首页 文章 精选 留言 我的

文章列表

共 13379 篇
威胁情报面临六大难题

威胁情报面临六大难题

过去十年中,网络威胁情报(CTI)取得了飞速发展,其目的是通过结合计算机科学和情报学科来对抗网络威胁。 由黑客组织实施的网络攻击是最常见且损失最为高昂的网络安全事件,但防御端的检测和响应却极为迟钝,现代企业检测网络入侵的平均时间为206天,而平均缓解和遏制时间则为73天。 为了弥合这一差距,网络安全社区创造了网络威胁情报(CTI)的概念和方法。威胁情报的主要...

华纳音乐集团被黑客入侵,用户信用卡详细信息被盗

华纳音乐集团被黑客入侵,用户信用卡详细信息被盗

全球第三大音乐唱片公司华纳音乐集团(Warner Music Group,WMG)披露了一项影响客户个人和财务信息的数据泄露事件,该公司位于美国的几家电子商务商店于2020年4月遭到黑客攻击,看起来像是Magecart攻击。 WMG拥有超过200年的历史,拥有超过3500名员工,通过子公司、附属公司和非附属许可证持有人网络在70多个国家开展业务。 WMG还拥...

数据库激荡 40 年,NoSQL、NewSQL谁能接棒?

数据库激荡 40 年,NoSQL、NewSQL谁能接棒?

起初有文件,后来有基于结构化文件的导航数据库,然后出现了IMS和CODASYL。大概40年前,出现了首批关系数据库。在20世纪八、九十年代的大部分时间,“数据库”严格意义上指“关系数据库”——SQL(标准查询语言)占主导地位。 后来随着面向对象编程语言日益流行,一些人认为,解决面向对象语言和关系数据库“阻抗不匹配”的办法是在数据库中映射对象。因此,我们最后迎...

CISA和白宫发布漏洞披露政策:需允许匿名提交

CISA和白宫发布漏洞披露政策:需允许匿名提交

据FCW网站9月2日报道,美国管理和预算办公室(OMB)和网络安全和基础设施安全局(CISA)分别发布了备忘录和约束性操作指令《制定和发布漏洞披露政策》,指导联邦机构如何设置其漏洞研究和披露程序。 根据CISA指令,在六个月内,各联邦机构必须发布漏洞披露政策,概述所涵盖的系统,外部安全研究人员如何报告,机构将如何以及何时进行响应,以及明确承诺不会针对遵守规则...

新型信用卡窃密工具出现,黑客利用Telegram提取数据

新型信用卡窃密工具出现,黑客利用Telegram提取数据

犯罪分子利用信用卡窃密事件在人们的日常生活中屡见不鲜,且频频见诸报端,甚至还有披着“提额神器”的窃密工具,这些都是信用卡犯罪分子常用的作案手段。 近日,安全研究团队发现,黑客组织Magecart利用短信应用程序Telegram来进行信用卡窃密。其采用的策略即,黑客入侵网站,随后在网站传输支付信息时,也会将该信息发送给黑客组织。 安全研究人员分析称,“这种数据...

【AWS征文】AWS安全加固-Fortinet AWS 安全解决方案

【AWS征文】AWS安全加固-Fortinet AWS 安全解决方案

作者:昱坤 在公有云方案日益火爆的今天,公有云应用越来越广泛。随之而来的,公有云也遇到了一些挑战:  传统数据中心产品不一定支持云环境 传统的产品不一定支持云弹性的部署以及模块化的部署 云架构的部署思路与传统物理环境部署环境完全不同 传统的安全防护很难在多云环境提供统一安全解决方案 遇到最多的问题就是:我们云环境一定要和物理数据中心架构一样 而在企...

“嘴强王者”图兰军又来了?

“嘴强王者”图兰军又来了?

有小道消息称,土耳其黑客组织“图兰军”(“Turan Ordusu”)又开始面向中国蠢蠢欲动。尽管目前尚未发现其直接公开扬言再次攻击中国的信息,不过,从该组织最新的动态来看可以发现:这真的是一个不消停的极端民粹黑客组织。 Turan Ordusu被许多中国人注意到,主要是因为今年年初,其高调地宣布一次攻击计划。1月21日晚23:00左右,他们宣称将于22日下...

手机前置摄像“消亡史”

手机前置摄像“消亡史”

乔纳森·伊夫曾是苹果的首席设计师。为苹果服务的20年里,他曾主导了多款苹果产品的设计,包括2017年毁誉参半的刘海屏iPhone X。 (左为乔纳森·伊夫) 在多个公开场合他都曾提到,全面屏是苹果渴望多年的设计。虽然设计师们没办法第一次就把事情做好,但苹果会不断追求这一目标。 2019年,伴随他的离职,苹果“全面屏教父”地位受到地震式的冲击。 关键问题是,谁...

最大的黑暗市场被捣毁,版主被判11年监禁,创造者死于监狱

最大的黑暗市场被捣毁,版主被判11年监禁,创造者死于监狱

来自科罗拉多州的25岁的布莱恩·康纳·赫雷尔(Bryan Connor Herrell)因在黑暗网络市场AlphaBay担任版主而被判处11年监禁。 根据法庭文件,在2016年5月至2017年7月期间,Herrell担任市场版主和诈骗观察者,绰号为“忏悔者”和“博塔”。 在这段时间里,AlphaBay的买家和卖家之间的纠纷已经解决了20000多起。 2017...

2020年数据泄露成本报告:全球数据泄露平均总成本为386万美元

2020年数据泄露成本报告:全球数据泄露平均总成本为386万美元

每年,我都会撰写有关Ponemon Institute发布的有关数据泄露成本的年度报告,这是一项非常有趣的研究,探讨了“数据泄露”的经济影响。 今年,研究人员分析了2019年8月至2020年4月期间发生的524起违规事件,涉及17个地区和17个行业的各种规模的组织。 根据《2020年数据泄露成本报告》,2020年全球数据泄露总成本平均为386万美元,比201...

