- 如何利用大数据捕捉网络威胁
- “数据已经成为新时代的‘石油’资源。” 最近几个月大数据的激增人气再次显露出来。对于我们这帮搞技术的人士而言,数据始终是贯穿生活始终的核心价值所在。但在过去数年中,它的价值则变得更加透明。无论是智能手机、基础设施所在地的电网体系还是硅谷新兴企业的运作模式,都开始围绕“数据”这一概念大做文章。人们群众纷纷表示,数据代表着新一轮潜在的企业盈利能力。 (当然,…
- (更新时间:2012-12-8)[查看全文]
- IT业已成为网络攻防的最前沿
- Radware (NASDAQ: RDWR)与全球独立调研机构Ponemon Institute共同进行的行业调研活动,调查报告近日出炉。令人咂舌的是,面对愈演愈烈日趋复杂的网络攻击,许多企业甚至没有采取任何行之有效的防范措施。报告指出,在过去的12个月中,有65%的被调查企业平均承受了3起DDoS(分布式拒绝服务)攻击,其中保持警觉并监测攻击的企业不足半数…
- (更新时间:2012-12-8)[查看全文]
- 黑客攻破全美互惠保险 百万用户信息被盗
- 据国外媒体报道,全美互惠保险公司(Nationwide Mutual Insurance Company,以下简称Nationwide)对外声明,承认其在今年十月份曾遭受黑客攻击。该公司怀疑此次攻击可能来自美国以外的黑客。 据华盛顿邮报报道,此次攻击是通过该公司与其合作伙伴Allied Insurance共享的服务器上进入的。受影响用户最多可达110万。报…
- (更新时间:2012-12-8)[查看全文]
- 高危木马专偷隐私 央视曝光“照片大盗”
- 网民李女士近日发现,自己的私密照片出现在了不正规的交友网站上。据央视“关注个人信息安全”节目报道称,李女士电脑中了一种名为“照片大盗”的木马,该木马会检索电脑中的照片并发送到黑客服务器上。360安全工程师万仁国接受央视采访时表示,“照片大盗”主要通过伪装热门网络资源传播,提醒网友下载文件时先用360等安全软件“消毒”。 图:360工程师提醒网民安装安全软件…
- (更新时间:2012-12-8)[查看全文]
- 大数据的安全底线 信息安全面临多重挑战
- 当企业迈进大数据时代,信息安全面临多重挑战。数据大集中的安全隐患重重,而大数据不仅被用来找出潜在威胁,也被黑客用来实现更精准的打击。大数据来袭,企业不仅要学习如何挖掘数据价值,使其价值最大化,还要统筹安全部署,以免遭到更强有力的攻击,降低企业风险。 大数据会捅大娄子? 毫无疑问,企业正在拥抱大数据,并且将大数据挖掘和分析能力作为企业核心竞争力的关键。Gart…
- (更新时间:2012-12-8)[查看全文]
- 企业需要严防搜索引擎数据带来的风险
- 由于企业信息在泄露到搜索引擎之后就会变成黑客进行信息收集以及有针对性攻击计划的得力帮助,并且业内竞争对手也有可能因此获得好处,所以安全观察家提醒企业需要针对内部员工信息分享以及品牌信息在线发布活动等方面的工作进行规范管理,并给出了重点关注网络安全等领域情况的具体建议。 上个月的时间,巴特布鲁网络安全公司的首席执行官巴巴克·派斯达就提出这样的观点:由于现在的…
- (更新时间:2012-12-8)[查看全文]
- 多层防御以改善web应用安全
- 已经部署了web应用防火墙(WAF),它完全能够发现所有开发人员遗漏的web应用安全漏洞。但是我们不能简单地依靠WAF来防止糟糕的编码。在虚拟实验室运行应用,使用Metasploit等工具来攻击它。当发现一个漏洞时,概念证明可用于显示攻击者如何建立一个反向shell或者其他后门来进入应用和运行应用的系统。这将清楚地展示你的应用中的漏洞将如何被利用,而防火墙根…
- (更新时间:2012-12-8)[查看全文]
- 要互联互通更要安全天融信网闸保障医院业务交换
- 医院信息化建设经历了单机系统、局域网以及整个医院的网络信息化建设三个阶段。随着医院信息化建设不断发展和新业务的出现,目前大多数医院都建立了医院信息系统(HIS)、检验科信息系统(LIS)、影像归档和通信系统(PACS)、电子病历系统等应用,这些应用构成了医院的核心业务应用系统。 与此同时,为了开展便民工程及办公信息化,医院还建设了网上挂号系统、OA办公系统…
- (更新时间:2012-12-8)[查看全文]
- Instagram 3.1.2存cookie发送漏洞
- 据外媒报道,安全研究专家 Carlos Reventlov 日前表示,他在 Facebook 的 iOS 人气照片共享应 用 Instagram 上发现,该应用存在漏洞,用户的账号很容易被黑客所利用。报道表示这个问题主要影响当前版本,即使用 Instagram 3.1.2 版本的用户。 Carlos Reventlov 称之所以会产生这个漏洞,是因为每次用…
