当前位置:首页 > 安全 第91页

AVGater 攻击:可滥用反病毒软件隔离功能提权,影响卡巴斯基、趋势科技等多家安全厂商产品

访客56年前 (1970-01-01)481
HackerNews.cc 11 日消息,安全专家 Florian Bogner 近日设计了一种名为 AVGater 的攻击方法 ,可通过滥用某些杀毒软件的隔离功能来提升权限。目前已确认有包括卡巴斯基、趋势科技,Check Point 在内的多个流行反病毒软件也受此漏洞影响,均可通过滥用隔离功能感染...

央视发布 2017 中国电商年度报告,中国电商规模全球最大

访客56年前 (1970-01-01)460
央视财经频道联合中国社科院财经战略研究院,给大家梳理了一份干货,就是这份沉甸甸的中国电商年度发展报告。这一年来,中国电商出了一份怎样的成绩单?有什么亮点?全球电商又都有哪些发展趋势? 销售总量再破记录增速重回加速轨道 从 2006 年开始,我国网上零售额可以说一直呈现超高速增长,估计是那会儿觉得网...

新加坡开放公民数据访问服务,促进国家私营企业高效发展

访客56年前 (1970-01-01)453
据外媒 11 月 11 日报道,新加坡政府近期已开放国家 MyInfo 数据库访问服务,允许私营企业利用公民数据(如:邮寄地址和护照号码)处理各种交易,旨在提高商业服务效率。 据悉,这一服务由 MyInfo Developer & Partner Portal 提供,是国家数据库于 2016...

解密:美国国土安全部曾在实验中黑掉一架波音 757

访客56年前 (1970-01-01)824
由美国国土安全部(DHS)官员领导的一组学者和行业专家远程攻击了一架停在新泽西州大西洋城机场的波音 757 型飞机。据悉,黑客攻击发生在 2016 年 9 月,作为受控实验的一部分。当然,这架飞机原本就属于 DHS。不过,当时在飞机上的飞行员并不知道研究小组正试图黑入飞机系统。 DHS 研究小组表示...

Parity 逾 2.8 亿以太坊遭到冻结,竟是由黑客蓄意触发漏洞导致

访客56年前 (1970-01-01)397
作为比特币的竞争对手,成立于 2014 年的加密货币以太坊(Ethereum)在全球市场日益升温,总价值超过 280 亿美元。但随之以太坊的安全问题也日益突显,上周再次被曝以太坊钱包存在关键漏洞,导致价值逾 2.8 亿美元的以太坊遭到冻结。以太坊钱包 Parity 的幕后公司 Parity Tech...

2017 互联网自由报告:中国蝉联倒数第一

访客56年前 (1970-01-01)877
美国非营利组织 Freedom House 于近期公布了一份安全报告《Freedom of the Net 2017》,宣称中国连续第三年被评为互联网自由度最差的国家。据悉,报告根据三大类指标进行评分(满分 100 分),包括网络访问障碍、对内容方面的限制以及侵犯用户权利的情况等。 研究人员表示,一...

FCC 下月或废除掉“网络中立原则”,新规要求电话公司主动屏蔽欺诈电话

访客56年前 (1970-01-01)564
据外媒报道,美联邦通信委员会(FCC)主席 Ajit Pai 正在为 12 月份的取消 “网络中立” 投票一事做准备。消息称,Pai 将会在下周公布他的具体计划。此外,FCC 于本周四通过一批新规,允许电话公司主动屏蔽可能存在欺诈行为的电话。 FCC 的报告显示,非法机器人电话已变得无处不在并还将不...

银行木马 Terdot 卷土重现,新添网络间谍功能监控社交媒体敏感信息

访客56年前 (1970-01-01)1094
据外媒报道,网络安全公司 Bitdefender 研究人员于近期发现银行木马 Terdot 在消失一年后卷土重现,旨在针对目标系统展开新一轮攻击浪潮。知情人士透露,虽然 Terdot 于 2016 年中期就已存在,但该木马再次重现着实引人注意。据称,该木马新添一项网络间谍功能,其主要监控与收集社交媒...

白宫谈网络战漏洞使用政策:处理级别不亚于实体军事武器

访客56年前 (1970-01-01)582
据外媒报道,零日漏洞对于公众来说是一个非常大的风险,与此同时它还为攻击性网络攻击创造了一个巨大优势。随着越来越多的设备都具备了联网功能,这为该类型攻击提供额外的机会。日前,白宫网络安全协调官 Rob Joyce 公布了一份相关报告,指出政府系统中可能并没有那么多的漏洞等着攻击者利用。相反,已经知晓的...

谷歌安全博客披露“ 英特尔内核漏洞 ”更多细节

访客56年前 (1970-01-01)832
去年的时候,Google 旗下 Project Zero 团队发现了一个由 CPU “ 预测执行 ” 导致的严重安全漏洞,而它也是一项被大多数现代处理器使用的性能优化方案。根据研究人员 Jann Horn 的演示,恶意攻击者可借此读取不该被它访问到的系统内存。某个未经授权的一方,可能在系统内存中读取...