标签:
-
非接触技术和非接触智能卡
2009-11-29北京奥运会和上海世博会的门票都采用了无线射频技术(RFID),储存在RFID标签里的数字信息能够近距离读取。其实非接触技术的领域实际上更宽广,RFID标签只是……
-
如何破解无线路由器密码和WEP密码
2009-11-29WEP这个所谓的安全加密措施真的是万无一失吗?长时间的研究发现原来WEP并不安全,我们可以通过几个工具加上一些手法来破解并入侵已经进行WEP加密的无线网络。
-
联通查询终端机难逃黑客之手
2009-11-29随着信息化的加速发展,方便我们生活的各种网络终端也容易成为黑客攻击的目标,之前很多银行的查询终端也都被黑客们”钻研”过,这次倒霉的是联通的查询终端……
-
IBM将2.25亿美元收购数据库安全公司Guardium
2009-11-29据以色列报道称,全球最大的技术服务公司IBM预计本星期将宣布用2.25亿美元收购数据库安全新兴企业Guardium。这笔交易将在星期一完成,然后公开宣布……
-
国家计算机网络入侵防范中心发现台湾四成银行网银漏洞
2009-11-29在我国台湾地区多家银行网路ATM 机中发现多个重大安全漏洞。本次发现的安全漏洞共影响台湾地区十多家银行的网路ATM服务,占台湾本地银行机构的近四成,包括……
-
如何准备网络硬件安全升级
2009-11-29 | 作者:Michael Cobb | 翻译:Sean大多数网络管理员都精通应用软件或者操作系统的升级。但是涉及到硬件升级会怎么样呢?为确保在重大的网络硬件转变过程中安全不会受到威胁,你需要考虑哪些事情?
-
反思医疗保险公司Health Net数据泄露事故 透析安全策略和技术
2009-11-29 | 作者:Eric Ogren最近发生的医疗保险公司Health Net的数据泄露事件牵连到了150万的用户,它给我们带来了很多教训,暴露出IT安全工作各方面的失败之处,其中包括……
-
查找及清除已经出现iPhone病毒方法
2009-11-26几个星期前,我们曾经提到过影响iPhone的蠕虫病毒事件。这个特别的病毒将进入你的个人资料,会造成一定的危害,但是如何判断自己是否中招了?如何清除它呢?
-
利用反弹技术进行DDoS攻击的分析与防御
2009-11-26攻击者可以通过反弹技术使我们对DDOS攻击更难以防御——利用反弹服务器反弹DDOS的洪水包。这种利用大量的服务器发动的攻击增加了攻击的力度,且更难于防范……
-
IBM预测:2010年3大安全趋势 黑客也要云计算
2009-11-26据国外媒体报道,IBM互联网安全研究团队日前对2010年互联网安全趋势进行了预测,并总结出了三大安全发展趋势,并预计黑客攻击也将走向云计算……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。