首页 > 安全资讯

企业需要对灾难恢复解决方案做好准备

对于企业而言,制定灾难恢复计划并非只是一个选择项,而是必须采取的至关重要的举措。事实上,频发的自然灾害促进了许多组织考虑制定和实施其业务连续性计划。 像哈维、艾玛、玛丽亚等飓风事件,美国中西部和南部的龙卷风,加利福尼亚州的火灾和洪...

来源:多人维 时间:2018-04-28

解锁DDOS攻击的三种技术手段,一定得知道!

可能有很多人都不知道,在今年年初的时候国外已经发生了两起大规模的ddos攻击。然而,就在前几日,美国知名的Cloudflare网络公司又在遭到了大规模的ddos攻击。这次的攻击者是针对该公司在欧洲和美国的数据中心。事后,经过数据分析,发...

来源:多人维 时间:2018-04-28

SYN攻击如何利用TCP协议发动攻击?

SYN攻击是黑客攻击常用的一种手段,是DDoS的方式之一。SYN攻击利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统...

来源:多人维 时间:2018-04-27

六种防御ddos攻击的绝招!

ddos攻击是最令人讨厌的一种攻击方式,它攻击周期短,频率高,强度大能给网站带来不小的损失。其实ddos攻击操作非常简单,利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。如此强的...

来源:多人维 时间:2018-04-27

如何从气隙 PC 中窃取冷存储设备上的加密货币钱包私钥?

以色列本古里安大学研发团队负责人 Mordechai Guri 博士自展示了从气密电脑中窃取数据的各种方法后,现在又发布了一个名为“ BeatCoin ”的新研究 — 关于如何窃取安装在冷存储设备上的加密货币钱包私钥。 BeatC...

来源:多人维 时间:2018-04-26

网络安全风险向物联网蔓延

  国家互联网应急中心25日在北京发布《2017年我国互联网网络安全态势综述》(以下简称《综述》)。2017年我国网络安全有哪些新特点,未来哪些安全风险值得关注? 互联网时代,一些新技术和新的应用场景,在带来便利的同时,也...

来源:多人维 时间:2018-04-26
首页12345678910下一页尾页当前第6页/共76页