记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

2023年,超过40%的隐私合规技术将依赖AI

根据Gartner的数据,到2023年,超过40%的隐私合规技术将依赖人工智能(AI),而目前这一比例仅5%。 这项研究在线调查了来自巴西、德国、印度、美国和英国的698名受访者。Gartner研究副总裁Bart Willemsen表示:“诸如《通用数据保护条例》(GDPR)之类的隐私法为遵守隐私提供了令人信服的商业依据,并激发了全球各地的效仿。” 目前,全球60多个司法管辖区已提议或正在起草后现代的隐私和数据保护法律。例如,加拿大正在寻求对其《个人信息保护和电子文档法》(PIPEDA)进行现代化改造,在一定程度上是为了保持欧盟在GDPR后的充分地位。
发布时间:2020-03-10 10:30 | 阅读:41300 | 评论:0 | 标签:观点 AI Gartner 隐私合规

从RSAC看DevSecOps的进化与落地思考

引言 2020年RSA Conference于2月24日至28日在美国旧金山如期召开,今年的会议主题为“Human Element”,人为因素被认为是影响未来网络安全发展最深远的主题。基于参会人员的关注热度,RSAC发布了2020年网络安全行业十大趋势,DevSecOps再次成为大家关注的焦点之一。其中,有着“全球网络安全风向标”之称的RSA创新沙盒,进入十强的安全厂商中近半数聚焦在应用安全领域,BluBracket和ForAllSecure就是今年DevSecOps领域的创新厂商代表。
发布时间:2020-03-03 10:36 | 阅读:39103 | 评论:0 | 标签:观点 DevOps DevSecOps RSAC

由于压力和倦怠,CISO的平均任期仅为26个月

绝大多数受访的CISO高管(88%)表示压力很大,其中三分之一由于压力引发了身体健康问题,一半导致精神健康问题。 整个行业的首席信息安全官(CISO或CSO)都称压力很大。 许多人表示,压力问题已经引发了精神和身体健康问题、人际关系问题、甚至导致药物和酒精的滥用,而在某些情况下最终导致职业倦怠,平均在26个月的任期之后选择新工作。 这些来自Nominet报告中的数字显示了一个日益普遍的问题(压力和倦怠),但这个问题在整个信息安全行业中却一直被忽略,只是随着CISO角色在内部的重要性日益凸显,这个问题才开始被企业重视。 调查结果 现在,许多公司都在采用CISO角色。
发布时间:2020-03-01 09:59 | 阅读:50719 | 评论:0 | 标签:观点 CISO 信息安全

网络“生死”战:谈医疗行业的网络安全隐患

这是病毒来袭的第49天,也是武汉封城的第26天。 我们经历了高铁停运、自我隔离、假期延长、远程办公……随着1月30日晚,世界卫生组织(WHO)宣布:将新型冠状病毒疫情列为“国际关注的突发公共卫生事件”(PHEIC)。中国抗击疫情再次进入一个小高潮。 但是,我们面对的不仅仅是病毒。 前几天,看到了这样一起APT攻击事件:360安全大脑捕获了一例利用肺炎疫情相关题材投递的APT攻击案例,攻击者利用肺炎疫情相关题材作为诱饵文档,通过邮件投递攻击,并诱导用户执行宏,下载后门文件并执行。 较之以往更令人愤恨的是,网络攻击的手段是施加在对抗击疫情,不敢停歇的医疗工作领域。
发布时间:2020-02-17 08:10 | 阅读:41195 | 评论:0 | 标签:观点 勒索病毒 医疗行业 挖矿木马

话题讨论|远程办公模式开启,这是你想要的SOHO吗?

不知道多少人在此之前羡慕自由职业者的SOHO办公,不用挤地铁,坐着、躺着、趴着解锁72种办公姿势。没想到,2020年第一个愿望就这样实现了…… 2月10日开始,很多公司已经陆续开启了远程办公的模式,甚至有的已经「享受」了一周的SOHO办公,企业微信、钉钉等协作工具甚至都低估了远程办公的需求量,相继出现崩溃的情况,抓紧时间扩充了服务器。
发布时间:2020-02-10 12:15 | 阅读:31277 | 评论:0 | 标签:观点 SOHO 话题讨论 远程办公

