信息聚焦
-
如何破坏代码之缓冲区溢出
2009-08-16缓冲区溢出就像个给软件安全捣蛋的男孩。围绕缓冲区溢出的讨论一直无所不在。缓冲区溢出攻击已进化了多年,产生了一系列攻击手段,新的更强大的缓冲区溢出攻击已经出现……
-
使用系统认证改善访问请求流程
2009-08-13许多公司都使用定义模糊、过时、不安全的访问请求流程来理公司的应用、数据及系统的访问请求。如果想要通过某项严格的审计并改善访问请求处理程序,那就继续读下去!
-
NSS Labs:浏览器安全性测试 IE8力拔头筹
2009-08-13在NSS labs进行的最新一项关于浏览器检测恶意插件和防止钓鱼网站的安全性测试中,IE8力拔头筹,超过Firefox, 谷歌Chrome 、苹果Safari 、opera等浏览器。
-
Mac OS X安全升级 修正DNS严重漏洞
2009-08-13苹果上周刚刚发布了Mac OS X Leopard 10.5.8升级包。然而仅仅一周后,苹果又发布了Security Update 2009-004,专门修正系统DNS服务的一处严重漏洞。
-
Gartner指出2008年亚太区安全市场增长28.3%
2009-08-13Gartner表示,2008年亚太安全市场增长了28.3%,相比2007年的36%有所下跌。安全信息活动管理,安全网关及电子邮件安全增长最快。
-
企业对数据安全认识存在误区
2009-08-12数据质量与本地情报技术供应商的高级产品分析师Dean Wiltshire表示,企业每天都会收到和需要处理大量的数据,但是,他们更关心的是数据处理的过程,而不是数据本身。
-
保护网络避免遭到攻击的三项重要措施
2009-08-12网络管理员能够采取三项措施避免遭到影响美国和韩国一些网站的那种攻击。这三项安全措施的重点分别是:基于网络的缓解威胁措施、托管的缓解威胁措施和预防性措施。
-
确定认证系统缺陷 抵御黑客攻击
2009-08-12大多数系统安全都依靠一个有效的用户名和密码来证明用户自己的身份。由于这通常是唯一的访问条件,所以很值得把你的身份验证安全系统测试一下,看看能不能找出一些弱点……
-
如何制定帐户权限的定期用户访问检查
2009-08-12问:我在那儿可以找到定期访问检查手写标准的模板或者案例?这份标准中包含可以帮助确保所有的权限范围或者话题。
-
解析网络防护层配置以及物理安全性
2009-08-12在已记录的恶意软件事件中,通过网络发动的攻击是最多的。通常,发动恶意软件攻击是为了利用网络外围防护中的漏洞允许恶意软件访问组织IT基础结构中的主机设备。这些设备可以是
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]