首页 2022年4月 第5页

2022年4月 第5页

  • 医疗安全监控与检测平台WattsUpDoc

    医疗安全监控与检测平台WattsUpDoc

    最近,两名安全研究人员共同开发了一个名为WattsUpDoc的医疗安全监控与检测平台,它可以监控医疗设备并检测“危及生命安全”的恶意程序。 WattsUpDoc原理 WattsUpDoc平台由研究人员Benjamin Ransford和Denis Foo Kune共同开发,他们通过花费大量时间分析受感染电脑中恶意软件造成的不良电量消耗,总结其中的规律和特点,最终开发出这种新的技术,利用该技术可以计算桌面防病毒的准确性,但有实质性区别的是这种技术主要依赖于设备对交流电消耗的监测,而不必改变软件或硬件。 作为首批...

  • 用耳朵来解锁你的手机屏幕

    用耳朵来解锁你的手机屏幕

    如果你厌倦了用密码或指纹去解锁你的用机,雅虎建议你用耳朵。在汉城举行的2015人机交互大会上,雅虎向人们展示了用身体的其他部位快速而安全的解锁手机。 这种生物认证技术基于手机的触摸屏,与相对比较昂贵的指纹传感器相比,雅虎的技术可以应用到任何具备触摸屏的手机上,不管它有多廉价。而且,与输入密码相比,它更加的方便快捷。因为触摸屏的分辨率要比指纹传感器低很多,因此可使用较大的身体组织进行验证。 雅虎的研究人员开发了一个名为“身体打印”的应用程序,可以通过手机屏幕扫描人体的耳朵,指关节、手掌和手指,手机屏幕中的电容传感器...

  • AWS安全群组与传统防火墙的区别分析

    AWS安全群组与传统防火墙的区别分析

    AWS安全群组和防火墙都是为了限制网络通信的防御机制,二者类似。 防火墙用来控制网络流,从网络的子网或者网络之间控制,比如企业网络或者互联网。在一些情况下,防火墙在单独的机器上使用,比如台式机上的个人防火墙。 防火墙属于一类的网络安全控制,可以从许多不同的厂商那里获得,也有一些开源的项目。 AWS安全群组属于亚马逊Web服务的具体厂商的功能。安全群组提供了一种基于网络的闭锁机制,这也是防火墙提供的。然而,安全群组更易于管理。 防火墙通常用具体的IP规则来配置,比如允许或者锁定具体端口上的流量,或者接受来自某特定服...

  • 趋利避害两手抓 擦亮眼睛选择公共Wi-Fi

    趋利避害两手抓 擦亮眼睛选择公共Wi-Fi

    如今随时随地通过Wi-Fi、3G/4G等公共网络接入互联网已经司空见惯。在移动互联网给人们生活、工作带来充分便利的同时,如何安心、顺畅的使用移动互联的福祉,对于最终用户,提供服务的企业和服务商,以及基础设施供应商而言,都是不得不直面的问题。 每年的315期间,都是涉及人们公共民生问题集中凸现的节点,2015年走进人们视野的是“公共Wi-Fi安全的社会话题”。钓鱼Wi-Fi,用户不在 隐秘的个人数据,背后的黑色产业链,脆弱的安全保护和公民薄弱的保护意识,以及谁该为损失买单等等问题,一时间成为公众热议的话题。 辩证看待...

  • 如何用Redis缓存改善数据库查询性能?

    如何用Redis缓存改善数据库查询性能?

    调整一个关系型数据库以实现高性能查询是一个困难的工作。如果优化数据模型和调整查询方式都不起作用,那么管理员可以使用一个诸如Redis这样的缓存技术,这是一个提供内存内和持久数据存储的关键值数据存储方法。 因为Redis具有在数据存储中快速读写数据的能力,所以它比关系型数据库更具有性能优势。但是,关键值数据存储是简单的;它们没有一个类似于SQL的查询语言或者结构化的数据模型。相反,它们有一个把键值作为与数值相关的标识符来使用的简单字典或哈希模式。管理员使用这些键来进行数值的存储和检索。 键值存储是简单快速的,它可用...