网络钓鱼活动攻击联合国和其他多个组织

Anomali Labs的研究人员最近发现了一个网络钓鱼网站伪装成联合国(UN)Unite Unity的登录页面,Unite Unity是联合国工作人员使用的单点登录(SSO)应用程序。当访问者登录欺诈页面时,他们的浏览器被重定向到2018年9月波兰驻平壤大使馆的观影邀请。对攻击者基础设施的进一步分析揭示了针对多家电子邮件提供商、金融机构以及支付卡供应商的广泛网络钓鱼活动。以后我们可能会看到攻击者继续以联合国工作人员、所列机构及其用户为目标,使用伪造的登录页面窃取他们的用户凭证,以便在犯罪论坛和市场上转售;如果窃取道德是金融账户,则窃取支付卡信息。
发布时间:2019-02-21 18:45 | 阅读:102921 | 评论:0 | 标签:观点

听不到≠不存在,语音助手漏洞从未走远

语音助手技术本应该让我们的生活更轻松,但安全专家说它带来了一些独特的入侵风险。自今年年初以来,多名Nest安全摄像机用户报告了一些入侵事件,如陌生人入侵并向Alexa发出语音命令、散播朝鲜导弹攻击的虚假消息、直接与孩子说话来攻击一个家庭、将家用恒温器的温度调到90度。 最近将谷歌助手支持集成到Nest控制中心的Nest所有者谷歌将这些攻击归咎于弱密码和缺乏双因素身份验证。但即使安全性能很好的语音助手也容易遭受更隐蔽的攻击。在过去几年中,美国、中国和德国大学的研究人员成功利用隐藏的音频文件,使像Siri和Alexa这样的人工智能语音助手听从他们的命令。
发布时间:2019-02-19 18:45 | 阅读:83771 | 评论:0 | 标签:观点 漏洞

水坑攻击了解一下

攻击者定期观察受害者或特定团体经常访问的网站,然后用恶意软件感染这些网站。然后寻找这些网站的漏洞,并将恶意代码注入到网站上显示的广告或横幅上。 用于水坑攻击的恶意软件通常会收集目标的个人信息并将其发送给攻击者操作的C&C服务器。优势,恶意软件也可以让攻击者完全访问受害者的系统。 什么是水坑攻击? 水坑攻击时一种看似简单但成功率较高的网络攻击方式。攻击目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,然后入侵其中一个或多个网站,植入恶意软件。
发布时间:2019-02-18 18:45 | 阅读:104750 | 评论:0 | 标签:观点

如何判断您的手机是否被监控了

您的移动设备包含大量个人信息,如果您不幸在使用时安装了一些恶意软件,那么就会导致很多问题。黑客可以通过多种方法控制平板电脑和iPhone、复制数据、窃取凭证和财务信息。安装恶意软件也意味着黑客可以在您使用移动设备时在线监视您所有的活动,那么我们怎么判断手机被监听了呢? 由于移动设备中通常包含大量应用,因此您的移动设备容易遭受黑客攻击,使您的信息面临风险。虽然我们许多人依赖我们的移动设备进行社交、玩游戏和导航,我们也会将重要数据存储在我们的设备中。 黑客可以控制这些设备运行僵尸网络来复制重要信息,然后破坏设备所有者的安全性。
发布时间:2019-01-15 18:45 | 阅读:522507 | 评论:0 | 标签:观点

深渊探秘:暗网价值利用之威胁情报

一.概览 近些年来,关于暗网(Dark Web)的传说有很多:小到枪支毒品、色情交易,大到人口贩卖、买凶杀人,这样一个暗黑版的“淘宝市场”无疑成为了网络犯罪分子聚集的“虎狼之穴”。 暗网可以大致分为三个等级: 浅层网:通过特定浏览器(最常使用的是Tor浏览器)就能进入,这里的内容一般为黄赌毒和一些重口味的信息。著名的丝绸之路就位于浅层网。 中层网:这里就不是普通用户可以进入的了,一般只有通过特定的方式或被邀请才能进入,其间活跃的多为邪恶势力,如恐怖分子、黑客组织。 深层网:极少有人能够进入探索过,据说隐藏了一些见不得光的政府机密文件。
发布时间:2019-01-14 18:45 | 阅读:172364 | 评论:0 | 标签:安全报告 观点

