做好入侵检测与响应需要谨记这四条守则

机构应当对新威胁的迹象随时保持警惕,病使用对旧威胁的响应方式创建新的预防措施,不断检测新的终端与配置上的变化。

作者:星期日, 六月 12, 20164,670
标签:, ,

如何避免被黑?黑帽大会创始人给初创小企业的三点建议

对于成长中的企业而言,Moss建议在一些企业级硬盘上进行投资,并寻找Synology和ownCloud这样提供连接到网络的服务器及私有云选项的企业。

作者:星期六, 六月 11, 20162,732
标签:, ,

电子政务内网安全现状分析与对策——4.29首都网络安全日电子政务应用论坛分享

电子政务系统的数据安全防护,在业务驱动的同时,保障政策要求同样重要。

作者:星期二, 四月 26, 20162,444
标签:, ,

十个步骤使您免受勒索软件伤害

勒索软件有多种传输方式,但是最常见的是电子邮件中附带的已感染文件。

作者:星期一, 四月 18, 20162,668
标签:,

调查报告 安全人员与企业之间的安全代沟

在数据安全事件问题上,企业自认为的和实际的应对能力之间存在令人担忧的差距;企业高管层也普遍缺乏问责。

作者:星期一, 四月 18, 20162,228
标签:,

合规:加密最大的驱动力

波耐蒙研究所(Ponemon Institute)对5千名业务和IT经理进行了调查,61%的受访者认为合规是加密技术的主要驱动力。

作者:星期三, 三月 16, 20163,516
标签:, ,

【CS论坛】完整性--数据安全的核心

对于信息安全工作而言,想达到百分百的安全是不可能的。然而,增加了数据完整性措施的安全防护机制,将极大的降低数据大规模泄露的可能。

作者:星期四, 三月 12, 20153,837
标签:,

没有任何安全技术可以防范的终极黑客手段--TGXF

这种盗取数据的方法,无需在系统中安装程序,不会在系统中留下痕迹,也无法进行取证分析。至今为止,还没有能够防止它的计算机安全手段,因为它是通过显示屏幕盗取的数据。

作者:星期二, 十二月 16, 20143,983
标签:,

突破“物理隔离”:Airhopper把安卓用户变超级黑客

AirHopper可以隔空获取未联网电脑的键盘输入、网卡、存储卡等通讯信息,这使得结合这种新式“物理攻击”的APT攻击更加难以防范。

作者:星期四, 十一月 6, 20149,780
标签:, , , , ,

远离数据泄露事故,CSO需要了解的五种数据保护技术

移动、云计算和大数据技术正在拖动企业进入未知的水域,而数据端点正在远离IT部门的控制。

作者:星期二, 十月 28, 20143,481
标签:, , ,

赛门铁克拆分安全、存储业务的消息让合作伙伴屏住呼吸

这一幕似曾相识,赛门铁克正式宣布进行拆分,该公司将拆分成两家独立的公司:安全公司和存储公司,这一举动有效地抵消了该公司在2005年以.2亿美元的价格收购存储厂商Veritas的举措。

作者:星期二, 十月 14, 20142,607
标签:, ,

Google和Dropbox合作Simply Secure项目,让安全技术更友好

Dropbox和Google宣布推出Simply Secure项目,目的是让安全技术(比如双重授权)更加易于使用。Simply Secure将会在安全领域、用户交互研究、以及整体设计方面提供一些好想法,并为解决安全问题提供资源和智囊服务。

作者:星期二, 九月 23, 20142,604
标签:, , ,

新攻击:低温环境下读取Android加密数据

德国Erlangen大学研究人员找到了一种获取Android加密数据的新方法,利用“冷启动攻击”方式可以能从被锁定的Android手机中提取出信息。这项研究测试揭示Android系统所存在的系统漏洞。目前他们仅在Android手机上进行了实验,并认为在iOS设备上实现这样的操作将较困难。

作者:星期一, 九月 1, 20142,723
标签:, ,

针对Synology NAS设备的赎金软件现身,谨防家庭数据被一锅端

近日,有Synology的NAS设备用户在Synology的用户论坛报告称遭到黑客的定向攻击,数据被一种名为Synolocker的赎金软件加密。 黑客通过暴力破解登录账号和利用Synology设备的DSM管理器或操作系统的漏洞进入用户的NAS设备,Synolocker成功感染用户设备后就开始逐个加密NAS磁盘中的用户数据,并向用户弹出信息索要0.6比特币(约2000多人民币)的赎金来换取解密密钥。

作者:星期四, 八月 7, 20144,614
标签:, , ,

数据安全策略,数据加密之外的四种选择

有时,由于某种原因我们无法加密数据。例如,老数据库不支持加密,或者加密会增加过高的计算成本,又或者第三方系统管理协议中的服务等级约定不允许加密。这时我们还有其它选择,甚至可以用更低的成本和更低的复杂程度提供同样的安全性。

作者:星期二, 六月 10, 20143,726
标签:,

TrueCrypt“猝死”引发混乱,安全大牛推荐PGPDisk

Schneier指出,选择全盘加密工具PGPDisk的原因主要有两个,一个是容易使用,另外是信得过赛门铁克公司和相关的开发人员(Schneier本人也是PGP公司的技术顾问委员会成员)。

作者:星期二, 六月 3, 201410,256
标签:, ,

TrueCrypt曝重大安全隐患,官方页面督促用户迁移数据

无论真相如何,TrueCrypt的用户应当开始提高警惕,TrueCrypt不再是那个坚不可摧的加密神器,是时候开始考虑使用新的加密软件了。

作者:星期四, 五月 29, 20142,980
标签:, ,

冷存储:“冻结”你的关键数据

如果华为公司都不能保护自己最核心的产品源代码,那么,作为一家普通的企业的信息安全主管,你必须对最糟糕的情况做好准备。

作者:星期四, 三月 27, 20143,379
标签:, ,

Path隐私事件:良心无法承受之重

如果你是iOS设备用户,那么你现在有足够的理由开始担心你的数据隐私。因为苹果已经把是否窃取隐私的选择权交给了开发者的良心。

作者:星期五, 十一月 22, 20132,505
标签:, , , , ,

忘记密码