黑客技术群

黑客入侵,黑客基地,黑客组织,网站黑客,黑客平台

信息防泄漏:如何慧眼识良方

如今,有无数的信息防泄漏解决方案,到处都有具有防泄漏功能的产品。然而,面对许多解决方案,企业往往眼花缭乱,不知所措。什么样的系统是一个好的系统?什么样的解决方案可以帮助企业有效地提高信息安全保护水平?我们应该用什么标准来判断不同方案的优缺点?在这方面,知名行业专家、企业代表、制造商专家与您讨论"如何识别信息防泄漏方案的良方?"在中国古代,医重保障人体健康,信息防泄漏方案是为了企业信息的安全。选择防泄漏方案就像医生在面对病人时找到合适的方法"处方"只有这样,

调查显示多数企业无防范新技术安全威胁意识

安永公司调查发 现,三分之二以上的企业都没有信息技术风险管理计划,用以管理像云计算和企业移动解决方案等新技术的潜在威胁。安永公司开展的第13届“年度全球信息安全调查”对跨越56个国家的1600家企业进行了调查,发现60%的企业认为采用云计算、社交网络和Web 2.0当新技术增加风险时,只有十分之一的企业将新技术的威胁视为非常重要的信息安全活动。调查还发现,一半的受访者认为,越来越多的企业移动解决方案使得信息安全计划越来越难以实施,三分之二的受访者认为员工的安全意识存在问题

移动办公引发新安全标准

许多企业的 CIO他们都拒绝移动办公,因为存在安全隐患。那么,与其禁止,能否通过某种方式改善移动办公的安全,使企业数据更安全呢?沃达丰CTO Jeni Mundy一个提倡移动灵活办公的人IT高层,他认为:“企业的CIO由于越来越多的员工开始在移动环境中工作,他们应该逐渐适应越来越普遍的远程办公情况。”移动办公被认为是现代商业运作的典型现象,但现实是移动办公存在诸多安全隐患。这种灵活的办公模式能否被认为是CIO接受呢? Opinion Matters 代表沃达丰的调查显示,

安全专家谈:认识SIEM和DAM的区别与联系

事实上,SIEM与DAM它有不同的动机和技术背景,但从审计和合规的角度来看,它们最终走到了一起,成为了一对好伙伴。DAM可以作为SIEM日志采集时补充必要的信息。当然,将DAM整合到SIEM下面的目标是SIEM,而DAM当独立存在时,还有另一个目标——数据库保护。也就是说,DAM可以作为SIEM日志采集探针的存在也可以作为数据库审计产品独立存在。我们最早在2006年之前改进它SIEM根据产品设计数据库操作采集探针(基于DPI技术),自2006年以来,我们逐渐将数据库操作采

U盘丢失不能小觑 无加密且66%感染病毒

Sophos今天专门为丢失发表的今天专门为丢失发表。USB这些驱动器的安全研究报告U磁盘来自铁路运营公司在车上发现的无人认领失物。结果表明使用U盘用户的安全意识极弱,66%U磁盘感染了不止一个恶意软件,乘客丢失了50个U盘中没有加密。分析隐私数据,Sophos对此也表示担忧,U以下内容经常保存在盘中:扣税清单活动家的“会议纪要”学校的任务AutoCAD图纸工作项目家人和朋友的相册简历和求职申请软件和网络源代码Sophos还给出了一些加密自己的提示U即使在电脑上使用反病毒软

合理分配优先级别 如何鉴定安全风险?

信息是企业的命脉。员工、业务伙伴和承包商可以通过本地、云计算和虚拟环境访问有价值的企业数据,为非公共重要信息提供即时访问。然而,员工经常将第三方软件或应用程序加载到笔记本电脑和智能手机上,这些设备连接到企业网络和数据存储。“信息无处不在”它不仅带来便利,创造商业价值,而且带来风险。虽然企业希望支持设备、软件和应用程序,使员工能够顺利完成工作,但企业也必须仔细监督、管理和使用这些信息IT相关业务风险。信息安全无处不在,但这是不现实和不可能的。企业需要确定什么时候方便会导致巨

量子密钥有望实现潜艇安全通信

据《新科学家》杂志报道,潜艇潜入水中时必须与遥远的海军基地保持安全通信,量子通信预计将支持它们赢得安全技术挑战。潜艇通常使用随机密钥,即使用后立即销毁的一次性密码来加密信息。窃听者几乎无法破译密码,因为每个密钥只使用一次。但也有一个问题,在潜艇离开基地之前,必须安全地确定密钥,也就是说,大量的密钥将携带到船上。一旦潜艇被敌人住,密钥也会落入敌人手中,导致密钥失效。另一个问题是,潜艇使用低频无线电波接收信息,可以穿透水流,但每秒只能传输几个字符。为了提高数据的传输速率,潜艇必须浮出水面并进行风险检

杀毒软件防御机制存重大漏洞

杀毒软件防御机制存在重大漏洞20112000年,病毒技术发生了重大变化。现有技术架构的杀毒软件短缺,应对逐渐疲软。病毒绕过主动防御目前,杀毒软件依靠文件识别开发了传统的文件识别引擎。当文件被访问和运行时,调用反病毒引擎来安全扫描文件。如果是黑色文件(危险程序),白色文件(安全程序)将被释放。当类似的主动防御应用程序面临大量的白色文件时,包括白色文件的后续行动,如加载dll文件等,不再检查直接放行。因为如果不放行,就会面临一个问题:持续的询问会严重打扰用户,系统就不能使用了。魔法高一英尺,道路高一

企业怎样编制强健的口令保护策略

口令是计算机安全系统一个不可分割的部分,是保护用户账户的前沿阵地。糟糕的口令可能会导致关键资源受到损害。因此,能够访问公司系统的所有企业员工和外部有关厂商都要部署适当的措施,选择合适的口令,并保障其安全。密码保护策略的制定旨在制定加强密码选择、密码保护和密码变更频率的标准。该策略涉及的人员包括所有需要密码的企业系统账户。密码保护策略IT支持人员所有系统级用户(如用户、管理员用户、应用程序管理员账户等)必须每三个月更改一次。具有系统级特权的用户账户的密码必须与用户拥有的其他账户完全不同。只要使用S

研究人员发现RSA公开密钥生成算法存在漏洞

据北京时间2月15日报道,一组研究人员发现使用了它RSA在加密敏感在线交流和交易的公共密钥中存在漏洞。通过对700万样本的研究,研究人员发现2.7万样本的公共密钥不是随机生成的。换句话说,有些人可能会计算出用于创建公共密钥的秘密素数。独立密码技术专家詹姆斯·休斯(James P.Hughes)荷兰数学家Arjen K.Lenstra领导。研究人员计划在今年8月的圣巴巴拉加密会议上提交报告。研究人员在报告中说:“我们研究网络上收集的公共密钥的主要目的是测试密钥随机生成的有
<< < 1 2 3 > >>

Powered By

Copyright Your WebSite.Some Rights Reserved.