2018年Web应用程序漏洞现状

2018年与2017年一样,web应用程序漏洞越来越多,尤其是与注入相关的漏洞,如SQL注入、命令注入、对象注入等。在内容管理系统(CMS)方面,wordpress 漏洞相较于去年增加了两倍。虽然WordPress在漏洞数量方面领先,但Drupal漏洞的影响更大,并被用于大规模攻击,在2018年期间攻击了数十万个网站。然而,安全行业内还是有一些好消息的­—-物联网(IoT)漏洞数量以及与弱认证相关的漏洞数量有所下降。在服务器端技术类别中,PHP漏洞的数量持续下降。此外,API漏洞的增长速度也在放缓。
发布时间:2019-01-10 18:45 | 阅读:130684 | 评论:0 | 标签:观点 漏洞

Spectrology:2019年的CPU硬件漏洞

在第35届混沌通信大会上,距离奥地利格拉茨科技大学的一组研究人员发表关于CPU硬件漏洞的第一篇文章Meltdown和Spectre近一年后,他们谈到了有关已知CPU硬件漏洞的当前事态。他们表示过去一年CPU硬件漏洞有了进一步发展。 简介Meltdown和Spectre的精髓 首先,让我们回顾一下Meltdown和Spectre是什么,以及它们之间的区别。 因为现代CPU可以不按顺序执行指令,所以Meltdown漏洞出现了。不按顺序执行指令是一个非常便捷的功能,可以加速代码处理。但是在某些情况下,CPU会处理容易出错的、根本不应该执行的代码。
发布时间:2019-01-09 18:45 | 阅读:106345 | 评论:0 | 标签:观点 漏洞

还在晒朋友圈?登机牌泄露隐私信息

您或许会接到过飞机退票改签的诈骗短信,会奇怪骗子怎么对您的行程如此了解,个人信息是如何泄露的?如今人们沉迷于社交媒体平台,乐于与朋友们分享自己生活中的点点滴滴。然而朋友圈以及社交平台上并非完全都是“自己人”,一些别有用心的“陌生人”会从这些内容中挖掘出个人隐私信息,从而给我们造成损失。 在小编自己的朋友圈里,就有这样一些朋友出差、旅游都喜欢拍下登机牌,发到朋友圈里晒一晒,好像在说:“你们看,我又要飞了,好累(酷)哦!”。他们给票面上的姓名、身份证号码打上马赛克,以为就安全了(年轻的时候,小编也曾这么干过)。
发布时间:2019-01-08 18:45 | 阅读:125433 | 评论:0 | 标签:观点

智能电视的问题

近日,有网友在微博上吐槽说现在的电视机对老年人太不友好了,机器一个遥控,机顶盒一个遥控,遥控上有返回键、确认键、退出键,电视开了还不能直接看,要在界面上选择频道才能看。外婆开个电视,就像让我去开航空母舰。 除了操作程序越来越复杂,人工智能电视信息安全问题也频繁爆出,不法分子可利用人工智能电视的各种安全隐患进行:远程控制电视,远程安装恶意软件,远程监控家庭等,造成用户隐私泄露或财产损失。 电视制造商已经失去了理智,似乎已经忘了电视的核心功能了。 一些不好的改变 互联网——这几乎是网络安全的黄金法则,如果一个东西连接到互联网,它最终将被黑客攻击,智能电视也不例外。
发布时间:2019-01-08 18:45 | 阅读:103490 | 评论:0 | 标签:观点

电子邮件加密的各种姿势…

针对电子邮件的犯罪案件越来越多,用户在享受电子邮件快捷便利的服务同时还要承受邮件泄密带来的后果,有些邮件泄密后果并不严重、有些却是灾难性的。为了提高邮件信息的安全性,目前有效的方法是进行邮件加密,通过加密使邮件只能被指定的人进行浏览,确保邮件的安全。 电子邮件加密是隐藏电子邮件内容的过程,以防止不受欢迎的各方阅读。通过电子邮件发送时,社交安全号码、密码、登录凭据和银行帐号等敏感信息容易受到攻击。加密电子邮件时,一个好习惯是加密所有的邮件,而不仅仅是那些含有敏感信息的邮件。如果只有部分电子邮件是加密的,那么对于黑客来说仍然有机可乘,目标更明确可能会使您的收件箱更不安全。
发布时间:2019-01-03 18:45 | 阅读:156449 | 评论:0 | 标签:观点 加密

