Windows Server 2008将在今年具备TLS 1.2功能

万众期待的TLS1.3即将正式上线,但对于世界上大多数使用互联网的地方而言,支持TLS1.3可能为时尚早。只有当我们赖以工作的系统、软件都开始支持TL...

移动互联网勒索现象研究报告

1 移动互联网勒索概述 移动互联网勒索主要是通过一下几个方面来实现: 通过“呼死你”软件不断的向目标用户拨打骚扰电话,使用户无法正常使用手机,...

锁定注册表键的“乐趣”

假如说你的注册表中有一些非常重要的注册表键,你肯定不希望别人随意修改或删除它们,那你应该怎么办呢?其中一种方法是通过修改注册表键得安全描...

探索如何防御恶意bot流量

互联网安全公司 Imperva Incapsula 公布的《2016年机器流量报告》(Bot Traffic Report 2016)显示恶意 bot 流量( bot :即“机器人”流量,即自动...

物联网安全防护框架与评估模型

物联网发展速度到底有多快?我们看看下面这张图就知道了。 图中可以看到2008年是一个转折点:全球物联网设备数量超过了全球人口。相比于电力和电...

安全运维之如何将Linux历史命令记录发往远程Rsyslog服务器

* 本文作者:knpewg85942,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×01. 前言 在谁动了我的主机? 之活用History命令|Linux安全运维一文中...

浅谈网络安全服务行业现状与展望

序 早上醒来后,脑子非常清醒,适合写作。特别是在一个人出差的时候,所以今天想写一点关于网络安全服务行业的现状与展望的内容,欢迎各位留言交流...

如何利用密码学以及数论基础攻击一个“宣称安全”的密码系统

最近在对基于区块链构建的信任社会(未来社会形态)非常感兴趣,区块技术去中心化的特性,让没有金融机构成为了可能(包括央行,以及各种商业银行...

2017年全球数据泄露成本研究报告解读

7月初,《2017年全球数据泄露成本研究》报告发布。研究结果显示,IBM Security 和 Ponemon Institute两家研究机构针对419家公司进行调研,合计数据...

MOTS攻击之TCP攻击

*本文原创作者:feiniao,本文属FreeBuf原创奖励计划,未经许可禁止转载 1.  概述 继续进行MOTS类型攻击方式的进展。这里再次强调一下,MOTS 是指 ...

1 2 3 4 5 ... 68 下一页 共 68 页