自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

转载 2015新型程序设计语言:Braise语言详细介绍(有图文)

Braise语言介绍     简介Braise 是由联软科技研发中心全新设计和开发的程序设计语言,它的语法基于有广泛用户群的C++和Java,也参考了Lua,Ruby等流行的脚本语言,能完成绝大多数快速开发任务。     理念设计“极简”,功能“强大”, 实现“人人都是高级程序员”梦想。     主要特点1. 既可以作为脚本直接运行,也可以编译成可执行程序2. 语法尽可

2015-08-14 15:30:39 1875 1

转载 新型程序设计语言:Braise语言!

Braise语言简介一、简介Braise是由联软科技研发中心全新设计和开发的程序设计语言,它的语法基于有广泛用户群的C++和Java,也参考了Lua,Ruby等流行的脚本语言,主要用来做快速开发和终端脚本。二、主要特点1. 既可以作为脚本直接运行,也可以编译成可执行程序。 2. 语法尽可能使用流行语言的语法,简单易上手。 3. 主要用来做快速开发和终端脚本。 4. 内置

2015-08-12 10:49:32 1186

转载 你不知道的数据库9大安全问题 !

数据库作为非常重要的存储工具,里面往往会存放着大量有价值或敏感信息,这些信息包括金融财政、知识产权、企业数据等方方面面的内容。因此,数据库往往会成为黑客们的主要攻击对象。网络黑客们会利用各种途径来获取他们想要的信息,因此,保证数据库安全变得尤为重要。  尽管意识到数据库安全的重要性,但开发者在集成应用程序或修补漏洞、更新数据库的时候仍然会犯一些错误,让黑客们乘虚而入。本文列出了数据库系统9个最

2014-12-11 17:39:27 711

转载 企业需警惕物联网“交叉感染”风险

随着越来越多的物联网设备和智能硬件涌入企业IT环境,旧的企业网络安全边界消失,企业的IT团队正面临全新的风险。安全公司Tripwire近日对400多位IT专业人士和300多位CIO进行调查后发现,企业正面临企业网络与物联网“交叉感染”的安全风险;但更糟糕的是,企业管理层对物联网安全的重视程度远远不够。警惕物联网的“交叉感染”根据Tri

2014-12-09 17:45:27 539

转载 网络安全:7种容易被忽视的安全威胁!

当你制定网络安全计划时,经常会为了顾全大局而致使一些极小的细节被搁置或遗漏。下面几个方面应该引起IT安全人员的足够重视!1. “自己人”才是最大、最持久的威胁安全链中最薄弱的一环永远是终端用户。总有人觉得,用户啥都懂,或者某项策略不适用于用户。在某种程度上,即使是对专业人士,遵从安全策略也是应该自动强制执行的,更别说终端用户了。 2. 发现可疑问题要做明确处理某大型零售商的销售

2014-12-05 14:20:41 805

转载 盘点2014信息安全六大趋势

本文中谈论的不只是攻击和泄露事故,而是关于更广泛的问题或趋势,它们有可能塑造安全行业的未来。下面让我们看看专家们对2014年安全问题和趋势的看法:一、网络威胁胜过恐怖主义上周美联社在有关美国联邦政府每年花费100亿美元保护其多个机构的报道中指出,情报官员称网络威胁现在已经超过恐怖主义,成为美国面临的头号威胁。虽然在过去几十年间,网络攻击都在不断扩大和发展,但这里出现了质的变化:不只是犯

2014-11-24 15:25:09 427

转载 成为一名优秀黑客的12个基本步骤

黑客攻防是一个极具魅力的技术领域,但成为一名黑客毫无疑问也并不容易。你必须拥有对新技术的好奇心和积极的学习态度,具备很深的计算机系统、编程语言和操作系统知识,并乐意不断地去学习和进步。如果你想成为一名优秀的黑客,下面是12种最重要的基础条件,请认真阅读:1. 学习UNIX/LINUXUNIX/LINUX是一种安全性更高的开源操作系统,最早由AT&T实验室开发,并在安

2014-11-20 14:11:22 24691 3

转载 2014年八大信息安全峰会演讲PPT下载

从2011年底至2012年初的泄密门事件开始,到2013年的棱镜门、2014年的心脏出血、XP停服、win8被禁,信息安全问题似乎变得越来越严重,而这其中还有各种数量达百万级的数据泄露事件接连发生,公众对于信息安全的信心已渐渐变的麻木……  所幸,奋战在一线的安全同仁们没有放弃,对于IT基础架构的变革给信息安全带来的挑战,以及安全威胁的升级变化,他们一直在潜心研究。经历了这么多安全事件的“

2014-11-11 16:04:35 2152

转载 神通广大的WiFi劫持工具:Mana

Mana是一款国外安全人员为测试而开发的Wifi劫持工具,可以监听计算机或其他移动设备的Wifi通信,并能够模仿该设备。一旦有人连接到 Mana,它会自动运行SSLstrip把加密通信https降级为http请求,绕过或跳转HSTS协议,执行中间人攻击,破解Wifi密码,抓取 cookies,冒充会话。但这还不是全部,Mana还能够在没有网络访问点的地方,冒充默认的上网入口页面,模

2014-11-05 14:30:07 7133 1

转载 Office中依然存在OLE风险!

