您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 資訊列表
在蘋果AppleWatch和12英寸Macbook發(fā)布的消息覆蓋全球的情況下,谷歌悄然在博客上發(fā)布了最新的安卓5.1系統(tǒng)。其將率先支持Nexus手機(jī)和平板,而其他廠商的設(shè)備則需要等待它們自己的升級(jí)計(jì)劃了。據(jù)稱各款Nexus設(shè)備的OTA已經(jīng)開(kāi)始陸續(xù)推送,而官方也已經(jīng)放出了Nexus5/Ne
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-10 閱讀次數(shù):2881 標(biāo)簽: Android 安卓 蘋果 google 谷歌
復(fù)雜的大型企業(yè)通常會(huì)遭遇一個(gè)重大挑戰(zhàn),即他們的產(chǎn)品開(kāi)發(fā)讓人覺(jué)得就像一個(gè)大黑盒子。當(dāng)你開(kāi)始5人創(chuàng)業(yè)時(shí),追蹤產(chǎn)品進(jìn)展、團(tuán)隊(duì)成員在同一個(gè)房間討論遭遇的挑戰(zhàn)時(shí),這都非常容易?墒请S著團(tuán)隊(duì)擴(kuò)大和產(chǎn)品不斷進(jìn)化,追蹤產(chǎn)品進(jìn)展和制定決策也會(huì)相應(yīng)變得更為復(fù)雜。你
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):2009
近日美國(guó)手機(jī)安全公司Bluebox稱,中國(guó)最暢銷的Android手機(jī)小米4LTE版預(yù)裝了惡意APP,并且存在多項(xiàng)安全漏洞。小米被稱作“中國(guó)的蘋果”,它的智能手機(jī)價(jià)格低廉,同時(shí)提供了那些出色的智能手機(jī)幾乎所有功能,性價(jià)比極高。和其他小米手機(jī)系列一樣,米4LTE同樣吸引了
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):1202 標(biāo)簽: 漏洞 小米
一般來(lái)說(shuō),丟失了iPhone、iPad或Mac后,蘋果用戶可以用FindMyiPhone功能找到或鎖定手機(jī)。FindMyiPhone可以幫助用戶定位和鎖定丟失的設(shè)備,同時(shí)可以播放聲音、顯示信息或者刪除設(shè)備中所有數(shù)據(jù)。雖然蘋果的這種保護(hù)功能非常強(qiáng)大,但是小偷也不是吃素的。近日就出現(xiàn)
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):3228 標(biāo)簽: iPhone 網(wǎng)絡(luò)安全 蘋果
近幾年P(guān)OS惡意軟件活動(dòng)頻繁,本文就2015年發(fā)現(xiàn)的一個(gè)新成員LogPOS樣本進(jìn)行分析。該惡意軟件的一個(gè)重要的特點(diǎn)是其利用了郵件槽,可以躲避傳統(tǒng)的檢測(cè)機(jī)制。此外,在該樣本中,主程序創(chuàng)建了郵件槽,并作為郵件槽服務(wù)器,而注入到各個(gè)進(jìn)程中的代碼則作為客戶端,它們
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):2662 標(biāo)簽: 漏洞 木馬 網(wǎng)絡(luò)安全
【從零開(kāi)始學(xué)Android應(yīng)用安全測(cè)試】系列中,利用InsecureBankv2這款含有漏洞的安卓應(yīng)用,我們可以了解到有關(guān)安卓應(yīng)用安全的種種概念。我們將從一個(gè)新手的角度看待每一個(gè)問(wèn)題。所以,我建議新手朋友可以關(guān)注下本系列文章。由于教程是從零開(kāi)始,前面的東西不免會(huì)比
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-12 閱讀次數(shù):2489 標(biāo)簽: Android 安卓
美國(guó)第二大的醫(yī)療保險(xiǎn)服務(wù)商Anthem宣布,公司信息系統(tǒng)被黑客攻破,近8000萬(wàn)員工和客戶資料被盜。該公司總裁兼CEO司偉德(JosephR.Swedish)通過(guò)官方網(wǎng)站的一份聲明表示,黑客入侵公司信息系統(tǒng),獲得了公司員工和客戶的個(gè)人資料,這當(dāng)中包括姓名、生日、醫(yī)保ID號(hào)、社
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-06 閱讀次數(shù):1135
臭名昭著的釣魚工具包AnglerExploitKit最近更新了許多漏洞利用工具(含0day),以及一項(xiàng)名為“域名陰影(DomainShadowing)”的新技術(shù),將另一個(gè)知名惡意工具包BlackHoleexploitkit完全擊敗,成為當(dāng)前市面上最“先進(jìn)”的釣魚攻擊裝備。AnglerExploitKit采用的這新
