• 黑客与侠客的创世纪

    值得一提的是,这位高管的电脑并不是“裸奔”:系统不仅已经安装了补丁更新,而且还安装了杀毒软件和反恶意程序软件。最初IT技术人员用尽了各种传统方法都没有找出感染恶意软件的源头,于是IT技术人员开始尝试从其他...
    文章 2017-05-02 1155浏览量
  • 您的邮件安全吗——使用mailbag获取邮件内容

    开始对邮件内容获取方面的研究,本文就获取的邮件文件,通过一些软件工具可以轻松获取邮件的内容,从安全的角度本文研究有两个意义,第一个主要用于安全取证,从获取的邮件文件中提取有助于判定犯罪方有罪的证据;...
    文章 2017-11-12 1301浏览量
  • 区块链的现状与展望

    利用区块链技术来建立和运营电子证据记录和保存系统,意味着电子证据一经存储,任何一方都无法篡改,并且电子证据会存储在每一个参与者处,帮助扫清电子数据成为有效的司法证据的障碍。区块链展望 其实区块链3.0讨论...
    文章 2016-12-11 4408浏览量
  • 值得收藏的45个Python优质资源(附链接)

    通过这个教程,你可以了解如何使用Python读取和导入Excel文件,如何将数据写入这些电子表格。https://www.datacamp.com/community/tutorials/python-excel-tutorial 16.Python和Googgle电子表格 ...
    文章 2018-02-11 9689浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    解释这些攻击是如何执行的。制定针对这些攻击的基本防御措施。配置系统以防范拒绝服务攻击。配置系统以防范特洛伊木马攻击。配置系统以防御缓冲区溢出攻击。2.1 引言 第1章介绍了计算机系统的一些常见危害,概述了...
    文章 2019-11-06 448浏览量
  • 行业看点|新热力学:量子物理学如何改变规则?

    不过,Kosloff和同事希望,通过利用使一些电子同时在两种能量状态下存在的量子效应,此类发动机可在增强模式下运行。通过发射激光脉冲而非利用连续光束维持这些叠加态,应当能使钻石晶体更加迅速地释放微波光子。...
    文章 2018-05-04 884浏览量
  • Cyphort的平台使高级威胁保护比以往更容易

    其并不是设置用于处理代理的,这本质上是一个迷你型的代理,寻找具体威胁的有关证据。所以,可能要使用 sneaker net,尽管确认程序十分微小,但其足以使用电子文件传输程序甚至是电子邮件移除具体安全威胁。Cyphort...
    文章 2017-07-03 964浏览量
  • DMCA 被废止,美国极客们终于可以合法“侵入”自己的...

    他指的是最近的几个研究:强生胰岛素泵会被侵入导致用药过量,Jeeps 被黑客通过网络袭击,控制刹车和传动装置以及大众汽车安装特殊软件应付尾气检测。他说这些发现的研究者都面临着 DMCA 的起诉。废止这项法案,为...
    文章 2017-08-09 1362浏览量
  • 企业网站常见耗资源、大流量、被挂马的原因分析与对策

    有没有收到过这类的电子邮件“大流量客户通报”,“耗资源客户通报”;或者网站被接入商关闭、网站后台无法登陆上传等等。今天特意整理出一篇关于《企业网站耗资源、大流量的根治方法》 (企业站挂马) 想彻底解决,...
    文章 2017-02-23 3493浏览量
  • 在 Linux 上用火狐浏览器保护你的隐私

    通过火狐附加组件仓库可以安装 NoScript 如果网页提示不支持你使用的火狐版本,点“无论如何下载”Download Anyway。这已经在 Firefox 51 上测试有效。Disconnect Disconnect 做的事情很多跟 Privacy Badger 一样...
    文章 2017-05-23 1674浏览量
  • 《iOS取证实战:调查、分析与移动安全》一1.3 取证...

    许多取证工具在国际上广泛使用,并用来收集犯罪案件的电子证据。然而,如何评估这些工具和技术的准确性却没有任何标准,因此NIST决定定义一些具体要求和测试断言用于评估工具的准确性。在2008年,NIST测试并确认了几...
    文章 2017-08-01 2158浏览量
  • 腾讯可信区块链方案白皮书 Q&A

    基于登记和保全的内容无法被篡改,还可以联合公证机构提供电子证据的公证,对抗侵权人的恶意行为,提高维权效率,节约维权成本。智能合约——航空延误险 航班一旦延误自动理赔,智能合约还可应用于自行车租赁、房屋...
    文章 2018-04-17 2198浏览量
  • 现实黑镜|面对死亡,你愿意将意识上传 获得“永生”吗...

    Koene继续解释道,“逻辑上来说,如果你合理地架设由脑/机接口,通过这个接口,就可以安装一些可替换的零件,用以承担或增强某些特定脑区功能。如果你持续这样做,你会发现,最终将会受到某些来自生物层面的局限。...
    文章 2017-06-01 1194浏览量
  • 生态力量爆发,在疫情最需要的时候

    经过法庭调查、举证、质证、法庭辩论等法定程序,双方代理律师通过网络现场进行了证据交换、笔录核对及电子签名等各个步骤。不到40分钟,一场同步录音录像的在线庭审就顺利结束。这是北京一中院首次使用网上视频庭审...
    文章 2020-02-26 404浏览量
  • 针对信息窃取恶意软件AZORult的相关分析

    该文件是使用名为msi2exe工具从常规可执行文件创建的安装程序,它将“普通”恶意Windows可执行文件作为安装程序进行包装。这只是众多隐藏这段恶意代码手段的第一层。为了获取和分析可执行文件,我将使用7-Zip提取它...
    文章 2018-05-30 1547浏览量
  • 苹果发布会前总被剧透?这家公司为防移动数据泄露这样...

