标签:
-
保护网银安全:设备标识的工作原理
2010-01-06 | 作者:Randall Gamby | 翻译:Sean为什么会出现用户在输入用户名和密码之后不能查看账户信息的情况呢?这是因为银行使用了设备标识来保证账户的安全。那么设备标识的工作原理是怎样的呢?
-
2009微软补丁汇总
2010-01-05微软已完成了它在2009年的最后一次补丁定期更新,发布了大量针对IE的安全补丁,修复了一个严重的zero-day漏洞和浏览器中的其他4个漏洞。至此,微软2009年的十二个月安全补丁已经全部发布。本专题将盘点微软2009年的所有补丁。
-
Websense警告:福克斯体育网站遭到Gumblar恶意代码攻击
2010-01-052010年1月6日,Websense安全实验室ThreatSeeker Network发现福克斯(Fox)体育网站被入侵和并注入了恶意代码……
-
利用DES加密算法保护Java源代码
2010-01-05Java源代码编译后在JVM中执行。由于JVM是完全透明的,Java类文件能够很容易通过反编译器转换成源代码,这使得软件受不到合理的保护,利用DES加密算法可以……
-
部署智能卡的利与弊
2010-01-05 | 作者:Randall Gamby大多数人都认为智能卡是一种更好的认证方式。有读者提出问题:在企业认证中使用智能卡的利与弊各是什么?TT安全专家Randall Gamby对这一问题进行了详细解答……
-
告别漏洞帝称号 Adobe全线产品将采用自动补丁升级机制
2010-01-052009年黑客攻击的主要目标中Adobe Reader击败微软的IE成为“最受欢迎”的产品,全年曝出了45处安全漏洞,着实让用户们担心。面对这种严峻的局势,Adobe决定……
-
德国黑客称有能力窃听全球80%手机通话
2010-01-05据报道,德国一名计算机工程师日前宣布,他已成功破解了全球行动通讯系统(GSM)加密算法,这意味着目前全球80%的手机安全都可能遭到威胁,通话可以被随便窃听……
-
2010年信息安全行业状况
2010-01-05 | 作者:Lee Kushner and Mike Murray | 翻译:Sean2009年经济危机给所有的信息安全人士敲响了警钟。2010年伊始经济依然不明朗,信息安全从业人士都应该清楚他们不仅需要发展和提高自己的技术水平,而且还需要……
-
BreakingPoint大力扩充安全研究团队
2010-01-04BreakingPoint正式推出模拟测试平台BreakingPoint Elite已经有一年时间,Elite可以真正模拟真实网络环境以及自定义的安全攻击和应用协议……
-
2009信息安全重大事故及解决方案大搜罗
2010-01-042009年我国信息安全领域经历了危机弥漫的一年,从深圳医院孕妇信息“泄密门”到3000万福彩大奖数据的篡改,再到暴风影音的“断网门”皆暴露出信息化发展隐忧……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。