第1796页
-
网络爬虫无处不在,应当如何规制?
在大数据时代,除直接通过用户采集,另一个主要的数据来源就是使用网络爬虫采集公开信息。爬虫的使用到了何种程度?有业内人士称,互联网 50% 以上,甚至更高的流量其实都是爬虫贡献的。对某些热门网页,爬虫的访问量甚至可能占据了该页面总访问量的 9...
Molet 2022.12.26 468浏览 0
-
BlackMatter勒索软件受害者正使用秘密解密器取回数据
网络安全公司Emsisoft在BlackMatter勒索软件中发现了一个加密漏洞,使他们能够帮助受害者恢复其锁定文件。 据一篇博客文章介绍,近日,Emsisoft公司的研究人员发现了BlackMatter勒索软件中的一个漏洞,使他们能够帮助...
gtxyzz 2022.12.26 313浏览 0
-
CVE-2021-42299:Surface Pro 3 TPM绕过漏洞
谷歌安全研究人员发现微软Surface Pro 3 TPM绕过安全漏洞。 10月18日,微软发布关于CVE-2021-42299漏洞的安全公告,该漏洞是TPM(Trusted Platform Module,可信平台模块)绕过漏洞,影响S...
admin 2022.12.26 345浏览 0
-
对标一下NIST的密码建议,看看你的密码是不是安全?
美国科学研究室与国家标准技术研究院NIST会经常发布密码安全准则,我们可以参考这些标准来提高密码安全性。其中有些标准可能与我们通常认为的提高密码安全性的做法不同,比如NIST准则指出,建议使用短语密码,因为它们比复杂的密码更安全。 终端用户...
kavin 2022.12.26 318浏览 0