扫一扫
关注微信公众号
网络安全
解析阻止或减轻SQL注入攻击实用招数
SQL注入攻击对企业安全形成巨大潜在威胁。一旦这种攻击得逞,黑客可利用这种攻击危害你的网络并访问破坏你的数据,甚至控制你的电脑。 什么是SQL注入?...
03-15
哪些安全技术被人们严重高估了?
安全社区现在变得只能依靠一些基本的技术来抵抗网络罪犯了,比如杀毒软件和防火墙。但是,安全从业者一直依靠的那些技术是不是很早以前就失效了呢?这些...
03-12
确保应用程序命名和目录服务的深度防御
如果你是一名面向基础设施的安全专业人员,那么在目前的IT行业中只关注应用程序安全可能会让你感觉到自己跟不上形势。然而,在很多情况下应用安全专家还...
03-11
关于Linux内核安全入侵侦察系统的使用问题
在简单介绍Linux内核安全入侵侦察系统中介绍了Linux系统暴露的问题,和入侵侦察系统的特点,那么我们怎么来完成一个相对相对高级别的Linux内核安全。 下...
03-09
终端数据丢失防护部署中的五大安全技巧
部署终端数据丢失防护可能是所有DLP(数据丢失防护)项目中最令人恐惧的一步。软件供应商提供的功能集五花八门,恐怕没有哪个组织可以毫无忧虑地加以处理。...
03-09
赛门铁克办黑市展晒黑客工具 旨在提高警觉
对许多人而言,僵尸网络(botnet)、黑客程序(software exploits)和地下市场( underground marketplaces)是相当抽象的概念。为此,赛门铁克(Symantec)特...
03-09
黑客日薪一万二 IT企业受苦难
有备则无患。黑客们对社交网站(特别是Facebook)以及一些审查不严的应用程序商店(如Google Android的电子市场)的攻击越来越猛烈。安全厂商AVG的最新...
03-09
十六进制编辑器WinHex查找系统安全漏洞
虽然金山毒霸、瑞星等,以及国外的一些安全软件都可以帮助我们查找漏洞,但用十六进制编辑器实现有着它自身的优越性。 十六进制编辑器可以用来检查和修...
03-08
国际安全立法缺失给黑客有可乘之机
打击互联网盗窃、间谍和破坏行为的最好武器可能就是国际性的网络空间规范立法。 但令黑客们鼓掌称快的是,此类合作目前还不存在,而且这类目标也不是国...
02-25
教你轻松9步加强路由器安全防护能力
对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一...
02-25
看WEB应用防火墙的网站整体防护(图)
入侵检测系统(Intrusion Detection System)俗称IDS,是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其...
02-25
TippingPoint为虚拟化安全发布“新式武器”
虚拟化带来的管理与成本优势使得不少大型企业都再考虑将企业数据中心迁移到虚拟环境,不过由此带来的新的网络安全问题却成为了不少企业的困扰,3Com于本...
02-25
在企业环境中使用蜜罐技术会有哪些风险?
问:在企业环境中使用蜜罐技术会有哪些风险? 答:蜜罐技术能提供针对企业环境攻击行为的大量细节信息,我也推荐你们使用这项技术。但是,请一定要小心...
02-25
黑帽安全大会:英飞凌芯片遭到物理破解
前美国军事安全专家ChristopherTarnovsky发现英飞凌的SLE66CLPE芯片存在一个安全漏洞并且在2010年黑帽会议上展示了他的破解成果。英飞凌的这种芯片用于PC...
02-25
CentOS SYN Flood攻击原理Linux下设置
特别值得一提的是CentOS SYN有很多值得学习的地方,这里我们主要介绍CentOS SYN攻击,包括介绍CentOS SYN 原理等方面。CentOS SYN Flood攻击利用的...
02-24
节后上班莫大意 首先全盘杀毒解问题
23日,据江民全球病毒监控系统、云安全防毒系统监测数据显示,春节期间2010年2月13日(大年三十)到2010年2月23日,江民反病毒中心共截获病毒2万8千余种...
02-24
《纽约时报》:蓝翔技校黑了谷歌
据新华社电近日,《纽约时报》《金融时报》和《华尔街日报》等一些媒体刊登文章称,对谷歌和多家美国公司的网络攻击来自中国黑客。中国外交部发言人秦刚2...
02-24
安全提醒:上网看冬奥要防范挂马攻击
本届冬奥会适逢新春佳节,加上中国体育代表团连夺金牌,因而备受关注。网上看冬奥会,在收看的同时可以直接参与其中,成为不少观众的选择。360安全卫士恶...
02-23
Twitter直送短信被人利用进行钓鱼攻击
近日一种基于Twitter平台的钓鱼攻击方式开始迅速在网上流行,攻击者会向攻击对象发送一条内容为哈哈,是你吗?(lol, is this you)并包含有一个链接...
02-23
揭秘:为什么恶意软件开发者转向开放源代码
骗子们通过软件窃取银行信息 为了让他们的恶意软件对骗子来说更有价值,恶意软件开发者正在努力转向开源模式。 除了窃取金融和个人资料,恶意软开发者...
02-23
甲骨文数据库现漏洞 黑客可远程访问
据国外媒体报道,一位计算机安全专家发现广泛应用的甲骨文软件中存在一些安全漏洞。黑客利用这些安全漏洞能够远程访问企业和政府数据库中的敏感信 息。...
02-22
老的安全问题已成数据泄露主要杀手
数据防泄露对于企业CSO来说,是一项必须关注的技术。在最近的一份调查报告中,研究人员发现企业经常把过多的力量投入到解决新出现的安全威胁上,而那些古...
02-06
云计算怀疑论:IT安全和法规遵从问题
首先,我认为我需要做一个声明:我是一个云计算的怀疑者。 我知道,作为一个关注于虚拟化和数据中心管理的IT分析师,如同我的众多同行一样,我本应该是...
02-06
微软警告称IE零日漏洞会导致数据泄漏
微软周三晚发布了一项新公告,警告称IE用户可能会因新IE零日漏洞的暴露而遭受潜在的数据泄漏威胁。 这种IE漏洞会导致在Windows XP上运行任何版本浏览器...
02-06
“百度事件”讨论:揪出DNS服务出错的元凶?
我们可能经常遇到DNS连接错误,但由幕后攻击而导致发生DNS错误的次数却逐渐增长。在此次的讨论中,你会发现对DNS服务某些常见问题的讨论变成了对恶意软件...
02-03