5月12日晚,一款名为WannaCry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。这款病毒利用的是“NSA武器库”中的…
法国Quarkslab研究员阿德里安·古奈特(Adrien Guinet)周四表示,如果Windows XP系统遭到WCry勒索病毒的感染,那么用户可以自行解密数据,而不必支付30…
近日,号称“史上最大规模”的勒索病毒席卷全球,让普通人也感受到了黑客的破坏性。病毒制作者利用了去年被盗的美国国家安全局(NSA)自主设计的Windows系统黑客工具Eternal …
4月14日,境外黑客组织公开了一份包含多个Windows远程漏洞利用工具的机密文档。 (更多…)
为了对抗 DDoS(分布式拒绝服务)攻击,你需要对攻击时发生了什么有一个清楚的理解. 简单来讲,DDoS 攻击可以通过利用服务器上的漏洞,或者消耗服务器上的资源(例如 内存、硬盘等…
假设你有一张欠款清单,上面记录了你的债主的姓名和欠款金额。 你还有一支神奇的铅笔,这支笔内置了一种擦除功能,如果你用它在纸上某个地方写字,它能自动的把这个地方以前有的字给擦除掉,这…
代码缺陷导致 CloudFlare 泄露大量客户站点的密码等私密信息 据外媒报道,知名网络优化服务(CDN)提供商 CloudFlare 最近遭遇了一起严重的泄露事件,包括 coo…
中华人民共和国网络安全法 (2016年11月7日第十二届全国人民代表大会常务委员会第二十四次会议通过) 目 录 第一章 总 则 第二章 网络安全支持与促进 第三章 网络运行安全 第…
2017年眼看就要到来,回首2016年,网络安全无疑扮演着一个十分重要的角色,甚至连总统大选都没能逃过黑客丑闻和数据泄漏等厄运。 根据技术研究机构波耐蒙研究所(Ponemon In…
在IT界干久了,就会习得区分特定类型人群的技能。有时候他们是很棒的人,有时候,却不那么令人愉快。如果请IT人士吐槽自己工作中遇到的最糟的人种,他们的积极程度恐怕会让人觉得这些人是不…
如果说你还认为杀毒软件对每个电脑用户都是必不可少的,谷歌的高级安全工程师Darren Bilby可能会给你一个不一样的答案。 “不要在没用的东西上投资” Bilby作为企业基础设施…
按住回车70秒,黑客就能在linux系统绕过认证,进而获取root权限,并能远程控制经过加密的linux系统。 漏洞来源 这个安全问题来源于Cryptsetup存在的一个漏洞(CV…
十二届全国人大常委会第二十四次会议7日上午经表决,通过了《中华人民共和国网络安全法》。这是我国网络领域的基础性法律,明确加强对个人信息保护,打击网络诈骗。该法自2017年6月1日起…
2016年10月31日 , Memcached发布安全补丁修复多个远程代码执行漏洞,利用该漏洞黑客可以窃取在Memcached中存放的业务数据,或导致Memcached服务崩溃从而…
往往当你和女性朋友走入一个餐馆时,她们会做的第一件事就是找老板要WIFI密码。。 然而,你可能永远不知道。。。当你接入免费WIFI后,你手机上的私密照片,手机浏览器的搜索记录,甚至…
据外媒报道,互联网安全公司Check Point近日发布了十大计算机恶意软件排行榜,其中Locky勒索软件首次进入前三,成为目前最危险的恶意软件之一。 在过去的几个月中,我们读到过…
有没有这样一个可能,黑客将整个互联网都关闭了!?据国外知名安全专家Bruce Schneier称,某国政府正在测试能强制下线所有互联网设备的方法。 在如今这样一个信息社会,社会发展…
2016年9月6日,由山西省通信管理局、山西省互联网信息办公室、山西省公安厅、山西省机构编制委员会办公室和山西省经济和信息化委员会共同主办、国家计算机网络应急技术处理协调中心山西分…
对于企业的IT经理和网络管理员来说,保护相对脆弱的WiFi网络的最佳办法就拿黑客圈最流行的,“火力”最猛的工具入侵你自己的无线网络,从中找出网络安全漏洞并有针对性地补强。 几年前我…
两名业内知名的黑客:Yarden Bidani和Itay Huri已经被以色列执法部门逮捕,据称两人是vDOS——世界上最出名的有偿网络攻击平台的管理者。根据安全专家Brian K…