...
首页> 外文期刊>SC magazine >In search of intelligence…
【24h】

In search of intelligence…

机译:为了寻找情报...

获取原文
获取原文并翻译 | 示例
           

摘要

It was only a couple of years ago that the industry started paying attention to the fact that cyber criminals were enlisting data-gathering strategies to launch more intelligent attacks. Savvier bad guys had begun taking steps to carry out attacks, including identifying and researching targets; discovering their vulnerable spots; homing in on these vulnerabilities to deliver exploits; and then eventually enabling command and control of devices so that they could carry out their final actions: whether theft of money or critical data to crippling competition or siphoning off secrets.
机译:仅仅几年前,该行业开始关注网络犯罪分子正在采用数据收集策略来发起更智能的攻击这一事实。精明的坏蛋已经开始采取步骤进行攻击,包括确定和研究目标。发现他们的弱点;依靠这些漏洞进行攻击;然后最终启用对设备的命令和控制,以便他们可以执行最终操作:窃取金钱或关键数据,从而破坏竞争还是窃取机密。

著录项

  • 来源
    《SC magazine》 |2014年第9期|4-4|共1页
  • 作者

    Illena Armstrong;

  • 作者单位
  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号