etsas.cn
2016年7月30日 - 【官网】成都易醍科技有限公司
http://www.etsas.cn/date/2016/07/30
邮 箱 service@etsas.cn.
etsas.cn
新型网络欺诈:无需用户点击 访问1秒后自动触发 - 【官网】成都易醍科技有限公司
http://www.etsas.cn/news/210.html
JD Wetherspoon,一个在英国和爱尔兰运营的顶级连锁酒吧,在上周告知客户他们的个人信息可能…. 邮 箱 service@etsas.cn.
etsas.cn
新的攻击方法可以绕过Mac 、Windows和Linux平台上的HTTPS加密保护 - 【官网】成都易醍科技有限公司
http://www.etsas.cn/news/224.html
该攻击主要利用了一种名为WPAD(Web Proxy Autodisovery)的特性,这种特性会将某些浏览器请求暴露给攻击者,然后攻击者就可以看到目标用户访问过的每个网站的URL了。 Itzik Kotler是 SafeBreach安全公司的联合创始人和首席技术官,同时也是上述会议的一名演讲者,她在一封电子邮件中写道: 即使局域网和Wi-Fi不可信(例如公共酒店、咖啡馆、机场、餐厅的公共Wi-Fi),人们还是依赖HTTPS来保证他们的通信安全。 我们已经向人们展示过,在启用WPAD时,HTTPS无法提供安全保障,因此,很多人在通过非可信网络进行浏览时,事实上就已经暴露在这种攻击面前了。 除了URL,其他的HTTPs流量也会受到攻击的影响,并且在某些情况下, URL的暴露就已经可以对安全造成致命的打击了。 这种攻击的原理是,强制浏览器获得PAC (proxy autoconfig)文件,该文件在遇到指定类型的URL时,会触发代理的运作。 不同之处在于,在第一个场景中,计算机的网络选项(例如Mac的网络设置中的代理选项卡)将显示它使用了自动配置的代理,但没有更详细的说明。
etsas.cn
2016年1月20日 - 【官网】成都易醍科技有限公司
http://www.etsas.cn/date/2016/01/20
2015年12月3日,乌克兰伊万诺 弗兰科夫斯克地区大约有一半的家庭 受影响的人口数量约为一百四十万 遭受了停电的困扰,而且整个停电事件持续了数小时之久。 根据乌克兰的新闻媒体TSN电视台的报道,此次停电事件是由 黑客攻击 以及 计算机病毒 …. 邮 箱 service@etsas.cn.
etsas.cn
产品中心 - 【官网】成都易醍科技有限公司
http://www.etsas.cn/category/product
天清汉马USG一体化安全网关 UTM 采用了业界最先进的多核硬件架构和一体化的软件设计,集防火墙、VPN、入侵防御 IPS 、防病毒、上网行为管理、内网安全、…. 天阗入侵检测与管理系统 IDS 是启明星辰自主研发的入侵检测类安全产品,其主要作用是帮助用户量化、定位来自内外网络的威胁情况,提供有针对性的指导措施和安全决策依据,并能够对网络安全整体水平进行效果评估,天阗入侵检测与管理系统 IDS 采用了…. 天阗威胁检测与智能分析系统 TDS 是启明星辰推出的新一代网络威胁检测产品,在继承传统IDS威胁检测能力之上,根据众多安全专家的经验与知识,提炼一整套威胁事件智能分析的方法,实现了专家级的威胁智能分析与辅助处理,是具备人工智能…. 天清安全隔离与信息交换系统 GAP6000 系列是启明星辰依靠雄厚的技术优势,依靠多年信息安全产品研发的积累, 严格遵照国家有关主管部门的设计规范要求,具有完全自主知识产权的安全隔离与信息交换系统。 邮 箱 service@etsas.cn.
etsas.cn
admin - 【官网】成都易醍科技有限公司
http://www.etsas.cn/author/admin
邮 箱 service@etsas.cn.
etsas.cn
2016年1月12日 - 【官网】成都易醍科技有限公司
http://www.etsas.cn/date/2016/01/12
本周早些时候, 名为ROR(RG)的黑客作为最近重新启动的地狱黑客论坛的版主,放出了LMG控股大量的内部文件,更具体地说,它旗下的公司之一 Lif…. 当谈及保护家庭和企业安全,摄像头似乎是一个极佳的解决方案,但 安全摄像头 真的安全吗 近日有专家透露,部分摄像头供应商缺乏安全设计,存在进一步暴露用户的风险。 邮 箱 service@etsas.cn.
etsas.cn
针对Jigsaw勒索软件的解锁工具 - 【官网】成都易醍科技有限公司
http://www.etsas.cn/news/220.html
据了解, 用户的计算机系统一旦感染了勒索软件Jigsaw,如果用户没有在一个小时之内支付赎金(0.4个比特币,价值约为150美金),那么恶意软件将会把系统中的上千份重要文件全部删除。 根据攻击者的描述,更糟糕的是,如果用户重启了他们的计算机,那么这个勒索软件将会从系统中删除一千个文件。 当用户感染了这款勒索软件之后,系统将会显示一张非常恐怖的图片(与电影 电锯惊魂 中的一样),并且还会显示一系列的警告信息。 安全研究人员对这款恶意软件进行了分析和研究,这些安全专家包括MalwareHunterTeam的安全研究人员,以及计算机取证专家Michael Gillespie和Lawrence Abrams。 为此,该团队还专门在Abrams的安全博客(BleepingComputer.com)上发布了该工具的使用说明,任何感染了Jigsaw勒索软件的用户都可以按照这篇文章所描述的操作步骤来解锁他们的文件,不仅如此,文中还详细说明了解密文件所需要的一些其他工具。 根据Abrams的描述,Jigsaw勒索软件在对用户文件进行加密处理时,使用的是AES加密算法,这种算法是美国联邦政府采用的一种区块加密标准。