为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:112.45.27.128/25、119.39.205.0/25、42.202.155.128/25,IPv6网段:2409:8c62:e10:8:0:2::/96、2408:8752:100:4:0:1::/96、240e:90d:1101:4703::/96。
接江苏联通运营商通知,将于北京时间2026-1-21 00:00至03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云监测服务,我们将于北京时间2025-12-25 23:00~24:00对机房进行割接维护,更新部分ScanV扫描出口IP,涉及以下IP、网段的变更: IPv4:182.140.244.222 变更为 182.140.195.128/27 IPv6:240e:d9:a003:1602::/64 变更为 240e:974:e200:4200::/56
获取最新安全动态
迈克菲高级威胁研究团队发现,暗网黑客正在出售一家国际机场的安全系统凭证,最致命的是这个凭证只需要10美元。随后机场管理员验证了凭证的真实性,表示这套10美元凭证确实攻克了机场楼宇自动化相关联的系统。
被盗的系统基于机场远程桌面协议,员工主要通过这套系统从本地网络访问特定计算机。获取凭证是黑客展开进攻的第一步,暗网似乎在销售被盗凭证,并向系统内植入勒索系统,从中获利。
不过迈克菲安全团队认为被销售的这套凭证可能只是通过暴力破解获得的,方法很简单,通过计算机不断测试门户网站密码,人品好、计算速度够快,迟早能拿到凭证密码。不过更多时候机场远程桌面协议使用了一套双因素身份认证机制,检验繁琐并且通过效率低下,远程暴力破解恐怕要很长时间。
迈克菲表示被攻破的安全系统并非只运用在某国际机场内,数十家医疗保健机构和医疗设备商同样也使用了类似系统。这对于已经耗资数十亿的维护系统安全的机构而言,还是挺尴尬的。
售前支持
400-161-0866