"Dadong lehçe güvenliği" sütununun sesi, Çin Bilimler Akademisi'nde 2 yıldan fazla bir süredir yayınlandı ve yaklaşık yüz makale yayınlandı. Bunlar arasında "Çin Bilimler Akademisi'nin ilk on sesi olarak seçilen 20 makale "20 makaleye ulaştı. Bu nedenle, bu konudaki harika makaleleri gözden geçirmeye devam ediyoruz.
11. Büyük bir "zombi takımı" dalgası yaklaşıyor
"Speed and Passion 8" filminde Cyon, akıllı araba kontrol sistemini bilgisayar korsanları aracılığıyla işgal etti ve bu arabalar uzaktan kontrol ettiği "zombiler" oldu. Gerçekte, otomobilleri istila eden bilgisayar korsanlarının en eski raporları 2011'e kadar takip edilebilir. Washington Üniversitesi ve California Üniversitesi'nden araştırmacılar, araba kapının kilidinin kablosuz şekilde nasıl açılacağını ve acil fren yapmayı gösterdiler. Bundan sonra Charlie Miller ve Chris Valasek bir Gypsicholy'yi kontrol ettiler. Gösterge paneline dokunmadan, Cheronaki'nin soğutma sistemini kontrol edebilir, koltuğun arkasındaki dolaşımdaki ısıtma sistemini, araba sesini, silecekini ve su püskürtücüsünü daha ciddi olarak, arabanın direksiyonunu ve frenlenmesini ve frenlerini kontrol edebilirler. araba. Ve vardiya.
Anahtar Kelimeler: AI Güvenliği
Xiao Bai Yorumlar:
Otonom sürüş teknolojisinin ve 5G ağlarının olgunluğu ile, otomotiv ağının derecesinin daha derin ve daha derin hale gelmesi öngörülebilir. Bu, tüm otomotiv endüstrisinin güvenlik standartlarını iyileştirmek için temel tasarımdan değişmesini gerektirebilir. Mümkün olan en kısa sürede giriş.
12. Tarihin en karmaşık bilgisayar solucanı virüsü
9 Ekim 2005'te alev virüsü, esas olarak indirilen dosyalarla enfekte olmak üzere interneti yıkmaya başladı. Alev virüsü bir tür arka kapı programı ve Truva Virüsüdür ve aynı zamanda solucan virüsünün özelliklerine sahiptir. Arkasındaki denetleyici talimatlar verdiği sürece, ağ ve mobil cihazlarda kendini çoğaltabilir. Bilgisayar sistemi enfekte olduktan sonra, virüs ağ trafiğini izleme, ekran görüntüleri elde etme, ses diyaloğunun kaydedilmesi, klavye girişinin müdahalesi vb. Enfekte sistemdeki tüm veriler, denetleyiciyi bir bakışta netleştirmek için bağlantı yoluyla virüs tarafından belirtilen sunucuya geçebilir. Şimdiye kadar, çoğunlukla İran, İsrail ve Filistin'de meydana gelen virüs ile 500'den fazla enfeksiyon vakası olmuştur. Sudan, Suriye , Lübnanlı, Suudi Arabistan, Mısır Çin (daha fazla ev bilgisayar) ve diğer ülkeler gibi bireysel vakalar da vardır.
Anahtar Kelimeler: Solucan Virüsü
Xiao Bai Yorumlar:
Kendini -Tespit, Sessizlik ~
13. En etkili hata
Microsoft Black Screen olayı, Microsoft China'nın 20 Ekim 2008'den bu yana iki önemli bildirim açıkladığını ifade ediyor: Windows Orijinal Değer -Katılan Plan Bildirimi ve Ofis Ofisi Orijinal Değer -Katılan Plan. Bildirime göre, bilgisayar masaüstü arka planı gerçek doğrulamayı geçmeden saf siyah hale gelecektir ve kullanıcı arka planı sıfırlayabilir, ancak her 60 dakikada bir, bilgisayar masaüstü arka planı yine de saf siyah hale gelecektir. Microsoft defalarca "siyah ekranın" korsanlıkla mücadele etmek ve yasal fikri mülkiyet haklarını korumak olduğunu iddia etti. Ancak "siyah ekranın" fikri mülkiyet haklarının kötüye kullanılması da toplumdaki tartışmanın odak noktasıdır.
Anahtar Kelimeler: Yazılım Fikri Mülkiyet Hakları
Xiao Bai Yorumlar:
Korsan yazılım kullanılırsa, bilgisayar kullanımı yasadışıdır.