2019年美国网络安全策略方向

去年,特朗普政府宣布将采取更多针对外国的攻击性黑客行动,司法部宣布大规模起诉“中国黑客”,美国情报界报道国外势力仍在试图干预美国大选。 那么接下来会发生什么?以下是2019年美国网络安全社区面临的四个首要问题。 面对扩大了的网络权力,美国新任国防部部长如何应对? 据四位现任/前任白宫和情报机构官员表示,2018年8月,特朗普总统赋予了国防部部长在不损害美国国家利益的情况下向外国发起网络攻击的权力。国防部部长Jim Mattis的辞职表明下一任国防部部长将拥有广泛的网络权力。 对于网络社区而言,现任代理部长Patrick Shanahan还对比较陌生。
发布时间:2019-01-03 18:45 | 阅读:116613 | 评论:0 | 标签:观点

McAfee2018年12月威胁报告(上)

McAfee实验室最近发布了的威胁报告中,主要针对以下方面进行了研究: 取缔市场对暗网造成连锁反应:卖方正在远离大型交易场所,而是选择特定的市场,一些人还将Tor留给了类似Telegram的通信平台; 加密货币挖掘持续上升:货币挖掘恶意软件上升71%,超过380万新变种,其中包括针对macOS的新型恶意软件家族; 物联网成为越来越多恶意软件的目标。 地下论坛提升了网络罪犯的效率 暗网市场 随着暗网市场Hansa和AlphaBay被取缔产生了一系列连锁反应。华尔街市场和Dream Market现已成为最大的交易集散地,Plymus Market也正摩拳擦掌、跃跃欲试。
发布时间:2019-01-03 18:45 | 阅读:84773 | 评论:0 | 标签:观点

2019: 网络安全趋势

2018年充斥着形形色色的网络安全事件,信息安全群体目前正卯足了劲儿地为新的一年做准备:从网络威胁攻击、新APT组织、数据隐私方面的更多法规等等诸如此类,2019年注定是网络空间另一个不平凡的年份。下面,我们一起来展望一下需要关注的顶级网络安全趋势。 复杂物联网攻击 物联网市场中的很多设备在制造时可以说根本没有安全方面的意识,而这也势必会引爆这方面的危险。自2016年Mirai僵尸网络出现以来,研究人员已经见证了物联网设备被恶意利用、发起一系列攻击:包括密码挖掘、勒索软件和移动恶意软件攻击等,而这一切在新年里只会更加肆无忌惮。
发布时间:2018-12-26 18:45 | 阅读:104383 | 评论:0 | 标签:观点

Area 1网络安全公司就“中国攻击欧洲线路”为自己辩护

位于美国加利福尼亚州的网络安全公司Area1称中国军方黑客采用持续钓鱼活动窃取上千份欧洲外交敏感话题电报,内容涵盖反恐怖主义、技术出口等。该活动长达数年、针对100多家机构,包括联合国和美国劳工联合会-产业工会联合会等。其还表示背后是中国解放军所为,但没有列出该攻击与军方之间存在联系的司法证据细节,这种没来头的结果引起了其他研究人员的指责,而Area1辩护称其有很多证据证明中国在泄露事件所起的作用。 中国驻华盛顿使馆发言人并未对该指控做出回应。欧盟官员则表示他们正在调查此次泄露。
发布时间:2018-12-24 18:45 | 阅读:115219 | 评论:0 | 标签:观点

在线欺诈:5种最常见的垃圾邮件制

垃圾邮件和网络钓鱼通常是齐头并进的:诈骗者大量发送邮件,企图收集收件人的信息。对他们来说,用户的个人数据是非常宝贵的财富来源,这一点从我们在网上看到的段子和我们自己收到过的垃圾邮件就可以看出来。发送垃圾邮件的目的就是为了通过网络钓鱼和社会工程学技巧获得用户账号密码或银行卡号。 在这篇文章中,小编会介绍垃圾邮件发送者最常用的五个技巧。 1.社交网站的假通知 垃圾邮件发送者冒充知名的社交网站发送假通知,通知你有一个新粉丝、它们发起了一项新活动、有人评论了你的帖子或者有人给你点赞了等等。这些消息与真实的没有区别,唯一不同的地方在于内容中包含一个不容易发现的网络钓鱼链接。
发布时间:2018-12-20 18:45 | 阅读:121373 | 评论:0 | 标签:观点

表情包也能扯上恶意软件?有创意!

