"Dadong lehçe güvenliği" popüler orijinal makaleler envanteri (aşağıda) Altıncı Altıncı Altıncı

"Dadong lehçe güvenliği" sütununun sesi, Çin Bilimler Akademisi'nde 2 yıldan fazla bir süredir yayınlandı ve yaklaşık yüz makale yayınlandı. Bunlar arasında "Çin Bilimler Akademisi'nin ilk on sesi olarak seçilen 20 makale "20 makaleye ulaştı. Bu nedenle, bu konudaki harika makaleleri gözden geçirmeye devam ediyoruz.

11. Büyük bir "zombi takımı" dalgası yaklaşıyor

"Speed and Passion 8" filminde Cyon, akıllı araba kontrol sistemini bilgisayar korsanları aracılığıyla işgal etti ve bu arabalar uzaktan kontrol ettiği "zombiler" oldu. Gerçekte, otomobilleri istila eden bilgisayar korsanlarının en eski raporları 2011'e kadar takip edilebilir. Washington Üniversitesi ve California Üniversitesi'nden araştırmacılar, araba kapının kilidinin kablosuz şekilde nasıl açılacağını ve acil fren yapmayı gösterdiler. Bundan sonra Charlie Miller ve Chris Valasek bir Gypsicholy'yi kontrol ettiler. Gösterge paneline dokunmadan, Cheronaki'nin soğutma sistemini kontrol edebilir, koltuğun arkasındaki dolaşımdaki ısıtma sistemini, araba sesini, silecekini ve su püskürtücüsünü daha ciddi olarak, arabanın direksiyonunu ve frenlenmesini ve frenlerini kontrol edebilirler. araba. Ve vardiya.

Anahtar Kelimeler: AI Güvenliği

Xiao Bai Yorumlar:

Otonom sürüş teknolojisinin ve 5G ağlarının olgunluğu ile, otomotiv ağının derecesinin daha derin ve daha derin hale gelmesi öngörülebilir. Bu, tüm otomotiv endüstrisinin güvenlik standartlarını iyileştirmek için temel tasarımdan değişmesini gerektirebilir. Mümkün olan en kısa sürede giriş.

12. Tarihin en karmaşık bilgisayar solucanı virüsü

9 Ekim 2005'te alev virüsü, esas olarak indirilen dosyalarla enfekte olmak üzere interneti yıkmaya başladı. Alev virüsü bir tür arka kapı programı ve Truva Virüsüdür ve aynı zamanda solucan virüsünün özelliklerine sahiptir. Arkasındaki denetleyici talimatlar verdiği sürece, ağ ve mobil cihazlarda kendini çoğaltabilir. Bilgisayar sistemi enfekte olduktan sonra, virüs ağ trafiğini izleme, ekran görüntüleri elde etme, ses diyaloğunun kaydedilmesi, klavye girişinin müdahalesi vb. Enfekte sistemdeki tüm veriler, denetleyiciyi bir bakışta netleştirmek için bağlantı yoluyla virüs tarafından belirtilen sunucuya geçebilir. Şimdiye kadar, çoğunlukla İran, İsrail ve Filistin'de meydana gelen virüs ile 500'den fazla enfeksiyon vakası olmuştur. Sudan, Suriye , Lübnanlı, Suudi Arabistan, Mısır Çin (daha fazla ev bilgisayar) ve diğer ülkeler gibi bireysel vakalar da vardır.

Anahtar Kelimeler: Solucan Virüsü

Xiao Bai Yorumlar:

Kendini -Tespit, Sessizlik ~

13. En etkili hata

Microsoft Black Screen olayı, Microsoft China'nın 20 Ekim 2008'den bu yana iki önemli bildirim açıkladığını ifade ediyor: Windows Orijinal Değer -Katılan Plan Bildirimi ve Ofis Ofisi Orijinal Değer -Katılan Plan. Bildirime göre, bilgisayar masaüstü arka planı gerçek doğrulamayı geçmeden saf siyah hale gelecektir ve kullanıcı arka planı sıfırlayabilir, ancak her 60 dakikada bir, bilgisayar masaüstü arka planı yine de saf siyah hale gelecektir. Microsoft defalarca "siyah ekranın" korsanlıkla mücadele etmek ve yasal fikri mülkiyet haklarını korumak olduğunu iddia etti. Ancak "siyah ekranın" fikri mülkiyet haklarının kötüye kullanılması da toplumdaki tartışmanın odak noktasıdır.

Anahtar Kelimeler: Yazılım Fikri Mülkiyet Hakları

Xiao Bai Yorumlar:

Korsan yazılım kullanılırsa, bilgisayar kullanımı yasadışıdır.

14. Yüzünüzü eğlenceye değiştir, açgözlü olma "Zao"

Eylül 2019'da, yüz değiştiren "Zao" aniden popülerdi. Uygulama, video değişikliği elde etmek için DeepFakes teknolojisine dayanıyordu. Ancak, uygulamanın büyük gizli güvenlik tehlikeleri vardır. "Zao", yetkilendirme sözleşmesinde, kullanıcı içeriğin yayınlanmasını yükledikten sonra, "Zao" ve ilgili şirketlerine ve "Global Free, Recovicable, Kalıcı, Kalıcı, devredilebilir yetkilendirme ve mevcut yetkilendirme ve mevcut makam. "İzin Verme Hakkı", "tüm veya kısmen değiştirilebilen tüm veya kısmi değişiklikler ve editörler dahil ancak bunlarla sınırlı olmamak üzere." Bu aynı zamanda kişisel bilgilerin prensipte paylaşılmadığı veya aktarılmadığı "kişisel bilgi güvenliği spesifikasyonları" ile uyumlu değildir. Paylaşım veya aktarılırken kullanıcının yetkili onayının gereksinimlerini paylaşmak ve almak gerekir.

