New窃听乌克兰超70家机构的Operation BugDrop行动分析:幕后黑客高度组织化、经济实力雄厚

 

乌克兰似乎常年以来都是黑客的攻击目标,去年该国遭遇电力停运事故,导致22.5万居民停电——幕后的黑客组织也是2015年BlackEnergy恶意程序致其电网停运的一群黑客。而最近,来自威胁情报公司CyberX的安全研究人员又发现了一起主要针对该国的黑客行动,并 … 阅读全文

New平安银行零售科技诚招安全工程师

 

中国平安成立于1988年,总部位于深圳,是中国第一家股份制企业,至今已经发展成为金融保险、银行、投资三大主营业务为一体,核心金融与互联网金融业务为一体、并行发展的个人金融生活服务集团之一。 2016年度《财富》“世界500强”第41位 2016年度“全球上市公 … 阅读全文

New线程安全与可重入

 

线程安全与可重入。 1、什么是线程安全当一个函数被多个线程反复调用的时候,他会一直产生正确的结果,那么这个函数就是线程安全的。线程安全函数解决了多个线程调用函数时访问临界资源的冲突问题。 2、可重入在多线程或有异常控制流的情况下,当某个函数运行到中途时,控制流 … 阅读全文

New被黑客们滥用的Windows命令

 

在Windows操作系统中,默认情况下安装了各种命令(以下称为“Windows命令”)。然而,一般用户实际使用的只是它的一小部分。另一方面,JPCERT/CC观察到入侵网络的攻击者也使用Windows命令来收集信息或在网络中传播恶意软件进行感染。这里值得注意的 … 阅读全文

New操作系统安全问题及预防方案

 

操作系统安全问题及预防方案 权限 最小特权原则:类似于特征耦合,即不要将对方不需要知道的信息、不必要的到的权限给对方,这样有利于将可能的伤害降到最低。访问域:访问域是若干个有序对的集合,有序对为{资源对象名,权限集},表示进程可以对资源进行哪些权限的操作。一个 … 阅读全文

New溜着弯儿就能黑掉身边的人,他是怎么做到的?(附演示视频)

 

近几年,物联网设备越来越普及,办公室和家里都已经配备了大量物联网设备,比如说,智能打印机、咖啡机、智能遥控器等。开发出这些智能设备的初衷都是非常美好的——解放人类的双手,只要连接了互联网,只要轻轻按下按钮即可执行操作。 然而,随着物联网的不断发展,双刃剑的另一 … 阅读全文

New互联网安全学习之信息安全总结

 

互联网安全学习之信息安全总结。 1、授权和访问控制 2、审计追踪(例如:sys-log、两次输密码等) 3、审计素材的记录方式、审计模型、追踪算法等 4、保密手机(例如:黑莓手机) 5、安全协议 6、我们大学提供vpn服务,可以在校外访问校内的资源,老师给了v … 阅读全文

New信息安全论学习笔记(一):绪论

 

信息安全论学习笔记(一):绪论 1、安全风险分析与安全对策: 安全分析:要素:要保护的对象、对象的价值、对象的弱点、对对象的威胁。针对以上要素采取一定的对策来规避风险。 安全对策:PDRRP(Protect Detect React Restore Punis … 阅读全文