首页 文章 精选 留言 我的

文章列表

共 13379 篇
南非司法部遭勒索软件攻击 导致无法使用所有电子服务

南非司法部遭勒索软件攻击 导致无法使用所有电子服务

据外媒报道,南非司法和宪法发展部正在努力恢复其运作,因为最近的勒索软件攻击加密了其所有系统,导致内部和公众无法使用所有电子服务。作为攻击的后果,司法和宪法发展部表示,儿童抚养费的支付现在被搁置,直到系统重新上线。 该事件发生在9月6日,该部门启动了此类事件的应急计划,以确保该国的一些活动继续进行。 南非司法和宪法发展部发言人Steve Mahlangu表示:...

欧盟网络信息与安全局发布网络安全评估方法,为谁准备?

欧盟网络信息与安全局发布网络安全评估方法,为谁准备?

近日,欧盟网络安全署(ENISA)发布了一项网络安全评估方法,用于行业ICT系统的网络安全认证。 行业网络安全 评估方法(SCSA方法) 行业网络安全评估方法(SCSA方法)的制定,是为了针对行业ICT基础设施和生态系统的欧盟网络安全认证计划。SCSA旨在市场接受网络安全认证部署,支持市场利益相关者和欧盟网络安全法案(CSA)的要求。具体而言,SCSA支持基...

微软Office 2021将于10月5日推出

微软Office 2021将于10月5日推出

微软今天为商业客户推出下一个永久版本的微软Office,并表示将在10月5日推出面向消费者的Office 2021版本。适用于Windows和Mac的微软Office长期服务渠道(LTSC)今天将面向商业和政府用户推出,提供不需要订阅的Office锁定时间版本。 Office LTSC是为受管制行业的企业设计的,这些行业的流程和应用不能按月改变,或者是为依赖...

工信部总工程师韩夏:厚植根基,以5G成功商用夯实6G发展基础

工信部总工程师韩夏:厚植根基,以5G成功商用夯实6G发展基础

在昨天召开的“2021 年 6G 研讨会 - 6G 愿景展望”上,工业和信息化部总工程师韩夏表示,5G规模化商用已进入快车道,世界主要国家和地区均已启动6G研究。她认为应从三方面推动6G发展:即厚植根基,以5G成功商用夯实6G发展基础;创新引领,深入开放6G潜在关键技术研究;开放共赢,合力营造全球6G发展良好环境。 当前,世界正进入数字经济快速发展的时期,5...

微软账户进入无密码时代,现可将你的密码彻底删除

微软账户进入无密码时代,现可将你的密码彻底删除

感谢IT之家网友 @LiGouHai 热心线索投递,微软宣布所有用户现可从其帐户中完全删除密码,同时提高安全性。 微软副总裁 Vasu Jakkal 表示,“近年来,我们一直都在强调无密码机制的重要性。今天我在这里很高兴地向大家宣布,这项愿景终于有了实质性进展。从今天开始,您可以将你微软账户中的密码彻底删除。” 对于这么做的原因,微软表示单纯的密码机制已经成...

京东零售云mPaaS平台之Android组件化系统私有化部署改造实践

京东零售云mPaaS平台之Android组件化系统私有化部署改造实践

一、背景 在当前,上云无疑是一个非常火热的话题,不管是科技企业还是传统企业都在说着这一话题,帮助企业降本增效、协同办公等等,咱作为一个技术人关注的话题还是技术相关的,本篇文章是在京东打造的京东零售云的大背景下,将京东零售云mPaaS平台中的Android组件化系统进行私有化部署改造的历程记录下来,并分享给大家。 京东零售云mPaaS平台是京东打造的企业级移动...

三名前美国情报官员,因向阿联酋公司提供黑客服务被罚168万美金

三名前美国情报官员,因向阿联酋公司提供黑客服务被罚168万美金

美国对3名前NSA(国家安全局)成员处以168万美金的罚款,以惩罚其在2016年1月至2019年11月期间,担任阿拉伯联合酋长国网络安全公司DarkMatter的黑客。 9月16日,据Security Affair 新闻资讯网站披露,三名前NSA成员人在阿联酋公司工作期间,开发了至少两个名为 Karma 和 Karma 2的iOS零点击漏洞。 记者拉维·拉克...

更多网络欺诈的潜在威胁

更多网络欺诈的潜在威胁

在2021年,随着恶意行为者将欺诈重点从金融服务转移到旅游和休闲等行业,针对企业和消费者的数字欺诈(指非法用户有意冒充合法用户接受或发送数据,欺骗、干扰、破坏软硬件的正常运行或获取交互数据)比率在持续上升。 这些是美国的一家公司TransUnion(环联)季度数字欺诈分析的发现之一,该分析发现,与2020年第二季度相比,2021年第二季度全球范围内涉嫌数字欺...

美国网络安全企业于2016年向阿联酋出售了iMessage漏洞利用工具

美国网络安全企业于2016年向阿联酋出售了iMessage漏洞利用工具

《MIT 科技评论》周三援引知情人士的话称:美国网络安全公司 Accuvant 开发一款 iMessage 漏洞利用工具,并将之出售给了为阿联酋工作的美国雇佣兵。作为阿布扎比“Karma”间谍项目的一部分,据称有数百人遭到了侵入。 Apple Insider指出,阿联酋在 2016 年采购并部署了这一iPhone漏洞利用工具,受害者中包括了不同政见者、活动人...

