扫一扫
关注微信公众号
网络安全
黑客的选择:六大数据库攻击手段(1)
普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长...
05-21
持久性拒绝服务攻击 数据安全新威胁
为了实现所谓的永久性拒绝服务攻击(PDOS),你不必拿一把斧子去破坏硬件。本周,一位研究人员将演示一种可以在远程发生的持久性拒绝服务攻击PDOS。
05-21
如何提高备份复本的安全性与可用性?
备份为资料提供了最基本的保护,但企业平常产生的资料中,往往含有许多不必要的档案,甚至是病毒,如何提高复本的可用性与安全性?
01-03
浅谈Web应用系统的安全风险
Web应用系统是由操作系统和web应用程序组成的。许多程序员不知道如何开发安全的应用程序,他们没有经过安全编码的培训。他们的经验也许是开发独立应用程...
05-19
网络安全中物理隔离功能及实现技术分析
物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户“深度防御”的安全策略的另外一块基石,一般用来保护为了的“核心”...
05-16
加密芯片为SSL握手提速保证Web事务安全
安全套接层(SSL)是保证Web事务处理安全的标准方法。SSL密码系统所需的数学计算涉及到大数和大多数商用处理器指令集中所没有的数学函数。
05-15
IE8将降低ActiveX安全漏洞风险
ActiveX漏洞长期以来被Windows用户视为眼中钉,各种使用ActiveX漏洞的间谍软件、恶意软件、病毒随处可见。
05-13
系统安全之隐藏文件大法 保护个人隐私安全
系统安全是每个人都在关注的问题。机密文件被偷看,或是重要东西被删除,这些都是另人心痛的无可挽救的损失。做好私密文件的保护,对每个人来说都是很重...
05-13
清除垃圾邮件制造者修复被Rootkit感染文档
近日,全球因垃圾邮件三十周年纪念日的召开而沸腾异样,从Hormel Foods罐装火腿的骚扰广告到未被允许的群发邮件,这些问题正逐渐演变为一个世界范围的问题。
05-13
IP地址背后牵连个人信息 网络世界无隐私
欧洲数据管理者称网络地址是私人信息。欧洲联盟小组的数据隐私监管局的主管在星期一表示,IP地址,是一连串识别网络中的计算机身份的数字,一般应被视为...
05-13
安全专家详谈:对付恶意软件的策略及方法
恶意软件的设计目的是无需得到计算机所有者的明确同意即可渗透进入一台计算机系统,并实施破坏或进一步控制。恶意软件(malware)这个词来自于“恶意的(...
05-12
安全课堂:IE遭难不求人 快速自我修复方法
IE是大部分计算机用户上网所使用的浏览器,因此也成为各种病毒、恶意程序所攻击的对象。这里介绍一些简单有效的IE遭破坏后的自我修复方法.....
05-09
硬件安全:系统无法识别移动硬盘五种可能
为了能够便捷地存储大容量文件,很多朋友都购买了USB接口的移动硬盘,可是在使用的时候却发现系统无法识别移动硬盘。这是为什么呢?各位先不要着急,就让...
05-09
关于防止员工泄露公司数据的几点注意
如果说数据是企业赖以生存和发展的血液。那么员工就是企业的生命支柱。但员工又是企业发展链条中最脆弱的一环。有时,员工只要一个小小的错误,就有可能...
05-08
如何消除局域网内使用QQ后带来的安全隐患
局域网内使用QQ后会带来一定的安全隐患,但是这类攻击并不在于QQ本身,而是由于QQ泄漏了局域网的信息从而导致网络本身受到了攻击。
05-08
提高网络安全四步 阻止黑客通过浏览器入侵
恶意黑客和病毒编译者能利用你邮件和网页浏览软件中的不安全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你浏览含有恶意代码的网页来达到他...
05-07
隐私保护技术探讨系列文章:信息时代的隐私
在51CTO安全频道特别策划的隐私保护技术探讨系列的前几篇文章里,J0ker给大家介绍了传统意义上的隐私及其形式、隐私威胁和隐私保护的原则等和隐私相关的...
05-06
Interop:虚拟服务器蔓延带来安全隐患
你认为服务器蔓延很糟糕?那你一定还没有经历过虚拟服务器的蔓延。当用户只需要点击一下鼠标就可以复制虚拟机或者保存应用以及操作系统的版本以备不时之需....
05-06
垃圾电子邮件不断翻新 困扰世人已满30年
1978年5月3日美国数字设备公司DEC的营业员透过因特网前身Arpanet寄了一封不请自来的广告信,给美西约400位客户或潜在客户,邀请他们参加新产品的说明会,...
05-05
垃圾电子邮件30年 从诞生到发展
在过去的30年里,垃圾邮件技术发生了很大的变化。在第一封垃圾邮件中,发件人需要人工输入每一个收件人的地址,如今,这个工作通过远程程序就可以轻而易...
05-05
追溯历史 看垃圾邮件30年
1978年,第一封硬推式的电子邮件发给了政府计算机网络Arpanet上的数百名用户。这种行为后来被冠以“垃圾(spam)”之名,尊享互联网历史上最有效也最引起...
05-05
三大措施设置数据库 保障网站安全运营
数据库,网站运营的基础,网站生存的要素,不管是个人用户还是企业用户都非常依赖网站数据库的支持,然而很多别有用心的攻击者也同样非常“看重”网站数...
05-05
网络隔离下的几种数据交换技术比较
网络隔离是很多专用网络的没有办法的办法,网络上承载专用的业务,其安全性一定要得到保障,然而网络的建设就是为了互通的,没有数据的共享,网络的作用...
04-29
如何最有效地保护中小型企业数据安全
无论何时,数据都可谓企业运转的血液。而在这个网络时代,数据保护更是成为大大小小企业们的不可避免的重要话题。
04-28
研究人员发现攻击Oracle数据库的新方法
2008年4月25日,据国外媒体报道,安全研究人员David Litchfield已经公布了一种能够给黑客访问Oracle数据库的新型方法的技术细节。
04-25