• 微点无限体验工具 v1.6

    本工具可能会被一些杀毒软件误杀,请添加到信任文件中,放心使用,有什么问题可以联系俺!条件允许的情况下如果你试用微点主动防御软件觉得好的话,请购买软件序列号,支持国产软件!(本工具只对微点主动防御软件...
    文章 2017-11-08 1018浏览量
  • 我们直到今天也一直在打击黑客?...

    绝大多数组织在捍卫自己的数据安全不被网络攻所侵扰的时候,都没有采取主动的方式,只是在被攻破后才做出反应,而且在某些情况下,甚至还可能需要长达六个月的时间来找出攻击时间发生的原因。根据端点安全公司Carbon...
    文章 2017-07-06 935浏览量
  • 什么是威胁情报?如何依据威胁情况识别安全威胁?

    拥有一套可以提供情报能力通过主动出击和及时响应来管理这些攻击的安全解决方案是至关重要的。攻击者不断改变其方法来挑战安全系统。因此,对于各单位来说,就不可避免地要从各种各样的来源获取威胁情报。一种被证明...
    文章 2017-09-04 1257浏览量
  • Wombie Attack—恶意代码传播的新路径

    此时,上面的漏洞又是什么情况呢?根据网络数据显示,99.8%的设备存在远程攻击漏洞。不夸张的讲,绝大部分手机上都是存在攻击的可能性的。因为手机的大量存在和移动性,将会导致大量的手机受到攻击的影响。在探讨...
    文章 2017-08-22 1449浏览量
  • 谨防黑客通过Java 和Python的FTP注入漏洞绕过你的防火...

    这时,黑客会发送一个URL,看看客户端会有什么反应,然后再不断进行攻击(一般情况下,只需2-3次尝试便会成功)。在刚开始进行客户端试探时,黑客会给攻击目标提供一个指向攻击者服务器异常端口的FTP URL,不如下面...
    文章 2017-09-20 1596浏览量
  • 阿里云Web应用防火墙接入案例分享之http2.0

    所以在出现业务接入产品后出现异常,需要进行快速回滚恢复业务,同时在问题复现的基础上进行细节排查,找出问题本质原因进行解决。三、结束语   HTTP 2.0作为HTTP协议的的第二个主要版本,较之1.1相比能够最小化...
    文章 2019-06-10 11707浏览量
  • 二十余款Linksys路由器曝安全漏洞,或可被远程控制

    这就是为什么Linksys正在主动发布一个安全公告,提供临时解决方案,以防止攻击者利用我们所确定的安全漏洞,直到所有受影响的模型都有新的固件版本。一旦补丁可用,IOActive才会计划发布漏洞的技术细节。原文发布...
    文章 2017-09-19 1607浏览量
  • 华虹宏力探索智能制造 亚信安全洞察全网风险

    另外,配合亚信安全提供的恶意软件扫描清除工具(TMPS),管理员可以轻松解决老旧终端上的病毒感染问题、快速扫描入网终端的健康情况,迅速修复系统漏洞。华虹宏力对于本次网络安全加固项目的实施效果十分满意,相关...
    文章 2018-05-17 1000浏览量
  • Ian Goodfellow和Papernot半年三篇博文,对机器学习的...

    下面重点说一说在有攻击情况下的隐私问题攻击者的目的通常是恢复一部分训练机器学习模型所用的数据,或者通过观察模型的预测来推断用户的某些敏感信息。举例来说,智能手机的虚拟键盘就可以通过学习用户的输入...
    文章 2017-08-01 905浏览量
  • 《第三方JavaScript编程》——7.2 跨站脚本

    也就是说,用户在意识到他们的会话被窃取之前不太可能会主动报告这个问题,一旦用户自己意识到就太晚了,攻击者就能够通过他们的身份登录,访问他们的私人数据,并且可以直接执行未经授权的操作。黑客的真正目标并...
    文章 2017-05-02 1141浏览量
  • 2016阿里云数据库双11复盘-自动化备战,0干预

    从基本的资源使用情况和慢SQL分析,到死锁检测和审计日志全方位统计,再到事务的深层次分析找应用中的潜在问题等都包含在我们的诊断报告当中;3)运维保障的人性化。本次双11保障不是简单粗暴的让客户升级系统规格...
    文章 2016-11-29 5032浏览量
  • 用100元的支票骗到100万:看看对抗性攻击是怎么...

