2010 年 1 月
-
谷歌被黑事件中的黑客攻击技术解析
2010-01-28Google遇袭后有分析师称:如果Google会被入侵,任何人都无法幸免。安全专家通过测试和分析之后发现,这些锁定目标的攻击运用了好几种管道,最值得注意的是……
-
防护方法 教你如何防范黑客扫描计算机
2010-01-28入侵大都从扫描开始,扫描软件首先会判断远程计算机是否存在,接着对其进行扫描,扫描结果会反馈目标主机打开的端口、服务等漏洞信息,因而防扫描非常重要……
-
如何通过密码管理策略来防范密码破解
2010-01-28 | 作者:Randall Gamby黑客是如何破解操作系统密码的?我们应如何在企业里防范密码破解行为的发生?本文邀请到了TT安全专家为我们解答这一问题,他将为我们介绍防范密码破解的策略……
-
GRC用户期待更高效,更佳的融合和一致性
2010-01-27 | 作者:Chris McClean监管风险和遵从项目GRC在企业中有很鲜明的特征,需要最高管理层批准并经常需要他们的参与。在分析GRC平台的商业价值并提交给管理层之时,可从以下三方面入手……
-
2010年PCI DSS修订版的趋势分析
2010-01-27 | 作者:Robert WesterveltPCI安全标准委员会的总负责人Bob Russo称,支付卡行业安全标准PCI DSS此次的修订版预计在10月出台,专家预期该标准中会更关注加密、虚拟化以及……
-
中国正紧锣密鼓推进《信息安全条例》制订与出台
2010-01-27为保障网络信息安全,目前《中华人民共和国信息安全条例》的制订工作正在紧锣密鼓地按计划推进,全国政协十一届二次会议以来的提案办复工作即将……
-
美将投数百亿应对网络安全困扰
2010-01-27近年来网络安全成为世界各国面临的严重威胁,美国亦不例外。为有效应对网络安全威胁,美政府未来五年更是准备投入数百亿美元用于该领域技术设备的开发和采购……
-
思科发布免费的iPhone网络安全软件
2010-01-27思科1月22日发布了一种免费的iPhone网络安全软件“SIO To Go”。使用这个软件可以获得防御互联网上最新的木马程序、蠕虫或者其它威胁的措施,它将把SIO和……
-
加密解密技术之输入数据 输入函数表(附图)
2010-01-27你遇到过程序加壳引发的问题吗?在把程序脱壳并获得完全能运行的执行文件前,如何在WDAM里获取这些输入函数的显示?通过大量收集PE格式文件的资料……
-
2010年中国互联网病毒发展四大趋势
2010-01-272009年,病毒和木马处于一个“低调增长期”,一些小范围、针对性强的新病毒、木马的数量依然在飞速增长。反病毒专家预测了2010年中国互联网病毒发展趋势……
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。