信息聚焦
-
攻击者是如何利用“隐写技术”的?
2016-01-18据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?
-
亚信安全2016合作伙伴峰会召开 “合跃云端”护航产业互联网
2016-01-172016年1月14日,以“聚势成信、合跃云端”为主题的亚信安全2016合作伙伴峰会在南京召开,来自全国500多家新老合作伙伴与亚信安全共聚一堂,谋求新发展、实现新跨越。
-
劫持电商流量的客户端注入恶意软件
2016-01-17何谓客户端注入恶意软件?它的运作机制是怎样的?是否有其他的安全控制企业可用来缓解这种威胁呢?
-
FCC合规或可导致Wi-Fi路由器安全问题?
2016-01-14互联网专业人士反对美国联邦通信委员会(FCC)新出台的Wi-Fi无线电射频合规要求,该要求不允许对5 GHz频段运行的Wi-Fi路由器进行未经授权的更新。
-
FortiGate SSH管理认证问题安全公告
2016-01-13Fortinet就13日FortiGate SSH 认证发生的问题发布公告:这不是一个“后门”漏洞问题,而是认证管理问题。
-
解决Windows 10恶意软件的Device Guard长什么样?
2016-01-13Windows 10企业版引入了各种安全创新技术,其中可阻止恶意代码永久损害Windows 10设备的关键安全控制是Microsoft Device Guard,它可保护核心内核抵御恶意软件。
-
兼顾效率与安全:如何制止新模版注入漏洞?
2016-01-12“服务器端模板注入”漏洞被披露出来,那么,它与跨站脚本之间有何区别?相应地,防御策略也是否有所不同?
-
RC4加密还可以应用在企业中吗?
2016-01-11最近的一篇论文表明有攻击可攻破RC4加密以及解密用户cookie。那么,这种攻击的工作原理是什么,企业应该如何避免这种攻击?RC4是否还有用?
-
伪Android应用BeNews的攻击机制是怎样的?
2016-01-10Hacking Team数据泄露事故表明,伪装Android应用可通过使用动态加载技术绕过Google Play Store中的过滤功能。这种攻击的工作原理是什么,用户和企业可如何检测这些恶意应用?
-
2016年,值得瞩目的五个IT安全趋势
2016-01-07到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。基于以往或正在发生的事件或事实,笔者对2016年IT安全趋势做出了五个预测,以带给读着些许启迪。
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]