信息聚焦
-
信用卡记号化比加密的方式更好吗?
2010-02-03和对信息进行加密的方式相比,将这些信息置于数据库之外并用随机记号替换重要信息,然后链回主数据库用于处理特殊交易的记号化方式是否更好一些呢?记号化是……
-
2010年安全威胁预测及防御战略
2010-02-022010年的安全威胁走势将会如何?2010年什么样的安全技术和策略才可靠呢?本文介绍了两种新兴技术:“白名单制度”和“基于云计算的反恶意软件技术”……
-
iPad爱好者请当心黑客
2010-02-02iPad的流行给网络犯罪分子提供了制造恶意链接的绝佳机会。当iPad发布时,赛门铁克就观察到有关搜索词已经成为了黑帽SEO攻击和钓鱼攻击的目标……
-
学会利用OSI模型快速诊断网络层存在的故障(附图)
2010-02-02网络安全管理人员应如何诊断第三层即网络层的故障呢?在这一层上,寻址和路由是很重要的。下面将结合故障排查的具体操作截图做详细介绍……
-
文件安全:Vista中EFS加密功能妙用
2010-02-02从windows 2000开始,微软为我们提供了名为EFS的加密功能,通过该功能,我们可以将保存在NTFS分区上的文件加密,那么如何妙用这一加密功能呢?本文中……
-
Twitter证实遭钓鱼攻击 已重设部分用户密码
2010-02-02美国微型博客网站Twitter周二证实,该网站日前遭到了钓鱼式攻击,为保护用户个人信息安全,Twitter技术团队已经为部分用户重新设置了密码并且……
-
微软拓展SDL项目,添加了敏捷(Agile)开发模板
2010-02-02微软本周拓展了其安全开发生命周期SDL项目,引入了新的模板来帮助IT部门和编码人员构建安全的软件开发,这种新的MSF-A+SDL模板是设计来将敏捷开发方法引入到……
-
采用TDES加密防御中途相遇攻击的策略
2010-02-01为应对中途相遇攻击应采取怎样的加密策略?使用双密匙TDES(三重数据加密标准)中途相遇攻击能得逞吗?EK1(EK2(EK2(M)))的加密方式如何?请听安全专家的分析……
-
实施云计算之后如何保证安全
2010-02-01你已成功地把你们公司中使用的应用程序和数据接入云了吗?如果是这样的话你也不要放松警惕,你和我都知道,其实应用程序和数据的安全维护工作这时才刚刚开始……
-
震惊国人的中国军工所潜艇资料泄密事件
2010-02-01本文分析了数据泄露的三种主要原因:窃密、泄密和失密,并结合各种实际情况探讨了数据泄露的七种主要途径和解决办法……
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]