在上次的微软周二补丁日中,其中一项更新修复了OLE问题,这个漏洞可允许攻击者远程执行代码。但接下来的情况却比我们预测的有些复杂,微软刚刚发布了安全通报3010060再次提醒用户注意这个问题,同时也给出了一些解决建议。此漏洞出现在所有微软当前维护的Windows平台中,Windows Server 2003除外。攻击者恶意修改了带有OLE对象的PowerPoint,当用户执行该文

2014-10-24 09:31:48 1098

原创 Windows 10 国庆首发 联软首家完美兼容!

自微软XP系统停止服务,Windows 8又因安全问题被国家机关禁购后,信息安全问题可谓是被提到了至高点,尤其是对操作系统安全性这方面。      此次微软在国庆节10月1日当天凌晨,在旧金山发布会上向世界展示了Windows 10 技术预览版,并预计在2015年年底上市,其在安全性和用户体验上的改进极受用户期待。      考虑到企事业单位因系统安全等方面的需求,届时可能会需要大规模的更

2014-10-14 13:47:13 518

转载 安全问题:大数据究竟能否“摆平”?

进入大数据时代以后,人们对于大数据的关注就日渐升温,在今天,大数据不仅仅是一个概念、一个话题,而正在成为生活中的一部分:用大数据预测疾病,用大数据预测奖项,用大数据支撑智能交通,用大数据助力企业商业决策,用大数据分析客户心理……大数据应用正在加快“落地”步伐,大数据的作用正在日渐凸显,不过需要看到的是,大数据的安全问题也不容忽视,个人隐私保护、大数据的污染,这些正在成为大数据发展中亟待解决

2014-10-11 14:11:20 484

转载 四成路由高危易被黑客攻击!

网络流量被他人占用、网页恶意跳转、强制性广告弹窗……瑞星公司昨日发布的路由安全报告显示,有四成路由处于高危状态。调查报告显示,60%的网民已经使用安全级别最高的WPA2模式来加密WiFi密码,但仍有5%的网民在使用极不安全的WEP模式,另有35%的网民不知道自己使用的加密模式是什么。此外,40%的网民表示不介意他人的蹭网行为。        对此,安全专家指出,WiFi密码是路由器

2014-10-10 14:19:44 569

转载 8种前沿身份认证技术 可以扔掉密码了!

越来越多的信息系统和服务,不断激升的安全风险,逼迫我们使用和记忆日益繁杂的口令密码。但即使这样,也无法真正的保证安全。安全牛认为,使用密码口令来进行身份认证的时代终将成为历史,人们再也不用设计并记忆那些繁杂的字符串。下面将介绍的这8种科技,有的已经在使用中,有的将要投入使用,还有的只是一个理论概念,但无论哪一种前沿技术都蕴藏着人类无需再使用密码的无限可能。一、智能手机模

2014-10-08 10:39:24 894

转载 IT新贵:网络安全工程师

随着通信与网络技术的飞速发展,全球实现了网络资源共享,高度发达的“网络化”已使我们的地球变成一个小小的“地球村”,虚拟的网络空间逐步演变成为人类社会的支撑。网络的触角四通八达、无处不在,网上的争斗悄无声息、步步惊心。一个身在大洋彼岸的“黑客”可以在几秒钟内轻松攻入你的联网电脑,在你全然无知的情况下,窃走你电脑硬盘里存储的所有数据。世界主要工业国家每年因计算机犯罪所造成的经济损失

2014-09-29 15:04:31 1351

转载 2015年企业网络安全八大趋势分析

2014年尚余两月,但安全业界已经迫不及待地开始抢先预测,以下是Fortinet公司对2015年重要的发展与趋势的看法:1. 安全违规越来越难防御安全违规与数据泄漏仍然是无论任何规模的公司机构的安全噩梦。威胁与防御两者始终都在不断进化。这期间也带来了各种样的安全防护设备、软件代理以及管理系统,但是很多情况下这些系统之间不能进行有效的“沟通”,是一个背对背的状态。一旦网络罪犯自制

2014-09-28 10:48:12 486

转载 研究表明:手机移动数据可用于预测犯罪行为

公共安全领域对大数据分析技术提出了更高的要求,数据分析的速度和质量可谓人命关天,“实时分析”+“预测分析”更是警务大数据应用的圣杯,要实现这一点,智能手机结合GIS信息是警务大数据的重要数据源。近日,欧洲警方和MIT研究人员更进一步,利用运营商掌握的手机信息通过算法绘制了伦敦的犯罪事件预测地图,能够大大提高处警效率,降低警力部署成本,具体报道内容由cnbeta编译如下:        

2014-09-26 10:45:18 841

转载 攻击者和受害者:剖析网络攻击敲诈勒索的四大类型!

