为提供更好更优质的云防御服务,我们将于近期对机房节点进行优化和调整,部分节点IP将不再提供服务,涉及IPv4网段:112.45.27.128/25、119.39.205.0/25、42.202.155.128/25,IPv6网段:2409:8c62:e10:8:0:2::/96、2408:8752:100:4:0:1::/96、240e:90d:1101:4703::/96。
接江苏联通运营商通知,将于北京时间2026-1-21 00:00至03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。
为提供更好更优质的云监测服务,我们将于北京时间2025-12-25 23:00~24:00对机房进行割接维护,更新部分ScanV扫描出口IP,涉及以下IP、网段的变更: IPv4:182.140.244.222 变更为 182.140.195.128/27 IPv6:240e:d9:a003:1602::/64 变更为 240e:974:e200:4200::/56
获取最新安全动态
据美国科技媒体ZDNet援引一份报告内容显示,当裸金属(bare-metal)云服务器重新分配给其他客户之后,黑客依然可以通过修改固件来重新接入该服务器。
独立安全研究员Bob Diachenko发现亚马逊网络服务托管的Elasticsearch数据库暴露了240多万个人或商业实体的记录,这些数据是金融巨头的观察名单数据库,该公司将其作为风险和合规工作的一部分。
剑桥大学计算机科学与技术系、莱斯大学和斯坦福国际研究所的一组研究人员公布一个新漏洞Thunderclap,该漏洞会影响所有使用Thunderbolt接口的设备,并允许黑客通过插入数据线来黑入PC。
专注于媒体网络安全的DEVCON公司表示,他们在2月22日发现黑客使用一种新兴的技术——多语言(polyglot)来隐藏恶意代码,从而进行数字广告欺诈。这是网络犯罪分子使用的较先进的技术之一,表明现在有越来越多的黑客着眼于数字广告欺诈。
网络域名管理者互联网名称与数字地址分配机构(ICANN)近日发布警告称,DNS基础设施的关键部分存在持续且重大的安全更新。
网络安全公司Deep Instinct的研究人员Guy Propper近期发现了一场正在进行的网络钓鱼活动,其针对全球数百家企业,自2019年1月底开始以来,它已经影响了200多家公司和1000多名个人。
根据Pen Test Partners的分析,用网络攻击倾覆一艘船是一项技术要求并不高的任务:“只要一个人或者国家、犯罪集团有了犯罪动机,那他就有可能真的造成一艘船的沉没。”
近日,Jenkins发布安全公告,称插件Script Security、Pipeline: Groovy和Pipeline: Declarativ 存在沙箱绕过漏洞,CVE编号分别为:CVE-2019-1003000、CVE-2019-1003001和CVE-2019-1003002。利用该漏洞,攻击者可不经身份认证实现远程代码执行。
售前支持
400-161-0866