热点资讯共1051篇 第57页
探讨人工智能AI芯片的5个衡量标准-一一网

探讨人工智能AI芯片的5个衡量标准

大家好,这里是一一网络博客,一一网络今天我们来聊一下人工智能芯片,目前全世界超过90%的数据都是在过去的两三年之内产生的,那么随着人工智能自动驾驶5g云计算等技术的不断发展,预计肯定会...
一一网的头像-一一网钻石会员admin5年前
17080
揭密全球最大勒索病毒GandCrab的接班人-一一网

揭密全球最大勒索病毒GandCrab的接班人

从6月1号GandCrab勒索病毒运营团队宣布停止更新之后,过去了快半个月,确实没有再发现GandCrab新的版本出现,然而有一款跟GandCrab使用相同的传播渠道的勒索病毒却在最近一段时间非常活跃,那就...
一一网的头像-一一网钻石会员admin6年前
4510
黑吃黑:揭秘零零狗团伙利用裸贷照片等诱惑性手段的攻击活动-一一网

黑吃黑:揭秘零零狗团伙利用裸贷照片等诱惑性手段的攻击活动

前言 裸条(裸贷)是在进行借款时,以借款人手持身份证的裸体照片替代借条。“裸条”借贷值得关注——女大学生用裸照获得贷款,当发生违约不还款时,放贷人以公开裸体照片和与借款人父母联系的...
一一网的头像-一一网钻石会员admin6年前
8650
污水攻击MuddyC3开源代码分析-一一网

污水攻击MuddyC3开源代码分析

免责声明 本文作者竭力保证文章内容可靠,但对于任何错误、疏漏或不准确的内容,作者不负任何责任。文章部分内容来源于网络是出于传递更多信息的目的,对此不负任何法律责任。本文仅用于技术分...
一一网的头像-一一网钻石会员admin6年前
5360
博客大巴 iOS端的堆溢出以及内核溢出漏洞分析-一一网

博客大巴 iOS端的堆溢出以及内核溢出漏洞分析

写在前面的话 上周,Google曾发布过一系列博客文章来对五个iOS漏洞利用链进行过详细分析。据了解,Google的威胁分析团队(TAG)在2019年2月份发现了有攻击者正在使用这些iOS漏洞利用链来实施攻...
一一网的头像-一一网钻石会员admin6年前
5180
勒索软件Snatch利用安全模式绕过杀毒软件-一一网

勒索软件Snatch利用安全模式绕过杀毒软件

研究人员发现勒索软件Snatch可使Windows重新启动到安全模式来绕过安全保护。 10月中旬,研究人员发现名为Snatch的勒索软件将自身设置为一个服务,并在安全模式引导期间运行。它可以快速地将计算...
一一网的头像-一一网钻石会员admin6年前
5410
2019年APT回顾与思考-一一网

2019年APT回顾与思考

在这一年里,APT进行了哪些活动?我们可以从中学到什么? 这不是一个容易回答的问题,因为研究人员对APT攻击活动只有部分的可见性,不可能完全理解某些攻击的动机。不过从不同的角度来探讨这个...
一一网的头像-一一网钻石会员admin6年前
4470
FreeBuf早报|中兴华为督促 FCC 不要认定其构成国家安全风险;印度APT组织趁火打劫对我国医疗机构发起定向攻击;HPE收购零信任网络安全公司Scytale-一一网

FreeBuf早报|中兴华为督促 FCC 不要认定其构成国家安全风险;印度APT组织趁火打劫对我国医疗机构发起定向攻击;HPE收购零信任网络安全公司Scytale

  文章目录 【全球动态】 1.中兴华为督促 FCC 不要认定其构成国家安全风险 2.中国信通院和IMT-2020(5G)推进组联发《5G安全报告》 3.印度APT组织趁火打劫对我国医疗机构发起定向攻击 4.英国...
一一网的头像-一一网钻石会员admin5年前
7050
CVE-2019-1215:Windows内核ws2ifsl.sys中的用后释放漏洞分析-一一网

CVE-2019-1215:Windows内核ws2ifsl.sys中的用后释放漏洞分析

文章目录 ws2ifsl介绍 补丁分析 修复后的版本多了一个函数: 旧版本: 新版本: 漏洞触发 堆喷射 KeRundownApcQueues 绕过kCFG 令牌覆盖 获取系统权限 漏洞利用代码 修复后的版本多了一个函数:...
一一网的头像-一一网钻石会员admin5年前
7170
用NodeJS实现反爬虫,原理&源码放送-一一网

用NodeJS实现反爬虫,原理&源码放送

文章目录 防护效果展示 源码展示 爬虫,网络安全最大的威胁之一! 根据爬取数据类型而分,爬虫有不少种类,比如爬取Email地址的、爬取商品价格的、爬取图片的,而最多的是爬取内容的,内容数据...
一一网的头像-一一网钻石会员admin5年前
6230