- (更新时间:2012-12-8)[查看全文]
- 手机毒霸:隐私管理 广告分级
- 今日,首款APP行为管理软件手机毒霸在官网发布正式版,针对安卓恶意广告泛滥、用户隐私被窃取的现状,新推出“聪明的软件隐私权限管理”,让用户看得懂隐私权限说明、不关错隐私权限。基于公测期间针对大量用户的调研,手机毒霸正式版真正做到了零基础用户也能轻松上手使用。 隐私权限说明看得懂 为什么YY语音需要获取位置信息,访问通讯录等权限?传统手机安全软件只能列举软…
- (更新时间:2012-12-8)[查看全文]
- 移动设备给安全带来新挑战
- 移动设备的存在,不仅仅改变了作为个体的生活方式,GigaOm的一份最新报告显示,有38%的受访企业已经不同程度的在IT中应用了移动设备,而43%的受调查企业计划在1年内引入移动设备应用,而财富500强中65%的企业,已经不同程度部署了iPad。用户已经习惯用Blackberry收发邮件,用平板电脑为客户做演示,用移动设备远程接入企业网络获取信息,在线沟通,或…
- (更新时间:2012-12-8)[查看全文]
- 垃圾短信再泛滥 一招摆脱信骚扰
- 每年的12月至次年2月,是节日最多的时候,同时也是各大商家发送促销短信最多的时候。连绵不断的促销短信,未必能带给商家多少营收,但却能为用户造就无数烦扰。 本市市民张女士昨日致电本报,最近一段时间,她每天都能收到十多条来垃圾短信,楼盘开盘、汽车保险、商场抢购,不一而足,希望能通过媒体的呼吁,有关部门能早日出台相关法规,治理这些垃圾短信。 张女士的困扰,很多…
- (更新时间:2012-12-8)[查看全文]
- iOS VS Android:一场安全的战争
- 使用谷歌Android系统与使用苹果iOS系统的移动设备,谁的安全性更让人放心?对于IT专家而言,这绝不仅仅是一道理论分析题。在这个移动设备迅猛普及的时代,智能手机与平板进入企业环境的脚步已经不可阻挡,那么放谁进去就成了摆在决策者面前的关键议题。 苹果公司所选择的封闭政策让iOS在大多数讨论中占据上风,尤其是在Android这款开放平台被无数恶意软件开发者…
- (更新时间:2012-12-8)[查看全文]
- 手机“切糕党”横行 安全管家助查杀
- 安管云安全中心近期截获一批下载类木马,被感染的软件包括多米音乐(盗版)、团购大全(盗版)等应用。 药!药!切糕闹!近日,“切糕党”一事在网络上引起了强烈反响,网民对“切糕党”的种种劣迹予以唾弃与谩骂。生活中的“切糕党”我们可以避而远之,但手机上的“切糕党”我们可不易提防。 安管云安全中心近期截获一批下载类木马,被感染的软件包括多米音乐(盗版)、团购大全(…
- (更新时间:2012-12-8)[查看全文]
- GoDaddy回应其托管网站的恶意DNS攻击
- 域名注册商和网站托管服务提供商Go Daddy针对少数其托管网站的DNS攻击(一家安全公司称该攻击使网络罪犯传播勒索软件)作出回应。 英国安全厂商Sophos最近发现了这个攻击。这种攻击瞄准的是网站的DNS记录,向其添加一个子域,让用户链接到恶意IP地址。“这使攻击者能够在攻击中利用看似合法的URL,以帮助逃避安全过滤,并让用户认为这是安全网站,”Soph…
- (更新时间:2012-12-8)[查看全文]
- Java、fileless恶意软件威胁桌面安全
- 工作原理:用户访问一个受侵的网站,不小心下载了最新类型的恶意软件。如果你的杀毒软件运行良好的话,就会阻止下载,至少能够检测到并隔离硬盘上的入侵文件。但是如果硬盘上没有文件监测呢?如果恶意软件只入侵内存,运行在受信任的进程中呢? 这正是在今年年初发生在俄罗斯的事情。超过3万台计算机感染了一种独特类型的恶意软件——fileless僵尸程序。在僵尸程序肆无忌惮地…
- (更新时间:2012-12-8)[查看全文]
- GPU将彻底打破传统密码安全格局
- 随着近年来GPU在超算领域和通用加速领域的攻城略地,想必大家也对其强大的浮点运算能力有了一个大致的概念。但是现代GPU到底有多强悍呢?普通人很难有一个直观的概念。而日前外媒的一则报道则可以很形象的为我们展现GPU在浮点运算领域的强大实力。 对数据略懂一二的朋友应该都会知道MD5和SHA1等形式的哈希密码,这些加密方式非常简便而且在通常情况下无法被破解。不过…
- (更新时间:2012-12-8)[查看全文]
- WatchGuard浅谈下一代网络安全发展
- 从1996年WatchGuard(www.watchguard.cn)推出全球第一台商用的硬件防火墙开始,网络安全硬件产品已经经历了16年的发展。在这16年的时间里,人们关注的重点也从网络本身的安全,逐步转向网络内的数据信息安全。 信息化程度的不断提高,数据从纸面流向电子介质, 业务从单机迈入网络,系统从分散趋于整合,设备从专用化作虚拟,“云”成为了当前“…