  • 美政府报告:黑客或通过WiFi系统劫持客机

    美政府报告:黑客或通过WiFi系统劫持客机

    美国有线电视新闻网(CNN)14日报道称,美国政府问责办公室(GAO)发布的一份最新报告显示,如今数百架执行商业飞行任务的飞机或将容易遭受黑客攻击,因为通过使用其为乘客提供的WiFi,黑客就能侵入机载电脑并远程接管飞机,甚至地面上的黑客也能做到这一点。 一台笔记本就能“黑”掉一架先进客机? 该报告的作者之一杰拉德·迪林汉对CNN表示,这些飞机包括波音787、空客A350和A380等机型,它们都拥有先进的驾驶舱,并与乘客使用的WiFi系统相连。“包括IP连接在内的现代通信技术,正被日益应用于飞机系统,导致出现个人擅...

    未命名 2022-04-10 1282 5 黑客WiFi劫机
  • 服务器数据丢失应如何正确应对?

    服务器数据丢失应如何正确应对?

    当你发现服务器在使用过程中出现与以往情况不同的故障时,造成数据库的数据丢失,很多人会在紧急的情况下失去判断能力,盲目的操作,这样只会让数据库的情况继续恶化,恢复就很难了,所以正确的做法就是通过电话找到服务商的技术人员,通过沟通寻找数据丢失的原因。在这期间你可以关机停止硬盘读写数据,以免造成大面积的数据丢失,影响正常业务的开展。当然这是最明智最正确的做法。 在对于一些简单易操作的失误删除或者格式化情况下,而且数据文件丢失不多,有企业技术人员在场的情况下,可以通过网上下载一些回复软件,这些软件是直接可以从网上下载的。这...

    未命名 2022-04-10 1128 3 服务器数据丢失
  • 调查问卷:斯诺登应该被赦无罪吗?

    调查问卷:斯诺登应该被赦无罪吗?

    近日Morning Consult公司发起一次网络问卷调查,其中一项内容是:斯诺登披露了NSA搜集情报活动,美国政府因此要指控他,你是支持还是反对呢? 53%的投票者建议斯诺登接受美国政府审判 参与投票的总共有2069人,他们分别来自不同的年龄阶段,不同的种族,不同的收入阶层……53%的指出斯诺登应该勇敢的面对审判,26%的公民支持斯诺登的告密行为。而且从所有的投票结果发现,29%的公民强烈支持对斯诺登刑事指控。 斯诺登思乡,希望能“回家” 前NSA雇员斯诺登因披露政府的监视活动而被通缉,潜逃时间达2年之久,先...

    未命名 2022-04-10 1158 1 斯诺登NSA
  • 2015黑帽大会开篇:“互联网自由和开放正走向消亡”

    2015黑帽大会开篇:“互联网自由和开放正走向消亡”

    2015年黑帽大会于上周三在拉斯维加斯正式拉开帷幕,本次大会新增关注互联网文化中的法律角色极其暗淡前景的话题。 当天开讲人Jennifer Granick,系斯坦福大学社交网络中心公民自由系主任,因其在合法防御黑客方面的建树而知名,以理想主义的口吻开篇。 “我一直坚信自由和开放的互联网终将到来。且我一直相信我们需要一个信息可免费获取的世界,”Granick这样说道,“我认为人们可以自由获取tinker——这样的手动命令人们应该能够研究、操控乃至对定义着世界的设备和软件进行反向工程。” 然而,Granick称互联网...

  • 技术分析:一款流行的VBA宏病毒

    技术分析:一款流行的VBA宏病毒

    1.通过邮件传播的宏病毒 近期流行的一个宏病毒通过邮件进行传播,捕捉到的一个样本,其邮件头如下: 邮件的内容是这样子的(为节省篇幅,省略号处省略部分内容): Yourbillsummary Accountnumber:24583 InvoiceNumber:2398485 Billdate:July201***mount:£17.50 HowcanIviewmybills? YourChessbillisreadyandwaitingforyouonline.Tocheckoutyourdeta=ledbill...