫情压力的驱动下,企业上云尤其“上多云”成为必然,进程大大加快。据IDC统...

英国与COVID-19有关的网络犯罪上升

英国与COVID-19有关的网络犯罪上升

据外媒,英国与COVID-19有关的网络犯罪数量在上升。根据国家网络安全中心的数据,专家们看到,与前一年相比,2020年处理的相关欺诈活动增加了15倍。这份报告是在为期两天的CyberUK活动前发布的人们的个人信息通过电子邮件和短信,利用官方的COVID-19疫苗推广活动被欺诈性地获取。结果是以英国健保系统NHS品牌为特征的网络钓鱼攻击增加,以欺骗受害者。 ...

微软又来挖坑?微软Windows 10云电脑服务曝光

微软又来挖坑?微软Windows 10云电脑服务曝光

根据Windows Lastest的报道,微软似乎正在进行一个全新的项目“云电脑”,该项目可能最后会提供“云上的电脑”服务。该服务基于Win10提供,建立在Windows虚拟桌面上,可以提供Windows 10远程桌面连接,用户可以在任何地方都访问到云电脑当中。 微软的云电脑服务是通过招聘信息曝光的。在大量的招聘岗位列表中,微软将云电脑描述为具有战略意义的、...

资源下载

更多资源
Nacos

Nacos

Nacos /nɑ:kəʊs/ 是 Dynamic Naming and Configuration Service 的首字母简称,一个易于构建 AI Agent 应用的动态服务发现、配置管理和AI智能体管理平台。Nacos 致力于帮助您发现、配置和管理微服务及AI智能体应用。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据、流量管理。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

WebStorm

WebStorm

WebStorm 是jetbrains公司旗下一款JavaScript 开发工具。目前已经被广大中国JS开发者誉为“Web前端开发神器”、“最强大的HTML5编辑器”、“最智能的JavaScript IDE”等。与IntelliJ IDEA同源,继承了IntelliJ IDEA强大的JS部分的功能。

用户登录
用户注册