新闻
-
盘点全球十大著名黑客
2012-05-27本文对著名的黑客进行了盘点,而在这一榜单中,苹果联合创始人乔布斯·史蒂夫(Steve Jobs)和史蒂夫·沃兹尼亚克(Steve Wozniak)也榜上有名。
-
微软修补Duqu木马幽灵代码(一)
2012-05-24本月微软发布了一个综合的更新文件来修补与Duqu恶意软件有关的字体解析代码漏洞,解决了在Office产品、Windows系统和.NET框架中的一些严重缺陷。
-
微软修补Duqu木马幽灵代码(二)
2012-05-24微软建议用户安装最新发布的安全补丁,它可以解决被攻击者远程利用漏洞,防止攻击者绕过代码访问安全限制。
-
微软Steve Lipner:SDL加强关键基础设施保护
2012-05-22微软SDL(安全开发生命周期)可以降低漏洞和减少漏洞利用,将它作为关键基础系统开发基础的一部分,可以确保稳定性和抵御攻击。
-
PCI安全标准委员会要求移动支付采用P2P加密
2012-05-22根据PCI安全标准委员会近日发布的文件规定,通过智能手机或者平板电脑进行移动支付的商家必须使用支持加密的验证硬件。
-
Gartner报告:UTM市场回升
2012-05-21根据Gartner报告显示,统一威胁管理(UTM)市场去年年已经突破10亿美元大关,这主要归功于什么原因呢?
-
Android安全模式加速移动恶意软件传播
2012-05-21攻击者利用Android平台不够标准的审批程序和代码签名的做法,通过将恶意移动应用程序引入应用程序商店来发动攻击。
-
对移动应用程序的逆向工程工具已出现
2012-05-17逆向工程应用程序可让渗透测试人员了解应用程序是如何工作的,但移动平台从一开始构建就带有各种安全功能,从而使逆向工程成为一个艰难的过程。
-
微软MAPP数据泄露导致早期RDP漏洞利用
2012-05-09中国一家公司泄露了微软主动防护计划中的漏洞数据,导致出现针对远程桌面协议漏洞的早期漏洞利用。
-
55,000名Twitter用户信息被盗
2012-05-08全球最大的社交网站之一的 Twitter日前遭到不明身份的黑客攻击,55,000名Twitter用户的登陆账号及密码信息被曝光。
技巧 >更多
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]
-
如何预防和抵御勒索软件
勒索软件的威胁继续困扰着各种类型和规模的企业。SANS研究所报告称,2022年至2023年期间,勒索软件活动增 […]