消息称印度已禁用224款中国App:数量还会继续增加

消息称印度已禁用224款中国App:数量还会继续增加

据印度《金融快报》报道称,印度政府已经禁用了我国224款App,而且这个数量有望继续增加。 报道中提到,今年6月底的时候,印度电子信息技术部曾宣布,禁止包括TikTok、微信、茄子快传、UC浏览器、微信、QQ、快手和美图等在内的59款中国应用,理由是有可能泄露用户隐私、国家安全等。 在禁用了59款中国手机应用程序仅仅几周后,印度又禁止了47款中国手机应用程序...

干货!数据科学 Top10 清单(工具、技术、应用……)

干货!数据科学 Top10 清单(工具、技术、应用……)

毫无疑问,数据科学是21世纪“最吸引人”的职业道路,由具有强烈求知欲和技术专长的人组成,他们能够从海量数据中挖掘出有价值的见解。这可以帮助企业通过提高生产力,挖掘洞见来更好地制定决策和获取利润来增加价值,仅举几例。 数据科学家的成长之路充满曲折,但在其中不断会塑造你。然而,真正塑造你的不是这些曲折,而是你如何面对这些挫折。在开始一段旅程之前,或者在成为一名成...

运营商业绩开始V型反弹,但这些问题亟需破解

运营商业绩开始V型反弹,但这些问题亟需破解

工业和信息化部公布的数据显示,今年1-7月份,电信业务收入累计完成8027亿元,同比增长3.1%,增速较上半年回落0.1个百分点。相较于2019年同期0.2%的负增长,运营商的经营业绩在经历一年多的缓慢爬升之后,终于在今年成功实现V型反弹。 在5G风口真正到来之前,随着流量单价的持续下调,运营商的业务收入增量已经主要靠固定业务拉动。在收入增长动能转换的关键时...

我工作三年了,该懂并发了

我工作三年了,该懂并发了

本文的组织形式如下,主要会介绍到同步容器类,操作系统的并发工具,Java 开发工具包(只是简单介绍一下,后面会有源码分析)。同步工具类有哪些。 下面我们就来介绍一下 Java 并发中都涉及哪些模块,这些并发模块都是 Java 并发类库所提供的。 同步容器类 同步容器主要包括两类,一种是本来就是线程安全实现的容器,这类容器有 Vector、Hashtable、...

再见,旧证书:SSLTLS证书寿命缩短至398天

再见,旧证书:SSLTLS证书寿命缩短至398天

9月1日开始,新的TLS证书的寿命将从之前的27个月(825天)变为398天。 为了提高安全性,苹果、谷歌和Mozilla将拒绝在各自的浏览器中使用创建日期已超过13个月(或398天)的公开数字证书。 过去十年,SSL/TLS证书的使用寿命显著缩短。2011年,由认证机构和浏览器软件供应商组成的认证机构/浏览器论坛CA/B将证书有效期从最早的8-10年缩短至...

iPhone12的5G将推出两种技术,后者可能不被热捧

iPhone12的5G将推出两种技术,后者可能不被热捧

根据最新消息,苹果即将推出的iPhone 12机型将全部支持5G,并且有传言表明,今年秋季新推出的iPhone系列,将支持6GHz以下和mmWave网络,这是运营商正在推出的两种不同的5G技术。 最快的技术mmWave将用于大城市等人口稠密的地区。更长距离的6GHz以下网络将在城市,郊区和农村地区更广泛地提供。然而,由于全球健康危机的影响,具有毫米波功能的5...

NTT联合CheckPoint打造针对物联网安全解决方案

NTT联合CheckPoint打造针对物联网安全解决方案

NTT Ltd. 近期发布《2020全球威胁情报报告》,揭示出尽管企业努力建构网络安全防护,攻击者仍能继续以更迅速且自动化的方式对其进行攻击。关于如今的新型冠状病毒疫情 (COVID-19),报告也指出由于网络罪犯希望在这个全球性危机中获利,企业正面临各种挑战,因此安全设计及网络防护变得极为重要。 数据显示,2019年超过半数(55%)的攻击是由网络应用及特...

失窃账户的网络黑市价格:平均价格高达7768美元

失窃账户的网络黑市价格:平均价格高达7768美元

未授权访问账户密码是最热门的网络黑市商品之一,其价格并无定数,很多时候取决于其重要性和买方愿意付出多少。但在某些情况下,攻击者私下向网络犯罪分子支付很高的价格,购买机密数据或者目标网络的失窃账户,以大大减少网络入攻击的复杂性和风险,安全研究人员xorl近日根据从各种网络犯罪论坛收集的数据,对近期访问受害者网络的失窃账户价格进行了小范围研究。 以上是暗网黑市论...

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Sublime Text

Sublime Text

Sublime Text具有漂亮的用户界面和强大的功能,例如代码缩略图,Python的插件,代码段等。还可自定义键绑定,菜单和工具栏。Sublime Text 的主要功能包括:拼写检查,书签,完整的 Python API , Goto 功能,即时项目切换,多选择,多窗口等等。Sublime Text 是一个跨平台的编辑器,同时支持Windows、Linux、Mac OS X等操作系统。

WebStorm

WebStorm

WebStorm 是jetbrains公司旗下一款JavaScript 开发工具。目前已经被广大中国JS开发者誉为“Web前端开发神器”、“最强大的HTML5编辑器”、“最智能的JavaScript IDE”等。与IntelliJ IDEA同源,继承了IntelliJ IDEA强大的JS部分的功能。

用户登录
用户注册