14. Yüzünüzü eğlenceye değiştir, açgözlü olma "Zao"
Eylül 2019'da, yüz değiştiren "Zao" aniden popülerdi. Uygulama, video değişikliği elde etmek için DeepFakes teknolojisine dayanıyordu. Ancak, uygulamanın büyük gizli güvenlik tehlikeleri vardır. "Zao", yetkilendirme sözleşmesinde, kullanıcı içeriğin yayınlanmasını yükledikten sonra, "Zao" ve ilgili şirketlerine ve "Global Free, Recovicable, Kalıcı, Kalıcı, devredilebilir yetkilendirme ve mevcut yetkilendirme ve mevcut makam. "İzin Verme Hakkı", "tüm veya kısmen değiştirilebilen tüm veya kısmi değişiklikler ve editörler dahil ancak bunlarla sınırlı olmamak üzere." Bu aynı zamanda kişisel bilgilerin prensipte paylaşılmadığı veya aktarılmadığı "kişisel bilgi güvenliği spesifikasyonları" ile uyumlu değildir. Paylaşım veya aktarılırken kullanıcının yetkili onayının gereksinimlerini paylaşmak ve almak gerekir.
Anahtar Kelimeler: AI Güvenliği
Xiao Bai Yorumlar:
Veri para, "yüz" değil ~
15. "Panda" renk değişikliği hakkında konuşun
Panda kızartma kokusu, birçok varyanttan gelen bir solucan virüsünün bir çeşididir. Zehirlenme bilgisayarının yürütülebilir dosyasına "panda yakma" deseni göründüğünden, buna "Panda Burning Tütsü" virüsü de denir. Bununla birlikte, birincil virüs sadece exe simgesinin yerini alacak ve sistemin kendisini yok etmeyecektir. Bunların çoğu orta virüs varyantlarıdır. Kullanıcı bilgisayar zehirlenmesinden sonra, mavi ekranlar, sık yeniden başlatma ve sistem sabit diskindeki veri dosyaları yok edilir. Aynı zamanda, virüsün bazı varyantları, yerel alan ağındaki tüm bilgisayar sistemlerini enfekte eden ve sonunda kurumsal yerel alan ağının felçine yol açan ve normal olarak kullanılamayan yerel alan ağından iletilebilir. Sistem, COM, PIF, SRC, HTML, ASP ve diğer dosyalardaki dosyaları enfekte edebilir. Ayrıca çok sayıda anti -virüs yazılım işlemini sonlandırabilir ve yedekleme dosyalarını genişletilmiş genişleme GHO ile silebilir. Enfekte kullanıcı sistemindeki tüm .exe yürütülebilir dosyalar üç tütsü tutmak için pandalar olarak değiştirildi.
Anahtar Kelimeler: Solucan Virüsü
Xiao Bai Yorumlar:
Kesilmemiş kullanıcılar için, kötü web sitelerine giriş yapın ve kullanıcıların bilgisayarlarına saldırmak için virüslerin güvenlik açıklarını kullanmasını önlemek için en son yamayı indirmeyin. Aynı zamanda, "Antivirüs Yazılımı+Güvenlik Duvarı" nın üç boyutlu savunma sistemi olmalıdır. İnternette sörf yaparken kullanılır.
16. Scam Master
1993 yılında, kuruluş bir Scam Master (MOD) olduğunu iddia etti, uzun mesafeli telefon görüşme sistemini atlayabilecek ve özel hattı işgal edebilecek bir sistem kurdu. O zamandan beri, saldırı tespit sistemi (IDS) doğdu ve kendisini aktif olarak saldırıya karşı koruyan bir tür ağ güvenlik teknolojisidir. Güvenlik duvarına makul bir ek olarak, invaziv algılama teknolojisi, sistemlerin ağ saldırılarıyla başa çıkmasına, sistem yöneticisinin güvenlik yönetimi yeteneklerini (güvenlik denetimi, gözetim, saldırı tanıma ve yanıt dahil) genişletmesine ve ağ güvenliğinin bütünlüğünü artırmasına yardımcı olabilir. altyapı. İnvaziv algılama sistemi, güvenlik duvarından sonra ağ faaliyetlerinin gerçek zamanlı tespitini yürütür. Birçok durumda, istila algılama sistemi ağ faaliyetlerinden kaydedilebilir ve yasaklanabilir. Güvenlik duvarı ve yönlendirici ile çalışabilirler.
Anahtar Kelimeler: Web Sitesi Güvenliği
Xiao Bai Yorumlar:
İstila Algılama Sistemi, web sitesinin güvenliğinin koruma engelidir ~
17. SIM kartta telefonunuzu "kaçıran" büyük bir güvenlik açığı var
12 Eylül 2019'da Adaptivemobile Security, SIM Card S@T