信息聚焦
-
如何使用SHA加密敏感的数据
2008-05-15使用SHA-1创建信用卡号码的散列值以避免用明文形式存储信用卡是一种好方法。安全散列算法家族是由这种算法设计的密码散列功能,能够根据任何种类的数据创建散列值。
-
最新垃圾邮件利用Google Docs
2008-05-14垃圾邮件研究人员发现利用Google基于Web的文字处理器的不必要信息的运行,这些信息甚至使用Google的分析工具测试他们的行为。
-
服务器配置在DMZ外部
2008-05-14把服务器放置在DMZ内部,而不是网络内部,是为了防御来自网络内部或外部的攻击。分离服务器和DMZ的另外一个原因是,为了帮助保护内部网络。
-
七种磁盘加密技术成为数据的守护神
2008-05-14TruCrypt、PGP、FreeOTFE、BitLocker、DriveCrypt和7-Zip,这些加密程序提供了异常可靠的实时加密功能,可以为你确保数据安全,避免数据丢失、被偷以及被窥视。
-
安全厂商称Vista易受恶意软件攻击
2008-05-14与微软的Windows 2000操作系统相比,新一代Vista系统更容易受到恶意软件的攻击,尽管Vista比Windows XP的安全性提高了37%,但它仍然不太安全。容易受到恶意软件攻击。
-
45%用户不满企业邮箱 反垃圾邮件遭遇寒冬
2008-05-14调查显示,使用具有反垃圾邮件功能的企业邮箱成为企业用户防范垃圾邮件的首选过滤系统。而有45.29%企业用户不购买反垃圾邮件产品的原因是因为认为防范效果不明显。
-
网络安全市场呈现两大门派:重查杀 还是重防御?
2008-05-14面对网络木马几何数增长,网络安全维护手段,也从倚重”特征码”查杀,开始向主动防御扩展。在是主要依靠查杀,还是主要依靠防御的技术策略选择上,市场出现了两大门派。
-
CIO看过来:三步解决企业“反垃圾”难题
2008-05-14铺天盖地的垃圾邮件也给人们造成了很大困扰。对于企业的IT管理者来说,如何减少垃圾邮件的骚扰、降低或杜绝垃圾邮件对企业IT系统的危害,无疑是一个迫在眉睫的问题。
-
安全专家指出:网络安全进入后威胁管理时代
2008-05-14如果企业自满于网络安全的现状而不持续投资,可能在攻击行为与模式的转变中,成为与信息安全战争中陷落的一群,安全专家说。
-
Linux系统环境下入侵工具Knark分析及防范
2008-05-14本文讨论Linux环境下攻击者入侵成功后常使用的一些后门技术,并且对最著名的rootkit工具knark进行详细的分析,并且指出在发现系统被入侵后如何发现是否是kark及如何恢复。
新闻 >更多
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]
-
戴尔“安全事件”可能会影响数百万人
本周戴尔公司通知客户,他们正在对一起数据泄露事件进行调查,其中攻击者入侵的门户网站可访问包含客户信息的数据库。 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]