Anahtar Kelimeler: AI Güvenliği

Xiao Bai Yorumlar:

Veri para, "yüz" değil ~

15. "Panda" renk değişikliği hakkında konuşun

Panda kızartma kokusu, birçok varyanttan gelen bir solucan virüsünün bir çeşididir. Zehirlenme bilgisayarının yürütülebilir dosyasına "panda yakma" deseni göründüğünden, buna "Panda Burning Tütsü" virüsü de denir. Bununla birlikte, birincil virüs sadece exe simgesinin yerini alacak ve sistemin kendisini yok etmeyecektir. Bunların çoğu orta virüs varyantlarıdır. Kullanıcı bilgisayar zehirlenmesinden sonra, mavi ekranlar, sık yeniden başlatma ve sistem sabit diskindeki veri dosyaları yok edilir. Aynı zamanda, virüsün bazı varyantları, yerel alan ağındaki tüm bilgisayar sistemlerini enfekte eden ve sonunda kurumsal yerel alan ağının felçine yol açan ve normal olarak kullanılamayan yerel alan ağından iletilebilir. Sistem, COM, PIF, SRC, HTML, ASP ve diğer dosyalardaki dosyaları enfekte edebilir. Ayrıca çok sayıda anti -virüs yazılım işlemini sonlandırabilir ve yedekleme dosyalarını genişletilmiş genişleme GHO ile silebilir. Enfekte kullanıcı sistemindeki tüm .exe yürütülebilir dosyalar üç tütsü tutmak için pandalar olarak değiştirildi.

Anahtar Kelimeler: Solucan Virüsü

Xiao Bai Yorumlar:

Kesilmemiş kullanıcılar için, kötü web sitelerine giriş yapın ve kullanıcıların bilgisayarlarına saldırmak için virüslerin güvenlik açıklarını kullanmasını önlemek için en son yamayı indirmeyin. Aynı zamanda, "Antivirüs Yazılımı+Güvenlik Duvarı" nın üç boyutlu savunma sistemi olmalıdır. İnternette sörf yaparken kullanılır.

16. Scam Master

1993 yılında, kuruluş bir Scam Master (MOD) olduğunu iddia etti, uzun mesafeli telefon görüşme sistemini atlayabilecek ve özel hattı işgal edebilecek bir sistem kurdu. O zamandan beri, saldırı tespit sistemi (IDS) doğdu ve kendisini aktif olarak saldırıya karşı koruyan bir tür ağ güvenlik teknolojisidir. Güvenlik duvarına makul bir ek olarak, invaziv algılama teknolojisi, sistemlerin ağ saldırılarıyla başa çıkmasına, sistem yöneticisinin güvenlik yönetimi yeteneklerini (güvenlik denetimi, gözetim, saldırı tanıma ve yanıt dahil) genişletmesine ve ağ güvenliğinin bütünlüğünü artırmasına yardımcı olabilir. altyapı. İnvaziv algılama sistemi, güvenlik duvarından sonra ağ faaliyetlerinin gerçek zamanlı tespitini yürütür. Birçok durumda, istila algılama sistemi ağ faaliyetlerinden kaydedilebilir ve yasaklanabilir. Güvenlik duvarı ve yönlendirici ile çalışabilirler.

Anahtar Kelimeler: Web Sitesi Güvenliği

Xiao Bai Yorumlar:

İstila Algılama Sistemi, web sitesinin güvenliğinin koruma engelidir ~

17. SIM kartta telefonunuzu "kaçıran" büyük bir güvenlik açığı var

12 Eylül 2019'da Adaptivemobile Security, SIM Card S@T

Koronavirüs "bu aile" ile neler oluyor?
önceki
Uzun süreli izolasyondan sonra nasıl endişeli olunmaz?
Sonraki
"Dadong lehçe güvenliği" popüler orijinal makaleler envanteri (Bölüm 1) Junior Beşinci
Bitkilerin ve "sıçan" ın hikayesi birbirini seviyor junior dördüncü
"Sıçan" kelimesini içeren bitkileri biliyor musunuz? İlk yılın ikisi
"Sıçan" sen en iyisisin
Finansal sabah otobüsü | Geçen yıl 1,180 milyar yuan kazandı! Fon şirketlerinin para kazanma listesi burada
Tesla'nın pil gelişimi
Siyah kuğu uçar, kendi kendine yardım için bir rehber
Çin Rönesans Başkenti Küresel Biyotıp Raporu 2019: Halka arzlar iki gün boyunca buz ve ateşle geçiyor ve birleşme ve satın alma pazarı son derece aktif
Çin Rönesans Başkenti Küresel Biyotıp Raporu 2019: Halka arzlar iki gün boyunca buz ve ateşle geçiyor ve birleşme ve satın alma pazarı son derece aktif
Dev olduktan sonra, ByteDance kendi yerçekimi ile nasıl mücadele ediyor?
Çevrimiçi K12 eğitiminin derinlemesine yorumu: "Siyah kuğu" yeni fırsatları nasıl getirir?
51Talk Financial Report Yorum: Zararla 9 yılda ilk kar, kullanıcı büyümesi "durgunluk"
To Top