- (更新时间:2012-12-8)[查看全文]
- 卡巴斯基:漏洞防范不容忽视
-
恶意程序在发起攻击时,一般都会从攻击对象中最薄弱的环节下手,也就是软件或应用程序中常会出现的漏洞。一旦漏洞被检测到,恶意程序便能通过此软件或应用迅速感染或控制计算机,如果是一个庞大的企业网络,整个网络也会难以幸免。尽管很多软件及应用程序的开放商都已经重视了这个问题,但是漏洞的出现还是难以避免。
近日,卡巴斯基实验室就检测到这样一种程序。这是一…
- (更新时间:2012-12-7)[查看全文]
- 办公网络谨防交叉感染 瑞星4招消灭宏病毒
- 宏病毒是一种寄存在微软Office办公文档(如Word、Excel等)当中的病毒,它利用Office软件中宏的功能来实现病毒的传播、对文档的破坏、干扰软件正常运行等目的。因此防范宏病毒在办公网络之间的传播也成了企业安全中十分重要的一部分。如何利用瑞星杀毒软件网络版拦截宏病毒呢?以下我们将分为四种情况介绍给大家: 一、对Office文档中的宏病毒预查杀 对…
- (更新时间:2012-12-7)[查看全文]
- 劫匪出没请注意!网银拦路虎已集结完毕
- 德国波鸿,2012年12月5日-五花八门的圣诞节祝福和长长的圣诞礼物清单已准备妥当。今年,扫货的人们依然会选择使用便捷的网银来为每年一度的圣诞大礼包买单。根据BITKOM的统计,这种付款方式已经广为人们所接受:每秒都有网银用户完成网上支付。网络大盗们更是得益于此,因为这无疑为他们提供了使用特殊的网银木马来猎取网银用户的机会。每天都有大量的新网银木马变种推出,…
- (更新时间:2012-12-7)[查看全文]
- G DATA让我们告别传统防火墙的烦扰
- 如今的杀毒软件套装都已自带了网络防火墙功能,但是此类防火墙的一大特色就是要么过滤规则形同虚设,要么禁用所有网络访问,和断网状态已经没有区别。如果你想为自己安装一个既能阻止所有网络攻击,又让自己告别防火墙带来的不便的话,那么不妨尝试一下G Data杀套装的防火墙功能。 首先双击系统托盘处G Data杀毒软件的图标,在弹出的窗口找到“防火墙”模块。点击操作界面…
- (更新时间:2012-12-7)[查看全文]
- IP-guard实力出众再获大奖 凸显用户高信赖度
- 2012年11月28日,在由中国信息产业发展研究院主办的 “2012(第十届)中国网络管理技术大会”上,由溢信科技研发的IP-guard内网安全管理系统凭借其先进的理念、强大的功能以及完善的服务荣获“2012信息防泄露最值得信赖产品”大奖。作为国内内网安全领域的先锋企业,溢信科技再次用实力赢得了用户的认可。 图为溢信科技北京办事处负责人(左起第八位)在颁奖…
- (更新时间:2012-12-7)[查看全文]
- 2012CIO峰会召开 天融信安全管理系统再夺殊荣
- 2012年11月28日,由中国计算机用户协会、中国互联网协会指导、比特网和IT专家网主办的第五届中国CIO年会,在国家会议中心隆重开幕。本次年会主题定位新技术浪潮下的IT变革。聚焦热点技术,关注企业应用,引领IT变革。IT业内知名的技术主管们齐聚国家会议中心,共同总结2012年IT盛世,并为未来几年内的技术趋势给出答案。 国家在“十二五”规划中将云计算与物…
- (更新时间:2012-12-7)[查看全文]
- 揭露黑客进行域名劫持的几种方法
- 域名盗窃,也叫做域名劫持,不是新技术。早在2005年,SSAC报告就指出了多起域名劫持事件。域名劫持被定义为:从域名持有者获得非法域名的控制权。本文介绍了域名劫持的几种技术。 1.假扮域名注册人和域名注册商通信 这类域名盗窃包括使用伪造的传真,邮件等来修改域名注册信息,有时候,受害者公司的标识之类的也会用上。增加可信度。 www.hushmail.co…
- (更新时间:2012-12-7)[查看全文]
- 全球半数企业对网络威胁缺乏认识
- 统计数据显示,全球的企业整体缺乏IT安全意识,即使是发达国家的企业也同样面临这一问题。全球约50%的企业,对当今存在的网络威胁缺乏认识,并且没有采取有效的措施应对这些威胁。而在美国这一比例则更高。 根据B2B International联合卡巴斯基实验室共同进行的一次全球IT安全风险调查显示,全球一半的企业对于他们所面临的安全威胁知之甚少。这一情况导致企业…
- (更新时间:2012-12-7)[查看全文]
共
17441 篇文章
首页 |
上一页 |
48 49 50 51 52 53 54 55 56 |
下一页 |
尾页 26篇文章/页 转到第
页
天下网吧 网吧天下