上一页 1 ··· 36 37 38 39 40 41 42 43 44 ··· 58 下一页
摘要: Facebook今天披露了另一起安全事件,承认大约100名应用程序开发人员可能不正确地访问了某些Facebook组中的用户数据,包括他们的姓名和个人资料图片。 在周二发布的博客文章中,Facebook说,未经授权访问此信息的应用程序开发人员主要是社交媒体管理和视频流应用程序,它们可使组管理员更有效地 阅读全文
posted @ 2019-11-07 13:32 黑客爱好者 阅读(182) 评论(0) 推荐(0)
摘要: 郭盛华纵横互联网江湖数十年,他白手起家,凭着过人的勇敢、智慧和绝技,身经百战,显赫辉煌,成为中外闻名的互联网安全领域大师级人物。 郭盛华的网络技术指导方面经验丰富实力深厚。他是中国互联网安全领域的传奇人物,也是一个不折不扣的爱国青年,2007年是中国“黑客”群雄争霸的年代,16岁的他创办了东方联盟, 阅读全文
posted @ 2019-11-01 09:46 黑客爱好者 阅读(518) 评论(0) 推荐(0)
摘要: 我们知道,在中国互联网发展之初,国内因为互联网发展缓慢,中国的企业家都没人看好互联网,对于陌生事物,大多数的人都是以观望的态度去对待,因为不懂,所以不敢,缺乏冒险精神。 说起互联网,大家应该知道它是离不开黑客的,黑客基本涵义是指一个拥有熟练电脑技术的人,但大部分的媒体习惯将“黑客”指作电脑侵入者。在 阅读全文
posted @ 2019-10-31 19:57 黑客爱好者 阅读(427) 评论(0) 推荐(0)
摘要: 全球最大的云提供商如何执行流量工程?对在云中运行的地理分布式应用程序有什么影响?我们通过跨Amazon Web Services(AWS)云网络的一套全面的衡量标准,探讨了这些以及更多问题。 云提供商网络是当今Internet不可或缺的组成部分,当今超过94%的企业都依靠云基础架构来部署(某些)服务 阅读全文
posted @ 2019-10-31 10:11 黑客爱好者 阅读(176) 评论(0) 推荐(0)
摘要: 知名网络安全专家,东方联盟创始人郭盛华曾透露密码安全性:“大写,小写,数字,符号,这是IT管理员设置密码规则时反复重复的口头禅。要求每30天左右更改一次密码,不要重复使用旧密码,甚至在任意周期内在同一位置输入字符,突然会有一套复杂的规则使用户的生活变得非常艰难。” 曾在一次网络大会中,郭盛华要求观众 阅读全文
posted @ 2019-10-06 22:28 黑客爱好者 阅读(1468) 评论(0) 推荐(0)
摘要: 2019年在流行的开源Exim电子邮件服务器软件中发现了一个关键的远程执行代码漏洞,至少有超过50万个电子邮件服务器容易受到远程黑客攻击。Exim是一种广泛使用的开源邮件传输代理(MTA)软件,为类似Unix的操作系统(如Linux,Mac OSX或Solaris)开发,目前运行着近60%的互联网电 阅读全文
posted @ 2019-09-08 17:26 黑客爱好者 阅读(417) 评论(0) 推荐(0)
摘要: 黑客无处不在,知名教父级网络安全专家郭盛华透露:“PHP编程语言其核心和捆绑库中的多个高严重性漏洞,其中最严重的漏洞可能允许黑客远程攻击者执行任意代码并破坏目标服务器。 超文本预处理器,通常称为PHP,是目前最受欢迎的服务器端Web编程语言,它支持78%以上的Internet。目前几个维护分支下的最 阅读全文
posted @ 2019-09-08 14:18 黑客爱好者 阅读(251) 评论(0) 推荐(0)
摘要: 黑客通常利用社会工程学进行攻击,东方联盟创始人,知名网络安全专家郭盛华表示:“人类脆弱仍然是安全链中最薄弱的环节。根据郭盛华的说法,黑客入侵系统总是有可能的,因为总是涉及到人的因素,即使在人工智能这个时代,我也不认为系统会受到人为干预。” 出于这个原因,郭盛华说网络犯罪分子仍然会更喜欢或使用社交工程 阅读全文
posted @ 2019-09-03 10:12 黑客爱好者 阅读(394) 评论(0) 推荐(0)
摘要: 郭盛华,知名网络安全组织东方联盟的创始人,也是顶级的网络安全演讲者。郭盛华曾经是美国联邦调查局最想要的人之一,也是全球网络企业值得信赖的安全顾问。郭盛华在互联网业界非常受欢迎,是鼎鼎有名的网络大侠;但最令人钦佩的是他从未攻击过中国网站,作为一个非常爱国的“红客”,他使用的计算机技术不同于网络中的普通 阅读全文
posted @ 2019-08-29 00:24 黑客爱好者 阅读(22846) 评论(0) 推荐(0)
摘要: 互联网时代,在各个领域进行逆向工程的原因有很多,逆向工程起源于商业或军事优势的硬件分析。然而,逆向工程过程本身并不涉及以某种方式创建副本或更改工件;它只是一种分析,以便从产品中推断设计特征,而对其原始生产中涉及的程序几乎没有或没有其他知识。在一些情况下,逆向工程过程的目标可以简单地是一个文档重构的遗 阅读全文
posted @ 2018-10-20 20:47 黑客爱好者 阅读(2219) 评论(0) 推荐(0)
上一页 1 ··· 36 37 38 39 40 41 42 43 44 ··· 58 下一页