第2344页

  • 新僵尸网络操纵IoT设备进行DDoS攻击

    新僵尸网络操纵IoT设备进行DDoS攻击

    据外媒,近期网络安全专家披露了有关一个新发现的受Mirai启发的新僵尸网络的细节,该僵尸网络利用KGUARD提供的数字录像机中的缺陷,传播并执行DDoS攻击,事实上Mirai僵尸网络出现以来一直都与一些DDoS攻击有着千丝万缕的联系,2016...

    MoletMolet 2022.12.16 281浏览 0
  • 恶意无人驾驶飞机系统(UAS)活动的威胁防护措施

    恶意无人驾驶飞机系统(UAS)活动的威胁防护措施

    无人驾驶飞机系统(Unmanned Aircraft System, UAS)是一项重大的技术进步成果。除了娱乐和商业用途之外,UAS还被用于多个方面,包括支持消防和搜救行动,监测和评估关键基础设施,向偏远地区运送紧急医疗用品来提供救灾,...

    gtxyzzgtxyzz 2022.12.16 331浏览 0
  • 美或将对俄罗斯勒索软件攻击者采取措施

    美或将对俄罗斯勒索软件攻击者采取措施

    美国白宫新闻秘书Jen Psaki表示如果俄罗斯不对来自俄罗斯的网络犯罪组织采取行动,那么美国将采取相应行动。 今年以来,美国受到了多次严重网络攻击活动。5月,美国核武器承包商Sol Oriens公司遭遇REvil勒索病毒攻击,业务数据及...

    MoletMolet 2022.12.16 317浏览 0
  • 攻击前沿技术分析:P2P物联网僵尸网络发生的可能性

    攻击前沿技术分析:P2P物联网僵尸网络发生的可能性

    本文研究人员将讨论P2P技术在物联网僵尸网络中的使用是如何将它们转化为组织和用户需要警惕的更强大的威胁。 物联网为僵尸网络开发人员创造了一个广阔的攻击领域,他们已经开始在这个领域互相争夺设备,而P2P物联网僵尸网络的受害者则越来越多。但是,一...

    kingking 2022.12.16 308浏览 0
  • AWS、谷歌云、Azure:云计算三巨头安全功能比较

    AWS、谷歌云、Azure:云计算三巨头安全功能比较

    每个云平台提供给客户用以保护其云资产的安全工具和安全功能都不一样。 公有云安全建立在共担责任概念的基础之上:大型云服务提供商交付安全的超大规模环境,但保护推上云端的一切是客户自己的责任。对企业而言,这种安全责任分离在采用单一云供应商时已经够...

    adminadmin 2022.12.16 503浏览 0