IC芯片银行卡存漏洞 瑞星安全卡套保平安

今年6月开始,央视、人民日报等主流媒体,持续曝出利用NFC技术盗取他人身份证信息和银行交易信息,盗刷他人银行卡、公交卡等事件,让不少人对NFC技术的安全性产生了质疑。NFC技术真的不安全吗?作为普通用户,如何保护自己的隐私信息,保护自己银行卡内的财产呢?

本文关键词: DDoS 安全

调查:北美企业组织近半数遭受DDoS攻击

据安全公司对270家北美组织或企业调查整理的报告显示,DDoS的攻击影响相当广泛,其中有45%的受访机构报告曾遭受过DDoS攻击,而这其中又有大部分(91%)机构表示过去12月内遭受过一次DDoS攻击,70%遭遇过2次或更多的DDoS攻击。

本文关键词: 微软 安全漏洞

微软发布补丁修复19年未被发现安全漏洞

微软周二发布补丁以修复其Windows操作系统的一个安全漏洞,这个漏洞在过去长达19年的时间里一直都没被发现。

本文关键词: iOS 漏洞 iPhone iPad 苹果

iOS漏洞令iPhone和iPad面临被黑风险

网络安全研究人员发出警告称,苹果(108.83,-0.18,-0.17%)公司的iOS操作系统令大多数iPhone和iPad都面临着容易遭受黑客攻击的风险,这些黑客寻求破解iOS设备以获取敏感信息和控制这些设备。

本文关键词: 外包开发 SQL Web 应用安全

如何在外包开发时抵御SQL注入攻击

Ponemon研究所最新报告称,65%的受访者在过去一年遭遇了SQL注入攻击,然而,很少有企业采取了一致的措施来阻止这种攻击。

本文关键词: 网络安全

皮尤:2025年之前很可能发生致命网络攻击

美国皮尤研究中心表示,今后10年的网络安全状况情况很可能会进一步恶化,甚至造成重大伤亡或巨额财产损失。根据皮尤研究中心互联网项目的一份报告,回答调查问卷的1600名网络安全专家中,有61%认为今后很可能发生致命网络攻击,导致大规模灾难。

本文关键词: Web 安全评估

融合运维理念 助力Web安全评估

互联网业务日新月异,以Web为主要业务载体的网站自身安全问题也被提升至前所未有的高度。Web应用漏洞扫描产品作为网站安全风险评估的首选工具,在日益突出的Web合规政策和业务安全驱动下,被赋予了更多创新使命。如何轻松应对网站安全运维评估的难题,并跨越其在学习使用上的高门槛局限,这一切都呼唤着Web漏洞扫描产品能够尽快融合当前网站安全运维理念。

本文关键词: 赛门铁克 DDoS

赛门铁克揭示分布式拒绝服务攻击(DDoS)发展趋势:时间..

赛门铁克发现,2014年1月至8月期间,DNS放大攻击增长了183%,目前已经成为赛门铁克全球智能网络所发现的最常见的攻击方法。使用NTP的DDoS放大攻击在第一季度尤为突出,之后呈现稳步下降的趋势。

本文关键词: SSLv3 漏洞 0day 瑞星

SSLv3曝0Day漏洞 瑞星提供修复方案

10月15日,知名加密协议SSLv3曝出名为“POODLE”的高危漏洞(漏洞编号CVE-2014-3566),可导致网络中传输的数据被黑客监听,使用户的敏感信息、网络账号和银行账户被盗。目前,官方尚未发布修复补丁,因此该漏洞仍为0Day漏洞。

Radware帮助客户有效防御Bash Bug---Shellshock漏洞攻击

Radware提供IPS特征码和缓解方案帮助客户应对当前BashBug---Shellshock漏洞攻击。

本文关键词: 微软 漏洞

“补丁星期二” 微软修补三个重大漏洞

今年微软发布了3个主要的重大漏洞的修补补丁,主要集中在InternetExplorer、.NETframework以及内核驱动。除此之外,还有5个评级为重要的补丁,包括OLE、Word等。

本文关键词: 可穿戴设备 趋势科技 安全

可穿戴设备发展遇“木桶效应” 安全问题或成最短“木板”

大多数人都认为,可穿戴设备将是未来消费电子产品的必然发展方向,同时也是手机等现有信息终端的革新者与颠覆者。但是,在我们翘首期盼可穿戴时代到来的同时,也不可忘记其存在的信息安全风险,这有可能成为决定可穿戴设备行业发展高度的最短的那一块“木板”。

本文关键词: Shellshock Bash 思科 瞻博

Shellshock震惊全球:思科、瞻博等供应商发布紧急安全更..

技术供应商思科、甲骨文、瞻博和其他厂商纷纷推出安全更新,为客户解决Linux和Unix系统里具高度针对性的Shellshock漏洞。该漏洞可使得犯罪分子有机会访问和完全控制一些重要系统。

赛门铁克安全公告:警惕Bash漏洞威胁Linux和Unix操作系统..

近日出现的一个新型漏洞威胁了包括MacOSX在内的多个版本的Linux和Unix操作系统,以及路由器和物联网(InternetofThings,IOT)设备。Bash是一个命令语言解释程序(commandlanguageinterpreter),当用户将指令输入到一个简单文本(text-based)视窗内,操作系统便会按照指令运行。

IDC改容换貌 如何为物理和虚拟环境提供最大限度防护

随着数据中心不断向云化的演变,物理和虚拟之间的界限越来越模糊。为了保护物理和虚拟服务器,IT专家一直以来都依靠防病毒等传统的防护技术,但这些传统安全解决方案往往造成了安全空白。

(共 319 条) 1 2 3 4 5 6... 21 22
×
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918