发 帖  
  • E安全早新闻,起床一戳,即知全球安全资讯大事件...
    0
    5921次阅读
    0条评论
  • 报告表示,中国军队的网络战策略是针对敌方的指挥和控制以及物流网络搞破坏。例如,攻击敌方的指挥和控制中心可以使敌军陷入瘫痪,从而在战争中抢占先机。报告还指出:“相应的,中国人民解放军或许打算借网络战收集情报或数据,针对以网...
    0
    13362次阅读
    0条评论
  • 从漏洞赏金公司Synack的“为选举护航”产品那里,州和地方选举办公室可以获得免费的众包渗透测试。据报道,Synack与政府官员就“私企如何为选举安全贡献自己力量”进行面谈后出台了这个计划。...
    0
    3758次阅读
    0条评论
  • 2018年8月22日,Struts2 官方公布最新的 Struts2 远程代码执行漏洞 S2-057,CVE-2018-11776,当在 struts2 开发框架中使用泛 namespace 功能的时候,并且使用特定的 ...
    0
    5425次阅读
    0条评论
  • 物联网时代,物联网安全研究必须要赶上物联网的发展速度,植入人体的IoT设备可不仅仅只有医疗设备,还会有更多其他需求的植入式IoT涌现。...
    0
    4228次阅读
    0条评论
  • 特朗普8月14日签署“NIST小型企业网络安全法案”。该法案的要求,美国国家标准与技术研究院(NIST)将向小型企业提供信息和工具,帮助小型企业识别、评估、管理并降低网络安全风险,以提升安全态势。...
    0
    6003次阅读
    0条评论
  • 以色列创新局、以色列经济产业部和国家网络局8月14日证实,以色列推出了一项旨在加强以色列网络产品的专项计划,预计未来三年将耗资9000万新谢克尔。以色列经济产业部长周二在一份声明中表示,该计划将确保以色列继续应对网络行业...
    0
    5685次阅读
    0条评论
  • 2018年1月4号,卡耐基国际和平基金会发表了一份报告,报告将伊朗描述为“第三级网络威胁”。...
    0
    3780次阅读
    0条评论
  • 谷歌可能一直在利用其 2008 年收购的 265.com 搜索网站,建立可以避开审查风险的敏感词库。此前,虽然谷歌的大部分服务在中国已被禁止,但 265.com 网站仍然继续运作。...
    0
    4290次阅读
    0条评论
  • 每个工作表都含有用于建模和分析在亚马逊云上运行的大规模基础设施的一些数据。最大的工作表名为“GDDY Machine Raw Data”,列出了24000多个独特主机名的41个数据点,包括给机器定位的信息,比如主机名、地...
    0
    4397次阅读
    0条评论
  • 在黑客大会 DEF CON 正式成立之前,它只是 Jeff Moss 在1992年创立的一个小型黑客交流活动。那个年代,网络不像如今这么发达,黑客之间极少能够建立联系,互相切磋。因此,当时这个小小的一个黑客交流活动,吸引...
    0
    3731次阅读
    0条评论
  • 作为 NCCIC 的初始站点,位于弗吉尼亚州阿灵顿市的设施因暴雨引发的停电而陷入瘫痪,DHS 为各州及私营部门提供的两个网络安全项目竟然因停电出现暂时性中断,致使其它服务则陆续被转移至备用站点(例如位于佛罗里达州彭萨科拉...
    0
    3119次阅读
    0条评论
  • 2018年秋天,“我们的音乐节”(the Our Music Festival)将在旧金山市民中心广场的开幕仪式上推出自己的虚拟货币,观众可以得到在区块链应用程序上处理预订费用的音乐娱乐体验。...
    0
    6501次阅读
    0条评论
  • 黑帽大会简报(Briefings)将主要关注区块链基础设施和加密货币钱包研究。这些领域应该会是这次大会的关注焦点,其部分原因在于黑客攻击事件频发,例如,在 Parity 黑客事件中,黑客利用多重签名奇偶校验钱包中的漏洞,...
    0
    3680次阅读
    0条评论
  • 以色列一家专门从事汽车联网安全的公司卡拉姆巴安全公司(Karamba Security)首席执行官阿米·多坦表示,如果汽车制造商不对汽车软件加以控制的话,自动驾驶汽车可能会充满漏洞易被黑客攻击。...
    0
    3611次阅读
    0条评论
ta 的专栏
关闭

站长推荐 上一条 /6 下一条

返回顶部