摘要: 近年来,针对网站的黑客在线攻击事件迅速增加,同样的风险仍然很容易被利用。国内知名黑客安全组织东方联盟创始人郭盛华表示:这些通常很容易在浏览器中直接识别; 这只是了解要寻找的易受攻击模式的问题。从攻击者的角度来看,它们的入口点通常是浏览器。他们有一个网站,他们想要调查安全风险,这是他们如何去做的。与审 阅读全文
posted @ 2018-04-02 15:34 黑客爱好者 阅读(497) 评论(0) 推荐(0) 编辑
摘要: 中国知名网络安全专家,东方联盟创始人郭盛华在互联网安全峰会访谈时称:物联网即将到来,许多IT高管都很害怕。或者,也许更准确地说,他们已经辞职了。在553位IT决策者的3月份调查中,78%的受访者表示他们认为他们的企业至少有可能遭受数据丢失或IoT设备被黑客盗用。约72%的受访者表示物联网正在推进的速 阅读全文
posted @ 2018-04-02 15:33 黑客爱好者 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 一般来说,现代网络不乏恐怖,从无所不在的网络黑客到所有信息平台,再到各大平台的评论系统。不幸的是,我们建立的这个互联网并没有什么灵丹妙药。但任何人都厌倦了黑箱算法,控制你在网上看到的东西,一直存在但始终被忽视,现在是时候回到RSS。 对于你们中的很多人来说,这意味着找到Digg Reader的替代品 阅读全文
posted @ 2018-04-02 15:29 黑客爱好者 阅读(125) 评论(0) 推荐(0) 编辑
摘要: 船上的控制系统通常连接到互联网 越来越电脑化的船舶本身也很脆弱,对于很多人来说,这是最大的担忧。恶意软件包括NotPetya和许多其它木马病毒,通常设计用于在网络上从计算机传播到计算机。这意味着船上的连接设备也可能受到攻击。“我们知道一个货柜,例如,在勒索软件在船上发现后配电盘关闭的情况下,”近日, 阅读全文
posted @ 2018-04-02 15:28 黑客爱好者 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 随着新能源普及,世界各地的电力公司都在担心被黑客作为目标,该如何防范? 在去年12月份从乌克兰电力公司被袭击中使用的恶意软件的分析,在变电站通过植入的恶意软件关闭后,数小时内这导致约23万人无电。 即时风险 乌克兰在其网络上遭受了两次攻击, 一次是在2016年3月,另一次是在2017年末。这些警告详 阅读全文
posted @ 2018-04-02 15:27 黑客爱好者 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 在互联网安全大会上,东方联盟掌门人,东方联盟郭盛华呼吁RIR机构应为全球协调分配地址上作出改进,实现whois数据准确性的前进方向。他还说,域名whois隐私信息应默认对外关闭,同时最近APNIC合作SIG发布了一个引人关注的有趣会议,内容是“ Whois的准确性 - 现状和挑战 ”。 合作SIG是 阅读全文
posted @ 2018-04-02 15:24 黑客爱好者 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 全球许多网络提供商推迟部署IPv6,指出升级路由器和交换机的成本以及NAT为扩展IPv4地址所取得的令人印象深刻的成就。 这并没有阻止像澳门CTM这样的互联网服务供应商不要冒险,以此为榜样,并且满足终端用户访问/控制/监控他们越来越多设备的需求。 澳门电讯是澳门领先的电讯服务供应商。该公司成立于19 阅读全文
posted @ 2018-04-02 15:24 黑客爱好者 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 无人洗车店在国内开始逐渐普及,知名黑客教父郭盛华表示,他们已经找到了一种方法来破解互联网启用的洗车服务,并使其“攻击”用户。在现在智能时代,他们警告说,罪犯可能很容易利用激光洗车,使他们的车门过早关闭,或者他们的手臂压在汽车顶部。他们还声称国外自动化制造商PDQ忽视了两年风险的警告。而PDQ近日表示 阅读全文
posted @ 2018-04-02 15:23 黑客爱好者 阅读(604) 评论(0) 推荐(0) 编辑
摘要: 安全这个话题,要感谢斯诺登,过去的安全就是攻和防之间的关系,即我们用一种什么样的体系、架构和模式去构建一个密不可破的安全系统。” 对IETF工作组忽视外部观察者看起来是一件甚么微不足道的事情的能力感到惊讶。即便如此,IETF标准化的传输协议中出现了一个大规模的讨论,让我印象深刻。这是一个严重超负荷的 阅读全文
posted @ 2018-04-02 15:21 黑客爱好者 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 说起区块链技术,我国安全组织东方联盟应该说是技术投入时间最早的网络研究小组了,联盟创始人郭盛华对区块链技术也有深入的解析: 它有点像数据库 区块链是以数据批次排列的记录分类帐,称为块,它们使用加密验证将自己链接在一起。简而言之,每个块通过散列函数引用并标识前一个块,形成一个完整的链,因此也就是名称。 阅读全文
posted @ 2018-04-02 15:20 黑客爱好者 阅读(138) 评论(0) 推荐(0) 编辑