    除了部队场景,金融行业也对移动审计有所需求,比如某银行为规范业务营销及保护用户,在员工与客户进行线上交流时候采用了移动审计功能,避免了用户被骗,即使被骗,也保留了聊天记录当做证据。总之,在这三方面内容...
    文章 2017-10-27 930浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    因此,理解如何保护网络的第一步,就是详细了解计算机如何通过网络进行通信。前面提到的网卡、交换机、路由器、集线器以及防火墙都是网络基本的物理部件,它们连接的方式以及通信的格式就是网络体系结构。1.2.2 ...
    文章 2019-11-06 1285浏览量
  • [译]Windows 登录时间太长的案例

    这个证据清楚的指明,安装在一部分 670 系统中的硬盘有硬件问题,因此,他收集了所有 670 计算机上的磁盘类型,试图将它们与报告的登录缓慢问题联系起来。最终发现,所有登录缓慢的系统使用的都是希捷硬盘,而其他...
    文章 2017-11-16 951浏览量
  • 都说ADAS不好用,那智能后视镜和车载智能行业该如何走...

    导航是货车专用导航、视频数据是存储于第三方云服务器上的,主要给保险公司做证据保全。此外,后视镜系统完全对接上游物流公司的生产系统,通过生产系统中转各种行为数据和交易数据。对于商用车来说,一般是没有车内...
    文章 2018-03-06 1581浏览量
  • 企业安全管理的“六脉神剑”

    其次,安全性感兴趣是可疑活动的暴露,正常和非正常使用的审核跟踪,以及法医证据在诊断攻击或误用时是非常有用的,这样有可能捕捉和起诉攻击者。可疑活动包括明显的症状,如已知的攻击代码或签名,或可能的模式是有...
    文章 2017-05-02 1250浏览量
  • 攻击双因素认证(2FA)的11种方式

    确保你的用户了解并接受2FA社会工程场景的培训,让他们不再轻易地交出自己的2FA PIN码,或一遇到要求使用2FA设备/软件的网站和电子邮件就使用;当网站或服务允许使用2FA时,请务必使用它。如果能用2FA,且要求你必须...
    文章 2018-05-28 6278浏览量
  • MITRE ATT&CK 框架“入坑”指南

    所以越来越多的安全项目将资源投向检测与响应:检测黑客何时出现在自家网络中,然后高效响应恶意动作,收集证据,缓解风险。如何围绕检测与响应打造高效能安全项目/体系?MITRE ATT&CK 框架就是答案之一。ATT&...
    文章 2020-01-10 2804浏览量
  • 这些知识点你都了解了吗?CISSP-D1:安全和风险管理

    需要实施审计来检测主体的恶意行为、尝试的入侵和系统故障,以及重构事件、提供起诉证据、生成问题报告和分析结果。理解问责制的重要性。组织安全策略只有在有问责制的情况下才能得到适当实施。换句话说,只有在主体...
    文章 2020-02-01 184浏览量
  • 万字长文解析丨除了暴富传说,区块链还有什么可能?...

    各种投机主义的盛行,...在这一方面,比特币的故事实际上很有启发性:它可能永远不够稳定,无法作为一种货币运作,但它确实提供了一个令人信服的证据,证明了分布式账本的安全性。看看比特币(800亿美元)或者以太坊的市值...
    文章 2018-04-18 1020浏览量
  • 你不知道的《阿里巴巴Java开发手册》背后故事

    好多人看过优酷剧场的《白夜追凶》吧,关宏峰追查他弟弟的悬案时,去查看被封存的证物箱,被明确告知,你只能看,不能动,当然更不可以增加一件新的证物进去,那是在伪造证据,这就是前者,只能读取,不能增加。...
    文章 2019-06-12 5150浏览量
  • 你不知道的《阿里巴巴Java开发手册》背后故事

    好多人看过优酷剧场的《白夜追凶》吧,关宏峰追查他弟弟的悬案时,去查看被封存的证物箱,被明确告知,你只能看,不能动,当然更不可以增加一件新的证物进去,那是在伪造证据,这就是前者,只能读取,不能增加。...
    文章 2018-02-09 4776浏览量
  • 恐怖!看看黑客入侵医疗设备后都干了什么

    研究人员发现,没有证据表明黑客真的在这些仪器上安装了勒索软件,但仅仅是这种软件的存在就足以令人不安。医院对网络入侵行为一般都秘而不宣。即使是这样,还是会有一些关于恶意软件带来破坏的零星报道出现。2011年...
    文章 2017-05-02 1545浏览量
  • 计算与推断思维 一、数据科学

    Python 程序可以由任何计算机执行,无论其制造商或操作系统如何,只要安装了该语言的支持。如果你希望安装符合本文的 Python 版本及其附带库,我们推荐将 Anaconda 发行版与 Python 3 语言解释器,IPython 库和 ...
    文章 2017-11-11 986浏览量
  • 你不知道的《阿里巴巴Java开发手册》背后故事

    好多人看过优酷剧场的《白夜追凶》吧,关宏峰追查他弟弟的悬案时,去查看被封存的证物箱,被明确告知,你只能看,不能动,当然更不可以增加一件新的证物进去,那是在伪造证据,这就是前者,只能读取,不能增加。...
    文章 2018-02-09 5856浏览量
  • 《iOS取证实战:调查、分析与移动安全》一2.5 与...

    笔者自己对这种情况做过内部测试,但是我们也必须认识到,以任何方式降级或修改设备,对证据来说仍是一个危险的操作过程。对后面发布的型号来说,不使用高级技术步骤是不能成功降级的。这些型号包括iPhone 4和某些3...
    文章 2017-08-01 1512浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化