分析
-
物联网安全隐患 需构建信息安全体系
2010-03-22随着“云计算”、物联网等新技术的兴起和由此带来的产业变革,信息安全问题日益凸显,如“云计算”带来的存储数据安全问题、黑客攻击损失以及保护隐私的法律风险……
-
用密码文件管理数据库的实战操作
2010-03-18管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义。本文详细介绍了如何用密码文件管理数据库……
-
网络犯罪欲“从良”引发流量争夺战
2010-03-17巨大的网络流量会带来客观的商业利润,随着近年来网络犯罪的日趋泛滥以及恶意软件技术的不断提升,一些网站开始尝试通过僵尸网络增加互联网流量……
-
流量检查让企业VoIP网络数据高枕无忧
2010-03-16随着VoIP技术的稳步发展,IP语音逐渐成为企业网络中的一个不可或缺的新成员。但是这也对企业网络的安全提出了新的挑战。如何通过流量检查让VoIP数据高枕无忧呢?
-
记本届RSA大会最大看点:云安全
2010-03-152010年RSA大会上,云安全成为了当之无愧的明星。无论是RSA总裁的开幕式演讲,还是CA、Qualys等厂家的主题发言,无不表现出为云计算保驾护航的坚定决心……
-
为避免Pwn2Own大赛再次出丑 Apple提前给Safari大补
2010-03-14距离温哥华Pwn2Own黑客大赛只有不到两个星期了,为了避免再次出现去年那样的尴尬,Apple一口气为Safari浏览器打上了16个安全补丁,其中包括了12个可能……
-
网银:用USBKEY也难逃账户被盗命运
2010-03-14很多人以为使用网上银行只要插入USBKEY,安全系数就会很高,事实上并非如此,木马病毒可以通过监控你的键盘操控,进行盗窃……
-
通过iPod Touch对无线网络进行攻击
2010-03-10随着无线网络的日渐普及,无线网络安全问题引起了更多的关注。为此我们采访了在Defcon17大会上展示利用iPod Touch侵入无线网络的托马斯·威廉……
-
思考:SDL之后,攻击技术的研究方向和出路
2010-03-09SDL的引入使得软件工程终于将安全作为重要的指标,且有切实的操作方法。将来,攻方要想在这场与MS的攻防对抗中胜出,则必须在这些技术领域有新的进展和研究……
-
建立屏障:防止端口扫描与网络监听
2010-03-08网络面临着很多的威胁,那么怎么建立必要的屏障来防止端口扫描和网络监听,从而保障网络的安全和预防黑客的攻击呢?这里给出了几个不错的建议……
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]