开放运营生态,漏洞管理能力共享:漏洞盒子企业SRC在京发布

漏洞盒子企业SRC发布 揭幕仪式 黑客攻击日益猖獗,企业信息网络安全威胁无处不在。2016年国家互联网应急中心CNCERT的监测显示,他们所发现的针对...

警惕!两款工控系统新勒索软件

阅读: 37 在对关键基础设施和SCADA/ICS的网络威胁中,一类针对工控系统的勒索软件验证模型,最近正变的流行起来。 2017年2月份佐治亚理工学院电气...

五大危害企业的移动端威胁与安全防御措施

如今大多企业员工几乎每天都需要用到移动端的某些应用来完成相关工作,但是一旦恶意攻击者盯上了你手机上的某个应用,那么设备遭受攻击所带来的影...

恶意软件猎手: 找出恶意CC服务器的Shodan新工具

  翻译:360代码卫士 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿   前言 不断增多的不安全联网设备成为悬在每个人和每个组...

正则表达式之零宽断言实例详解【基于PHP】

本文实例讲述了正则表达式之零宽断言。分享给大家供大家参考,具体如下: 前言 之前我曾写了一篇关于正则表达式的文章(http://www.jb51.net/articl...

快速扩散的Google Docs钓鱼攻击:一键接管你的Gmail邮箱

近日,互联网行业的记者们纷纷收到了钓鱼邮件,邮件内容是别人分享的Google文档。这种钓鱼攻击把蠕虫传播方式也结合在了一起,并且通过手段使得钓...

如何在数秒之内破解APT28流量?

安全公司Redsocks最近发布了一个有趣的报告,解密了如何在几秒钟内破解APT28流量。 在2016年年底,Redsocks就曾对APT28所使用过的过期域( expire...