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-06 閱讀次數(shù):1456
安全公司ProofPoint的研究人員于上周二發(fā)布了一個(gè)報(bào)告,報(bào)告中指出黑客正在通過(guò)更改DNS設(shè)置劫持巴西網(wǎng)民的網(wǎng)絡(luò)連接。攻擊者主要是利用家用路由器中存在的安全漏洞入侵,然后修改路由器DNS設(shè)置,這種攻擊被稱為pharming(網(wǎng)址嫁接攻擊)。網(wǎng)址嫁接攻擊:網(wǎng)址嫁接攻
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-05 閱讀次數(shù):905
ElasticSearch是一個(gè)JAVA開(kāi)發(fā)的搜索分析引擎。近日,ElasticSearchGroovy腳本被爆出存在遠(yuǎn)程代碼執(zhí)行漏洞。繼上次ElasticSearch被曝出遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2014-3120)還不到一年。漏洞原理ElasticSearch是一個(gè)JAVA開(kāi)發(fā)的搜索分析引擎。2014年,曾經(jīng)被曝出過(guò)一
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-05 閱讀次數(shù):1440
最近安全研究人員發(fā)現(xiàn)一種新型SSL/TLS漏洞。預(yù)計(jì)在十年內(nèi),數(shù)以百萬(wàn)計(jì)的蘋果、安卓用戶訪問(wèn)HTTPS網(wǎng)站時(shí)將可能遭受中間人進(jìn)而被竊取賬號(hào)和密碼,即使這些網(wǎng)站使用了加密傳輸也無(wú)濟(jì)于事。這個(gè)漏洞編號(hào)為CVE-2015-0204,人們將它命名為FREAK(FactoringAttackonRSA-E
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-05 閱讀次數(shù):1577
GoPro是目前全球最流行的運(yùn)動(dòng)相機(jī)品牌,現(xiàn)今已成為極限運(yùn)動(dòng)專用相機(jī)的代名詞。近日安全研究員在GoPro官網(wǎng)上發(fā)現(xiàn)了一個(gè)安全漏洞,可導(dǎo)致大量用戶的用戶名和密碼泄露。GoPro簡(jiǎn)介GoPro因其小型便攜的相機(jī)而聞名。用戶經(jīng)常會(huì)在山地自行車、滑雪、沖浪等極限運(yùn)動(dòng)中,所
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-04 閱讀次數(shù):1091
近期騰訊反病毒實(shí)驗(yàn)室捕獲了一批針對(duì)性攻擊的高級(jí)木馬,該木馬使用近期熱門的時(shí)事話題做誘餌,對(duì)特殊人群做持續(xù)針對(duì)性攻擊,目前騰訊電腦管家已經(jīng)能夠準(zhǔn)確攔截和查殺該木馬。圖1.騰訊反病毒實(shí)驗(yàn)室攔截到的部分木馬文件壓縮包木馬介紹該木馬主要通過(guò)郵箱等社交網(wǎng)絡(luò)
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-04 閱讀次數(shù):1080
Win8開(kāi)始,Windows引入了新的進(jìn)程隔離機(jī)制AppContainer,MetroAPP以及開(kāi)啟EPM的IETab進(jìn)程都運(yùn)行在AppContainer隔離環(huán)境,在最新的Win10Pre(9926)上,仍然如此。騰訊反病毒實(shí)驗(yàn)室對(duì)AppContainer的工作機(jī)制做一深入解讀。AppContainer帶來(lái)的變化Vista以前的系統(tǒng),如
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-04 閱讀次數(shù):5549
“厄運(yùn)cookie”漏洞(CVE-2014-9222)被公開(kāi)了有一陣子,但在公開(kāi)環(huán)境中還是沒(méi)有深入分析這個(gè)漏洞技術(shù)細(xì)節(jié)的文章。了解“厄運(yùn)cookie”漏洞一個(gè)名為“厄運(yùn)cookie(MisfortuneCookie)”的嚴(yán)重漏洞正在影響全球1200萬(wàn)臺(tái)路由器安全,D-Link、TP-Link、華為、中興等品
來(lái)源:互聯(lián)網(wǎng) 時(shí)間:2015-03-04 閱讀次數(shù):8109
本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)