    什么是对抗性攻击(Adversarial Attacks)机器学习算法的输入形式为数值型向量(numeric vectors)。通过设计一种特别的输入以使模型输出错误的结果,这便被称为对抗性攻击。这怎么可能呢?没有一种机器学习算法是...
    文章 2017-10-30 1054浏览量
  • 安卓内核UAF漏洞利用探秘

    每个进程里有两个 perf_event_context,把作为的 group leader 串联起来,这 list 把组内的串联起来,这三个内核对象有一个比较复杂的连接的关系,其实就是因为这些关系搞得很复杂,系统调用里了一些 UAF 的问题。...
    文章 2017-08-22 1092浏览量
  • IBM新创AI病毒:想打谁就打谁,看脸发作绝不误伤,...

    搭载了人工智能模型的DeepLocker,可以将正常的应用、病毒、和目标属性组合在一起,拼成一个看起来人兽无害的“乖乖女”,无论用静态、动态还是手动分析的方法来分析这只“乖乖女”,系统都无法监测什么问题。...
    文章 2018-08-10 2561浏览量
  • 让“数据库审计”服务保卫你的数据库

    数据库在这些泄露事件成为了主角,这与我们在传统的安全建设中忽略了数据库安全问题有关,在传统的信息安全防护体系中数据库处于被保护的核心位置,不易被外部黑客攻击,同时数据库自身已经具备强大安全措施,表面上...
    文章 2018-05-05 2512浏览量
  • 企业安全管理实践:有效提升安全能力

    为了处理这些数据,我们必须收集所有必要的数据来分析高级持续威胁或复杂网络攻击的指标。大数据集可以分析特定行为,但还有一些真正的技术需要克服。根据Gartner表示,这些数据可以有效检测到高级攻击,并且支持...
    文章 2017-09-06 1237浏览量
  • 分布式主动感知在智能运维中的实践

    根因分析:分析问题的诱因,找真正导致问题的根本原因。动态扩容:问题处理的过程中可能受到复杂因素的影响,需要对系统进行动态扩容。服务降级:不影响核心业务的边缘业务可能需要做服务降级处理。3)成本 随着...
    文章 2019-07-09 2293浏览量
  • 当60亿次攻击来袭,人机联合打了一场漂亮的防御战

    为33家参加大促的云上客户保驾护航,提前巡检配置规避风险,主动监控预警20次,应急响应5次,在大促QPS超过日常4倍的情况下保障客户活动平稳顺畅。如前文所讲,安全智能内核产生的智能体如安全专家一样,可以与威胁...
    文章 2019-11-14 2738浏览量
  • 人机联合抵制双十一60亿次黑客的疯狂攻击

    为33家参加大促的云上客户保驾护航,提前巡检配置规避风险,主动监控预警20次,应急响应5次,在大促QPS超过日常4倍的情况下保障客户活动平稳顺畅。如前文所讲,安全智能内核产生的智能体如安全专家一样,可以与威胁...
    文章 2019-11-21 2030浏览量
  • 黑产马仔藏深山,我和警方坐火车、汽车加马车一路追击

    JX 一惊,难道这次他作为技术支持,与警方一起深入虎穴打击黑产团伙什么意外?“不是不是,这个搞 DDoS 的团伙藏得也挺深的,这么偏远的地方,我先坐了马车,再坐了汽车,等我到了火车站,没票了!同事说。JX ...
    文章 2017-10-23 2819浏览量
  • 黑产马仔藏深山,我和警方坐火车、汽车加马车一路追击

