排序
该不该给人脸识别热潮“降降温”?
人脸识别技术,说起来对于大多数人而言并不陌生,支付宝的刷脸支付、之前一夜爆火的ZAO娱乐APP、各种会议利用刷脸签到的设备等等,人脸识别如今可以说是渗透到人们生活中的方方面面了。 调研机...
建立零信任IT环境的5个步骤
文章目录 网络安全零信任正恰逢其时 零信任网络安全技术 在IT中采用零信任:构建零信任环境的五个步骤 其他注意事项和最佳实践 零信任不是产品或服务,当然也不仅仅是流行语。相反,它是网络安...
2019年第四季度DDoS攻击报告
文章目录 本季新闻 季度和年度趋势 数据统计 季度总结 攻击地理 DDoS攻击次数的动态变化 DDoS攻击的持续时间和类型 僵尸网络地理分布 总结 在过去的一个季度中,DDoS组织者继续利用非标准协议进...
2019年全国网络安全态势分析报告
文章目录 一、整体态势综述 二、重要单位资产底数分析 2.1 重要网络资产中网站资产最多 2.2 重要网络资产分类分析 2.3 重要网站资产不规范带来安全隐患 三、...
抗疫期间,等保工作开展指南
文章目录 一、网络安全等级保护工作主要内容 二、可远程开展的等保工作 1.开展定级备案部分工作 2.部分网络安全技术测评 3.源代码安全审计 4.网络安全意识教育和培训 三、可以远程洽谈签订合同 ...
警惕疫情次生伤害,黑产这波「疫情流量」将决定很多行业的未来
文章目录 线上流量的改变 影响一:扰乱整体流量秩序 影响二:扰乱行业间流量平衡 影响三:产业供应链循环被打破 影响四:打破扰乱网络公共秩序与安全 黑产蓄势待发 短期攻击: 中期攻击: 长期...
CVE-2020-8813:Cacti v1.2.8 中经过身份验证的RCE漏洞分析
文章目录 关于Cacti 漏洞利用分析 graph_realtime.php html_utility.php html_utility.php html_utility.php graph_realtime.php Payload开发 漏洞利用代码 未经身份认证的漏洞利用 漏洞披露 接...
数据显示:美国只有38%的政府工作人员接受了勒索软件预防培训
文章目录 2020年选举担忧 公共教育 呼吁联邦政府协助 积极的进展 IBM调查显示,有73%的政府人员担心勒索软件会威胁到全国各地的城市。与自然灾害和恐怖袭击相比,更多人担心对社区的网络攻击。...
容器简史:从1979至今的日子
文章目录 1979年:Unix V7 2000年:FreeBSD Jails 2001年:LinuxVServer 2004年:Solaris容器 2005年:Open VZ(Open Virtuzzo) 2006年:Process Containers 2008年:LXC 2011年:Warden...
JudasDNS:域名服务器DNS投毒测试工具
文章目录 工具下载 如何使用JudasDNS 配置参数值解析 Modifications 规则匹配类型 请求方IP 请求查询类型 响应状态码 如何接管一台域名服务器 项目地址 如何使用JudasDNS 下面给出的是JudasDNS...