第1796页

  • 网络爬虫无处不在,应当如何规制?

    网络爬虫无处不在,应当如何规制?

    在大数据时代,除直接通过用户采集,另一个主要的数据来源就是使用网络爬虫采集公开信息。爬虫的使用到了何种程度?有业内人士称,互联网 50% 以上,甚至更高的流量其实都是爬虫贡献的。对某些热门网页,爬虫的访问量甚至可能占据了该页面总访问量的 9...

    MoletMolet 2022.12.26 468浏览 0
  • Gartner深度剖析:网络安全的未来在云端
  • BlackMatter勒索软件受害者正使用秘密解密器取回数据

    BlackMatter勒索软件受害者正使用秘密解密器取回数据

    网络安全公司Emsisoft在BlackMatter勒索软件中发现了一个加密漏洞,使他们能够帮助受害者恢复其锁定文件。 据一篇博客文章介绍,近日,Emsisoft公司的研究人员发现了BlackMatter勒索软件中的一个漏洞,使他们能够帮助...

    gtxyzzgtxyzz 2022.12.26 313浏览 0
  • CVE-2021-42299:Surface Pro 3 TPM绕过漏洞

    CVE-2021-42299:Surface Pro 3 TPM绕过漏洞

    谷歌安全研究人员发现微软Surface Pro 3 TPM绕过安全漏洞。 10月18日,微软发布关于CVE-2021-42299漏洞的安全公告,该漏洞是TPM(Trusted Platform Module,可信平台模块)绕过漏洞,影响S...

    adminadmin 2022.12.26 345浏览 0
  • 对标一下NIST的密码建议,看看你的密码是不是安全?

    对标一下NIST的密码建议,看看你的密码是不是安全?

    美国科学研究室与国家标准技术研究院NIST会经常发布密码安全准则,我们可以参考这些标准来提高密码安全性。其中有些标准可能与我们通常认为的提高密码安全性的做法不同,比如NIST准则指出,建议使用短语密码,因为它们比复杂的密码更安全。 终端用户...

    kavinkavin 2022.12.26 318浏览 0