话题: 信息安全
-
黑客利用SQL盲注攻击破解MySQL.com网站
2011-03-28 | 作者:Ryan Cloutier | 翻译:刘平两名黑客已成功获得MySQL.com网站上的敏感信息,黑客使用了SQL盲注攻击侵入网站,并泄露了全披露邮件列表(The Full Disclosure Mailing List)上的违规细节。
-
高度警惕以窃取身份信息为目标的税务申报诈骗
2011-03-24 | 作者:Robert Siciliano过去五年间,全球纳税申报表失窃案件层出不穷,许多受害者因此遭受身份信息被盗和错失退税之苦。本文将介绍一些常见、但鲜为人知的税务诈骗伎俩。
-
浅谈木马的十大潜伏“诡招”
2011-03-24木马既然如此厉害,那么就让我们了解一下木马,看看他们经常会藏匿于哪里呢?本文介绍木马的十大潜伏“诡招”。
-
微软紧急更新 阻止谷歌雅虎等仿冒网站
2011-03-24 | 作者:子鉃微软于凌晨发布了一项紧急安全更新,将新近冒出的多个欺骗性数字安全证书挡在门外,包括雅虎、谷歌等著名网站受此影响。
-
警惕JAVA漏洞:财务、办公类电脑受影响最大
2011-03-23 | 作者:子鉃财务会计等办公人群需要注意了:近期一些黑客论坛曝光了一种新的JAVA漏洞攻击方式,攻击目标是所有安装了JRE(JAVA运行环境)的用户电脑。
-
梭子鱼垃圾邮件解决方案减负企业邮箱
2011-03-22针对企业的网络现状,梭子鱼反垃圾邮件系统可以提供帮助,使得出入企业的邮件必须符合该企业的邮件安全策略。
-
央视曝光病毒集团:月赚150万
2011-03-22中央电视台《经济半小时》315在行动节目昨晚深入报道病毒集团,揭开互联网病毒背后黑色产业链条。病毒集团平均每月收入可高达150万元。
-
全球最大垃圾邮件源头——Rustock僵尸网络被关闭
2011-03-21据国外媒体报道,在微软和美国联邦当局的共同努力下,全球最大的垃圾电子邮件源头Rustock僵尸网络被关闭了。
-
基于签名的杀毒软件并未死去 但更大的问题隐约逼近
2011-03-21 | 作者:Carolyn E. M. Gibney这是毋庸置疑的事实:信息安全业界早已听到基于签名的杀毒软件的垂死之声。但完全地脱离病毒签名支持可能不是个好主意。
-
源代码审查案例
2011-03-20 | 作者:Michael Cobb | 翻译:Sean通过在代码级解决问题,你可以减少安全性相关的设计、编程缺陷或其他有严重危害的缺陷。本文将介绍代码审查的几种方式和优缺点。