三名变身网络雇佣军的前美国情报官员认罪:内部威胁案例研究

三名变身网络雇佣军的前美国情报官员认罪:内部威胁案例研究

美国司法部(DoJ)于9月14日宣布与两名美国公民和一名前美国公民达成延期起诉协议,据悉,这3名被告都是美国情报界或美国军方的前成员,分别为49岁的Marc Baier、34岁的Ryan Adams以及40岁的Daniel Gericke。他们作为阿联酋的网络雇佣兵,负责将受保护的信息(ITAR/AECA)转移到阿联酋;协助阿联酋开发苹果的操作系统;并实施了...

西部数据发布创新的OptiNAND技术 重塑磁盘架构设计 驱动企业数字化转型

西部数据发布创新的OptiNAND技术 重塑磁盘架构设计 驱动企业数字化转型

【51CTO.com原创稿件】在数字时代的今天,数据已经成为企业的核心资产,推动着业务创新与高速发展。不过,不但高速增长的数据量给企业带来了巨大的存储容量挑战,AI、大数据分析等应用对存储的性能要求也越来越高。为了解决企业面临的存储难题,西部数据公司在近期举办的HDD Reimagine大会上宣布,推出突破传统存储界限的全新闪存增强型磁盘架构设计:OptiN...

软件供应链攻击同比增长650%

软件供应链攻击同比增长650%

根据Sonatype最新发布的《2021年软件供应链状况报告》,全球对开源代码的旺盛需求导致软件供应链攻击同比增长650%。 报告显示,全球的开发商累计从第三方开源生态系统“借用”超过2.2万亿个开源软件包或组件,以加快上市时间。这包括从Maven中央存储库下载的 Java、从PyPi下载的Python包、从npmjs和.NET NuGet包下载的JavaS...

闻库:6G研究要保持开放思维,有潜力的研究也要逐步收敛

闻库:6G研究要保持开放思维,有潜力的研究也要逐步收敛

在日前召开的“2021 年 6G 研讨会 - 6G 愿景展望”上,中国通信标准化协会副理事长兼秘书长闻库做了以“立足5G,做好6G”为主题的演讲。闻库表示,5G融合应用发展是一场长期而且艰巨复杂的“战斗”,需要各方齐心协力、打好团体赛。“既要会打乒乓球也要会踢足球。”同时,在6G研究的技术上保持开放思维,对有潜力的6G研究也要逐步收敛,“既要广撒网也要重点捕...

9.11事件二十周年思考:“网络9.11”何时会发生?

9.11事件二十周年思考:“网络9.11”何时会发生?

震惊全球的“9.11”恐怖袭击事件已经过去了20年,在数字化应用不断发展的今天,恐怖组织是否会发动网络911事件开始备受行业关注。BreachQuest首席技术官Jake Williams指出:“虽然过去了20年,但是我们仍然清晰地记得911事件发生时恐怖。然而,大多数人可能对WannaCry或NotPetya等网络安全事件缺乏关注。” 但越来越多的线索表明...

工信部:加强车联网网络安全和数据安全工作

工信部:加强车联网网络安全和数据安全工作

车联网,是汽车、电子、信息通信等深度融合下的新兴产业。近年来,随着自动驾驶、物联网等新一代信息技术的快速应用,车联网日渐成为各国竞争焦点,在资本市场的高涨热情下,产业取得迅猛发展。但与此同时,由于技术本身存在风险性,以及行业标准规范滞后缺失,产业信息安全威胁也愈发凸显,发展面临严峻安全挑战。 在此背景下,我国车联网要想取得一定优势,克服各种安全问题刻不容缓。...

全球政府机构最近遭受的八大网络攻击

全球政府机构最近遭受的八大网络攻击

前情提要 世界各地的政府组织都面临各种网络安全的风险。 在这个数字化时代,网络犯罪分子比以往任何时候都更有威胁可以让全球各国政府站不住脚。全球政府实体已成为威胁行为者中最受欢迎的目标之一。出于不同的经济和政治动机,网络犯罪分子在过去几年中瞄准了多个政府机构。从国家支持的网络攻击到对国家关键基础设施的攻击,这里列出了全球政府实体最近遭受的8 大网络攻击。 具体...

5G与物联网:数字化新时代

5G与物联网:数字化新时代

毫无疑问,5G 移动网络将成为移动宽带的巨大飞跃。物联网为 5G 在医疗、教育、能源和交通领域提供了许多优势。根据最近的研究,大约 5000 亿个物联网工具,包括传感器、医疗设备和执行器,将与互联网连接。 这些物联网设备将跨多个平台和服务收集、汇总和分析数据。因此,5G 网络对于满足这些类型的数据密集型物联网设备的需求势在必行。 研究人员的重点是物联网与 5...

勒索软件攻击者眼中的理想目标

勒索软件攻击者眼中的理想目标

近日,网络安全公司KELA发布了一份关于地下勒索软件运营商列表的报告,其中包括访问请求,即在目标系统中获得初步立足点的方式。结果显示,单是针对美国企业的访问请求市场就高达1亿美元。 可以说,初始访问现在是门大生意。Blackmatter和Lockbit等勒索软件组织可能会通过购买访问权限(包括工作凭证或公司系统漏洞信息)来减少网络攻击中涉及的一些“跑腿”工作...

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

Rocky Linux

Rocky Linux

Rocky Linux(中文名:洛基)是由Gregory Kurtzer于2020年12月发起的企业级Linux发行版,作为CentOS稳定版停止维护后与RHEL(Red Hat Enterprise Linux)完全兼容的开源替代方案,由社区拥有并管理,支持x86_64、aarch64等架构。其通过重新编译RHEL源代码提供长期稳定性,采用模块化包装和SELinux安全架构,默认包含GNOME桌面环境及XFS文件系统,支持十年生命周期更新。

用户登录
用户注册