    JX 一惊,难道这次他作为技术支持,与警方一起深入虎穴打击黑产团伙什么意外?“不是不是,这个搞 DDoS 的团伙藏得也挺深的,这么偏远的地方,我先坐了马车,再坐了汽车,等我到了火车站,没票了!同事说。JX ...
    文章 2017-10-27 1098浏览量
  • 供应链攻击成最大网络威胁 解决之道关键在人

    眼下或许还被视为主要安全风险的人,只要有了正确的方法,也会转变为强有力的第一道防线,有助于构筑和测试响应计划,在威胁演变为重大事件之前就识别出来,并在攻击已侵入的情况下提升恢复速度。经过培训的员工就是...
    文章 2018-05-28 1429浏览量
  • 《黑客大曝光:移动应用安全揭秘及防护措施》一3.4 ...

    尽管从远程网络攻击的角度来讲iOS是安全的,即使苹果公司宣称其使用了高级安全架构,iOS在面对这些类型的攻击时还是会暴露它的漏洞。此类攻击在本章早先介绍的JailbreakMe 3.0(或JBME 3.0)示例中得到了很好的...
    文章 2017-07-03 2088浏览量
  • 缓存设计学习笔记

    自身的业务代码逻辑有问题,或者数据问题 恶意攻击、爬虫等造成大量空命中 办法1 缓存空对象 空值也缓存起来,就可以保护存储层了 空值缓存起来,会浪费更多内存;如果是攻击,那就更惨了。通常的办法是设个比较...
    文章 2017-10-21 2371浏览量
  • 《软件测试价值提升之路》——3.3 受攻击出错

    测试如果想在这类项目中取得主动,把项目做成由问题驱动的改进。关键的一点就是,测试人员是否在日常工作中就关注业界的相关新闻、资讯、成熟的方法和工具,并注意产品相关问题的分析和积累。这样在方案的讨论中,就...
    文章 2017-05-02 913浏览量
  • 企业安全:从触觉时代到视觉时代

    威胁分析不但可以有效的将用户从海量日志分析中解放出来,直观的对攻击者的IP、攻击时间、次数、频率以及攻击方式进行记录,协助用户对攻击者进行溯源,以便从根源上解决问题之外,更重要的是,这些模型全部运行在...
    文章 2017-06-30 2102浏览量
  • 当60亿次攻击来袭,人机联合打了一场漂亮的防御战

    为33家参加大促的云上客户保驾护航,提前巡检配置规避风险,主动监控预警20次,应急响应5次,在大促QPS超过日常4倍的情况下保障客户活动平稳顺畅。如前文所讲,安全智能内核产生的智能体如安全专家一样,可以与威胁...
    文章 2019-11-14 12339浏览量
  • 侄子来拜年,却帮隔壁老王黑入你家WiFi?

    不少亲戚对此表示:“一般装宽带时就都统一弄好了,如果出问题了就打电话报修,或者等家里年轻人回来再弄,自己不会搞这些。去堂兄家拜年时,小侄子不愿意写作业,一直捧着手机在玩游戏,我便直接通过“192.168.1.1...
    文章 2017-08-09 942浏览量
  • 利用ASP.NET的内置功能抵御Web攻击

    可想而知,攻击者清楚地了解如何使用各个域,并可以想一些虚假的值来达到他的目的。这通常是目标特定的攻击,而且由于它所建立的三角关系,很难追本溯源—即黑客诱使受害者单击该黑客站点上的一个链接,而这又会...
    文章 2008-09-14 1448浏览量
  • WannaCry反思:传统安全理念遭遇马奇诺防线式溃败

    这足够让我们反思,在全球迈向万物互联的今天,我们的网络安全到底什么问题?谁来保障我们的数据安全?并不高明的WannaCry 首先通俗解释一下什么是“WannaCry”?“WannaCry”其实很简单,就是利用微软“Windows...
    文章 2017-05-15 2951浏览量
1 2 3 4 ... 12 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化