第1402页

  • 如何使用Umay分析物联网恶意软件的相似性

    如何使用Umay分析物联网恶意软件的相似性

    关于Umay Umay是一款功能强大的物联网恶意软件相似性分析平台,该项目可以帮助广大研究人员针对基于共享代码的物联网恶意软件相似性进行分析,以识别与目标分析文件共享代码的其他恶意软件。 在Umay的帮助下,广大研究人员可以更好地了解目标恶...

    kavinkavin 2023.01.03 498浏览 0
  • 美国监狱受到勒索软件攻击后崩溃,囚犯被迫待在房间内

    美国监狱受到勒索软件攻击后崩溃,囚犯被迫待在房间内

    大数据文摘出品 作者:Caleb 黑客的攻击总是出其不意,很多无关人士往往会受到牵连。 比如,你能想象一所监狱断网吗? 说到监狱,可还不要把刻板印象停在古装剧里面的样子: 如今,监狱内部早就配备了摄像头和自动门等,但也正是这些现代设备,在...

    adminadmin 2023.01.03 347浏览 0
  • 新型恶意软件SysJoker正对Windows、Linux 和macOS 操作系统构成威胁

    新型恶意软件SysJoker正对Windows、Linux 和macOS 操作系统构成威胁

    据The Hacker News网站报道,一个名为“ SysJoker ”的新型恶意软件正对Windows、Linux 和 macOS 操作系统构成威胁,可利用跨平台后门来从事间谍活动。 Intezer 研究人员宣...

    kavinkavin 2023.01.03 374浏览 0
  • 2022年十大云安全趋势

    2022年十大云安全趋势

    云计算能帮助企业提升业务敏捷性并降低成本,但同时也增加了攻击面。根据IDC最近的一份报告,98%的组织在过去18个月中至少遭受过一次云安全漏洞利用。大约79%的公司至少经历过一次云数据泄露。Ponemon Institute和IBM的另一项...

    kingking 2023.01.03 437浏览 0
  • Rfid 的克隆防护与检测之一

    Rfid 的克隆防护与检测之一

    前 言 射频识别技术(RFID)是物联网发展的驱动技术之一。RFID标签的结构简洁性和成本效益保证了它们的扩散,同时也加剧了安全和隐私的泄露。由于RFID应用程序将标签的真实性等同于标记对象的真实性,使用克隆标签模拟真实标签的克隆攻击可能会...

    adminadmin 2023.01.03 363浏览 0