你见过网上的段子、表情包、各种梗对你说话,但这些“梗”还能让计算机感染?你没看错,这可是研究人员最近的发现。 由Trend Micro(趋势科技)发表的一份报告的恶意软件分析中表示,Twitter上一些发布的图片里嵌入了可执行命令。黑客在一个特殊的表情包中使用隐写术隐藏“/print”命令、做到完全隐身,提示恶意软件向命令控制服务器发送截图,然后感染者电脑就中招了。然鹅,研究人员还不知道该恶意软件的传送机制。 要注意的是,作为社交平台的Twitter并不会在其机制中托管任何恶意软件。而恶意软件一旦感染系统,就会从攻击者Twitter账号上下载图片、搜索命令。
发布时间:2018-12-20 18:45 | 阅读:114033 | 评论:0 | 标签:观点

加密货币挖矿:披着羊皮的狼?

对威胁行为者来说,金钱绝对是他们活跃于网络之间最重要的动机之一。无论是僵尸网络所有者出租他们的DDoS攻击服务,还是技术支持诈骗者欺骗用户他们的计算机存在问题,又或是特洛伊木马窃取信用卡号码,归根结底,经济利益是我们今天发现的众多威胁活动的根源。 根据CISCO(思科)实验室的调查,到目前为止,2018年最“赚钱的”的威胁活动是恶意加密攻击。此前安全研究人员已经追踪了一段时间。对于攻击者来说,它几乎是完美的犯罪:藏身于幕后,与攻击目标几乎没有任何交互,且一旦成功,利润丰厚。 什么是恶意加密货币挖矿? 无论被称为“货币挖矿”、“加密货币挖矿”还是简称“加密挖矿”,本质上都是为了获得新货币。
发布时间:2018-12-20 18:45 | 阅读:98572 | 评论:0 | 标签:观点 加密

APT年度盘点——2018年黑客组织百花齐放

2018年安全界目睹了若干个技术黑客组织开展的多次大规模攻击行动。在过去一年中,出现了许多新黑客组织,而一些老牌的黑客组织也在短暂蛰伏后卷土重来。 但是,很少有黑客胁组织使用一成不变的复杂的攻击技巧和恶意软件,这些威胁行为者通常使用不同的方法进行攻击。下面我们就来罗列一下过去一年中在网络安全方面产生重大负面影响的一些著名的黑客组织。 大型黑客组织——国家“撑腰” Sofacy、Turla和CozyBear开展的恶意活动是今年的主要“亮点”。在2018年,安全研究人员发现这些与俄罗斯相关的黑客组织改进了他们的工具和攻击方式,以逃避监测,并在目标计算机上部署恶意软件。
发布时间:2018-12-19 13:45 | 阅读:108793 | 评论:0 | 标签:观点

美国又要甩“经济间谍”这口锅?

中美技术、贸易和网络安全紧张局势之际,美国周三举行了国会听证会。助理总检察长约翰·德姆尔斯在证词上又甩锅中国涉嫌盗窃美国知识产权,说2011至2018年来,美司法部受理的多达90%的经济间谍案涉及中国,他对领域范围进行了描述,又概述了其在应对此类“威胁”所作的努力(果然是政客本客)。此外还大言不惭地说“中国的剧本就是抢夺、复制和替换”,通过窃取美国Know-How技术打造技术密集型企业。 美国官员指责中国违反了2015年不实施“网络化”窃取知识产权的协议,宣布要对中国人刑事指控加压。今年十月,美国官员起诉了10名所谓的中国“情报官员和黑客”,罪名是涉嫌从美国企业窃取航空技术和其他机密信息。
发布时间:2018-12-13 18:45 | 阅读:103946 | 评论:0 | 标签:观点

新一代黑暗市场?犯罪分子的亚马逊、eBay

您是否在市场上窃取过数据?一些工具如何帮助您通过劫持他人的计算机来窃取数据或赚钱?由于“新一代”黑暗市场,现在参与网络犯罪比以往任何时候都要容易。 黑暗市场在这里被定义为可以买卖非法商品的网站,通常在Google或Bing上搜索不到,但也不是完全没有办法(稍后会详细介绍)。本文阐述了近年来这些市场的“发展”程度,使参与网络犯罪比以往更容易。 网络犯罪分子现在可以在网络空间未知的角落里秘密进行交易。如今的黑暗市场有星级评级、客户评论、担保和买家评级。数字商店中的导航搜索简单明确,可以轻松找到您想要的商品。而黑暗市场正是犯罪分子的亚马逊、eBay。
发布时间:2018-12-11 18:45 | 阅读:126595 | 评论:0 | 标签:观点

