Molet 第180页

  • 企业如何建立强大的内部威胁计划

    企业如何建立强大的内部威胁计划

    调研机构Forrester Research公司在最近发布的一份调查报告中指出,只有18%的企业优先将安全支出用于构建专门的内部威胁计划,25%企业则将支出用于防范外部威胁。 企业需要担心的不仅仅是可能心怀不满意的一些员工,大多数内部...

    MoletMolet 2023.01.13 355浏览 0
  • 保护微服务架构安全的三个优秀实践

    保护微服务架构安全的三个优秀实践

    最近,很多业务都是在作为独立单元开发的单体应用程序上运行的。而对单体应用程序轻微调整都会影响整个过程并降低了运行速度。 例如,对一小部分代码进行编辑和修改需要开发和部署一个全新版本的应用程序。而且,如果扩展单体应用程序的一些特定功能,则必须...

    MoletMolet 2023.01.13 350浏览 0
  • 既能挖矿还能勒索,Eternity 恶意软件工具包正通过Telegram传播

    既能挖矿还能勒索,Eternity 恶意软件工具包正通过Telegram传播

    据Bleeping Computer网站5月12日消息,目前,在网络上出现了一个名为“Eternity “(永恒不朽)的恶意软件即服务项目,威胁参与者可以购买恶意软件工具包,并根据所进行的攻击使用不同的模块进行定制。 这个...

    MoletMolet 2023.01.13 427浏览 0
  • 惠普修复了影响200多种型号的固件BUG

    惠普修复了影响200多种型号的固件BUG

    惠普近期发布了BIOS更新,修复了两个影响广泛PC和笔记本电脑产品的严重漏洞,这些漏洞允许代码以内核权限运行。内核级权限是Windows中的最高权限,允许攻击者在内核级执行任何命令,包括操作驱动程序和访问BIOS。这些漏洞编号为CVE-2...

    MoletMolet 2023.01.13 360浏览 0
  • 狩猎发现勒索软件家族VHD,与朝鲜黑客组织Hermit Kingdom有关联

    狩猎发现勒索软件家族VHD,与朝鲜黑客组织Hermit Kingdom有关联

    2020 年 3 月,一个名为 VHD的勒索软件家族浮出水面,业界分析该勒索软件家族与朝鲜黑客有关。它与 Hermit Kingdom 组织都使用 MATA 框架进行分发,并且有多处特征都能够将二者联系起来。 2016 年 2 月,攻...

    MoletMolet 2023.01.13 375浏览 0