信息聚焦
-
如何创建安全的密码系统
2008-11-10问:我是高级信息安全主管。我的公司想要使用一位员工的社会安全号码的最后四位数,妈妈的小名和出生的城市作为一个程序的密码认证系统。这样的密码系统安全吗?
-
网络安全应该从管理还是技术入手?
2008-11-09随着网络发展,网络安全一直成为我们的一块心病。虽然我们已经建立一套具备报警、预警、分析、审计、监测等全面功能的网络安全系统,在技术角度上已经实现了巨大进步……
-
08热门病毒排行出炉 盗号木马最流行
2008-11-09病毒、木马、蠕虫、黑客日益泛滥,网上银行、网络游戏、电子邮件无孔不入。在2008年十大计算机病毒列表中,“网游大盗”取代“木马代理”成为今年最流行的电脑病毒……
-
迫在眉睫:保护FTP服务器口令安全
2008-11-09由于FTP服务器常被用来做文件上传与下载的工具,所以,其安全的重要性就不同一般。因为若其被不法攻击者攻破的话,不但FTP服务器上的文件可能被破坏或者窃取……
-
手动测试缓冲器溢出的最佳方式
2008-11-09问:手动测试缓冲器溢出的最佳方式是什么?
答:检查程序中的缓冲器溢出有两种方式。首先,应该在编译代码前分析检查源代码…… -
什么是密码和密码短语
2008-11-09密码和密码是计算机或者网络安全中的重要保护措施。那么什么是密码和密码短语?两者之间有什么区别呢?
-
什么是密码破解器?
2008-11-09密码破解器是用户验证电脑或者网络资源的不知道的或者被遗忘的密码的应用程序。它也可以帮助人类破解者获得对资源的非授权访问……
-
将入侵者关在门外
2008-11-09自己使用的电脑经常受到别人攻击,其实很多时候并不是入侵者的技术本领有多高,而是因为我们自己主动打开无数扇大门,让入侵者自由出入。那么如何防御入侵呢?
-
思科分析器:网络行为分析与拒绝服务攻击
2008-11-06Plixer首席执行官Michael Patterson回答了有关攻击者用来破坏网络的攻击策略的9个问题,并且说明了网络行为分析对于对抗这些攻击是否有用……
-
五个途径证明多因素认证的商业价值
2008-11-06说到选择一种企业级第二因素验证方法,我们碰到的不仅仅是视网膜扫描器。与任何IT项目一样,花出去的每一块钱都必须带来相应的商业价值。就多因素验证而言,这意味着……
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]