与时俱进!新一代恶意软件带来新挑战

创建恶意软件变种的威胁行为者正在改进他们的方法,不断创新以破坏其攻击目标的网络防御体系。因此,网络安全界必须持续监控新恶意软件的活动,并设法减轻其负面影响。专家预计Emotet、Trickbot、Sorebrect和SamSam恶意软件攻击将主导未来的威胁形势。 美国网络安全公司Malwarebytes专注于研究各种恶意软件攻击方法。近日,其安全研究人员发表了一份名为“雷达之下——未检测到的恶意软件的未来”的研究报告。研究人员表示,近年来恶意软件开发者使用较新的感染方法,引发了一种新的攻击类型,这很有可能决定了未来的威胁形势。
发布时间:2018-12-10 18:45 | 阅读:85561 | 评论:0 | 标签:观点

看美国如何应对“来自中国的ICT供应链漏洞” 上篇——美国政府ICT供应链现状

2018年4月,知名供应链风险管理咨询服务公司Interos Solutions发布了《美国联邦信息通信技术中来自中国的供应链漏洞》研究报告。该报告包含六个章节和结论,分别涉及美国政府的信息通信技术(information communication technology,ICT)供应链现状,与供应链风险管理(supply chain risk management, SCRM)相关的法律、规范和要求,供应链制造商分析,供应链安全困境背后的中国政治经济因素,SCRM推荐方案以及对未来的考虑。
发布时间:2018-12-05 18:45 | 阅读:108066 | 评论:0 | 标签:观点 漏洞

公共WIFI安全隐患多,还是老老实实用流量吧!

无线网络WIFI已经成为一种普及率极高的现代产物,并且普通大众已经开始期待它们能够普及到城市的每个角落——毕竟数据流量费实在高的吓人(土豪请忽略)。从家庭住宅到餐馆、酒吧,以及更多的公共场合,尤其对于经常外出用餐、购物或是旅行的人来说,使用公共WIFI是一件很平常的事。人们可能认为咖啡店或是大酒店的WIFI都是比较安全的,但实际上并不是这样的哦!许多人可能没有意识到将个人设备连接到未知WIFI网络的固有危险。
发布时间:2018-12-04 18:45 | 阅读:73401 | 评论:0 | 标签:观点

有绿色挂锁的网站就安全吗?

也许曾经有人建议你所有安全连接都有绿色挂锁图标,访问这些有绿色挂锁的链接可以避免网络钓鱼和恶意软件攻击。然而,这条建议现在已经无效了。新的研究表明近一半的网络钓鱼站点现在都部署了安全套接字层(SLL)保护,并在浏览器导航栏中设置了挂锁图标,试图给人们一种虚假的安全感。 假冒PayPal登录界面(有绿色挂锁) 来自反网络钓鱼公司PhishLabs的最新数据显示,2018年第三季度49%的网络钓鱼站点都在浏览器地址栏中显示有挂锁图标。这与一年前的25%和2018年第二季度的35%相比有所上升。 这种转变令人担忧,因为大多数互联网用户已经对文章开头的建议深信不疑,并将挂锁图标与合法网站联系在一起。
发布时间:2018-11-28 18:45 | 阅读:100266 | 评论:0 | 标签:观点

2019年即将来临,加密货币将何去何从?

引言——2018年的重大事件 2018年,加密货币成为许多人生活中不可或缺的一部分,也是全球网络犯罪分子的攻击目标。从某种程度上说,加密货币的恶意开采甚至超过了过去几年的主要威胁:勒索软件。 然而,在2018年下半年,区块链和加密货币行业面临着重大的挑战:加密货币价格下跌。整个行业都受到了影响,公众利益迅速下降,加密社区和从事相关交易的人员的活跃度都在迅速下降,网络犯罪分子的相关活动也是如此。 虽然这些情况肯定会影响研究人员对2019年的预测,但我们先回顾一下研究人员对2018年的预测与实际情况有哪些出入。 勒索软件攻击迫使用户购买加密货币 事实证明这一预测部分正确。
发布时间:2018-11-27 18:45 | 阅读:99138 | 评论:0 | 标签:观点 加密

公告

ANNOUNCE

ADS

标签云