首页  »   安全

密码学的两大圣杯如何拯救云计算?

密码学的两大圣杯如何拯救云计算?
云计算的安全是个两难问题,一方面云计算分布式的数据存储可以抵御DDoS攻击,但同时又会增加数据泄露风险,云和安全似乎总是难以兼顾。 阅读全文

家得宝5600万信用卡泄漏事件问责:管理层作死

家得宝5600万信用卡泄漏事件问责:管理层作死
近日Home Depot(家得宝)前IT部门员工向《纽约时报》爆料称:Home Depot超大规模信用卡数据泄露事故中,其管理层负有不可推卸的责任。 阅读全文

NSA秘密计划“藏宝图”曝光:绘制互联网地图

NSA秘密计划“藏宝图”曝光:绘制互联网地图
NSA绘制的互联网“藏宝图”扮演着更有攻击性的角色,其目的是“协助计算机攻击/入侵规划”,其实质是网络战争的战场地图。 阅读全文

趋势科技:中国进入网络犯罪的黄金时代

中国的网络犯罪主要是针对中国和海外的的富裕阶层。与政府支持的黑客攻击不同, 中国的网络犯罪分子的主要目标就是金钱。 阅读全文

Netflix开源自主开发的网络攻击和DDoS监测工具

Netflix开源自主开发的网络攻击和DDoS监测工具
Netflix的安全团队最近开源了他们用来监控互联网攻击的三个工具。 这三个工具分别是“Scumblr”“Sketchy”和 “Workflowable”。 阅读全文
标签|Tags: , ,

CIO须知:苹果iOS8的四大企业安全新功能

CIO须知:苹果iOS8的四大企业安全新功能
与人尽皆知但又万众瞩目的iPhone6手机相比,iOS8的意义显然更加重大,而对于企业信息主管来说,iOS8新增的四大企业安全功能尤其值得关注。 阅读全文
标签|Tags: , ,

如何避免十大最严重的软件安全设计缺陷

如何避免十大最严重的软件安全设计缺陷
软件bug和设计缺陷是两个完全不同的安全概念,人们热衷于在bug上花费大量精力财力,但是导致50%软件安全问题的软件安全设计,却鲜有人问津。 阅读全文

重蹈覆辙:Backoff木马暴露零售业信息安全致命短板

重蹈覆辙:Backoff木马暴露零售业信息安全致命短板
对Backoff的调查显示,几乎所有受调查商贸企业都没有意识到已被木马感染内部系统,他们在重复Target的错误,任由一场本可避免的灾难发生。事实上一些基本的安全工具和管理制度就能发现这些木马产生的异常流量。 阅读全文

不能再尴尬:美国国土安全部2.5万雇员隐私信息遭黑客窃取

不能再尴尬:美国国土安全部2.5万雇员隐私信息遭黑客窃取
美国国土安全部的使命是保卫国土安全和反恐,但最近一次黑客攻击事件使得该部门2.5万名工作人员陷入恐慌。 阅读全文

肝脏出血?70%的银行和零售业应用容易遭受输入验证漏洞攻击

肝脏出血?70%的银行和零售业应用容易遭受输入验证漏洞攻击
医疗业的心脏出血漏洞只是行业应用安全隐患的冰山一角,近日软件测试公司CAST的一份调查显示,70%的金融和零售应用都容易遭受输入验证漏洞攻击。 阅读全文

十二款安全软件漏洞入侵防护横向评测

十二款安全软件漏洞入侵防护横向评测
从Windows XP平台上的漏洞入侵防护测试结果来看,参与测试的12款安全软件中只有两款得到了80分以上的理想分数,趋势科技、McAfee、Panda、AVG等知名安全软件都因分数过低而没能通过测试。 阅读全文

黑帽大会曝光全球最不“安全”汽车,汽车安全面临重新定义

黑帽大会曝光全球最不“安全”汽车,汽车安全面临重新定义
在近日举行的2014黑帽大会上,安全专家们对汽车行业20款新车型进行了安全评估,结果发现大部分车型都容易遭到攻击。这对于汽车行业来说意味着信息安全正在成为汽车安全的重要评估指标,而未来在汽车中安装防火墙和IPS入侵侦测系统将不再是玩笑话。 阅读全文

斯诺登:2012年将叙利亚从互联网擦除的是NSA而不是阿萨德

斯诺登:2012年将叙利亚从互联网擦除的是NSA而不是阿萨德
斯诺登透露2013年他还在为NSA工作时,被美国情报官员告知NSA的黑客(TAO部队)才是叙利亚2012年11月29日全国断网事件的肇事者。 阅读全文
标签|Tags: , , ,

12亿密码泄漏, 是安全末日还是公关骗局?

12亿密码泄漏, 是安全末日还是公关骗局?
凭借纽约时报的全球影响力和公信力, “12亿用户密码泄露”迅速成为安全界的头条新闻,被国内外各路媒体纷纷转载。但经过国内安全专业媒体深入分析,事件背后暗藏的多个疑点线索纷纷指向一个结论:这TM很可能是个精心炮制的公关大骗局! 阅读全文

用端点数据做大数据安全分析,Druva获得2500万美元融资

用端点数据做大数据安全分析,Druva获得2500万美元融资
Druva的企业端点数据保护解决方案通过采集数据到云端来防止数据泄露或丢失,当数据和设备丢失后,用户可以通过Druva的安全云来恢复数据。此外,Druva还通过挖掘从端点采集的海量数据提供进一步的安全分析服务。 阅读全文

USB接口爆灾难性安全漏洞,影响全球数十亿设备

USB接口爆灾难性安全漏洞,影响全球数十亿设备
过去安全专家们一再强调的是对U盘使用的管理,而代号“BadUSB”的安全漏洞曝光后,一夜之间无所不在的USB成了世界上最危险的数据接口。 阅读全文
标签|Tags: ,

假冒谷歌爬虫成为第三大DDoS攻击工具

假冒谷歌爬虫成为第三大DDoS攻击工具
通过分析5000万个假冒谷歌爬虫会话数据,Incapsula发现高达34.3%的假冒爬虫都是恶意的,其中23.5%被用于7层DDoS攻击。 阅读全文
标签|Tags: , , ,

剥开洋葱皮, 深度揭密Tor网络

剥开洋葱皮, 深度揭密Tor网络
过去的十几年来, Tor一直被认为是能够保护那些记者, 异见人士, 或者黑客的重要匿名工具。 然而, Tor网络并不像看上去那样是一个充满自由理想的匿名工具。 它更象是一个披着自由和人权华丽外衣的陷阱。 阅读全文
标签|Tags: ,

史上12大著名安全后门植入案例

“棱镜门”事件后, 人们关于软件植入后门的日益关注, 其实, 植入后门这种手法黑客很早就在使用了。 最近, InfoWorld为大家总结了史上最著名的12个后门植入案例: 阅读全文

企业设置“蜜罐”的五大理由

企业设置“蜜罐”的五大理由
越来越多的企业意识到蜜罐技术的重要性。 企业采取蜜罐技术在遭到黑客攻击时可以提供报警。 这样的技术具有较低的误报率, 能够同时对内部人员和外部黑客的攻击进行报警, 更重要的是, 一旦设置好以后, 蜜罐基本不需要什么维护。 阅读全文
标签|Tags: ,