中国互联网也逐步的走出一味模仿,开始创新和颠覆。但是不可否认的是,中国互联网也有其特色:网络攻击敲诈勒索,从互联网在国内落地的第一天开始就伴随着成长、发展、创新、壮大,最后形成一条让人恨之入骨又不可奈何的产业链。TOMsInsight继续互联网黑市的分析报告系列,今天的主角就是:攻击敲诈勒索。网络攻击敲诈勒索的发展本分析报告把攻击敲诈勒索的个人或团队称之为:攻击者。而被攻击的网站称

2014-09-24 12:02:44 2126

转载 斯诺登泄露文件:英美联手监听德国电信

《明镜》周刊14日报道:美国国家安全局和英国情报机构能够秘密获取德国电信公司和其他几家德国运营商的数据,消息来自斯诺登泄露的文件 。       美国国家安全局和英国情报机构、政府通信总部通过一个名为“藏宝图”的项目,几乎可以实时从德国运营商的网络上获得信息,可以直接进入终端用户的电脑、智能手机或平板电脑。《明镜》周刊认为,美英情报机构可以利用这一项目发动网络攻击。    

2014-09-16 10:41:38 927

转载 用手触碰电脑即可破解密码

想象一下,仅仅用手触碰笔记本电脑的外壳就能得到这台计算机上存储数据的安全密钥。这项技术的原理在于CPU运算时造成“地”电势的波动。当加密软件使用密钥解密时,监测这种波动就可得到密钥。监测途径如下:用手触碰笔记本电脑的外壳,接着再测量释放到皮肤上的电势,然后用复杂的软件进行分析,最终得到密钥。这种不可思议的破解技术是以色列特拉维夫大学的计算机安全专家Eran Tromer

2014-09-02 10:52:55 611

转载 美国国土安全部2.5万雇员隐私信息遭黑客窃取

2014年与政务信息安全有关的活剧频频上演,最狗血的莫过于美国某警察局向Cryptolocker作者支付勒索赎金;昨日,一个更加让人无语的案例被媒体曝出:2.5万名美国国土安全部雇员的个人隐私信息遭到泄露,这次又是供应商惹的祸。美国国土安全部的使命是保卫国土安全和反恐,但最近一次黑客攻击事件使得该部门2.5万名工作人员陷入恐慌。8月初,美国国土安全部(DHS)官员曾透露,一家负责提

2014-09-01 17:36:33 936

转载 企业安全漏洞防御:切忌“鸵鸟”心态

如今,漏洞已经成为IT领域的严重威胁,时不时曝出的安全漏洞让用户无所适从甚至产生恐慌。难道为了安全,我们得抛弃所有的电子设备和系统回到“原始社会”才是最好的选择?实际上,任何IT系统都有存在漏洞的可能。就看我们如何看待、如何应对这些漏洞? 几个月前,OpenSSL的“心脏出血”漏洞闹得沸沸扬扬。这个漏洞就好像是我们忽然发现大家使用的锁存在安全问题,可以被攻击者轻易攻破。试想如果世界上所有的

2014-08-29 11:20:32 594

转载 六大方法保护路由安全!

近年来,随着移动设备的越来越多,无线网络的身影可谓是无处不在,不论是家庭、公共场所、还是企业……俨然无线网络已成为生活、工作重要的组成部分。正因如此,无线路由经常成为黑客的攻击的对象。有什么方法可以保护我们的路由不受攻击,尽可能的避免一些安全威胁呢?其实只要做好以下六点,相信路由的安全性能将会大大提升。      1.不要使用默认的登录信息      在网上找到路由的默

2014-08-25 11:17:00 609

转载 大数据时代:个人信息安全亟待保护

我们的个人信息究竟去了哪儿?既然大数据时代个人信息无法避免被他人获悉,那个人信息的法律保护,就亟待提上日程。      信息泄露,公司机构是“大头”      拿到快递后,你怎么处理签过名的快递单?不少人会说,撕掉单据,尤其是让姓名、住址、个人电话等信息无法被重新拼出。虽然这一举动不失为对个人信息的自我保护,但一些业内人士表示,通常个人信息早已在此之前就已经泄露。      今年5

2014-08-21 13:58:09 1710

转载 详解:大数据面临的安全问题及应对策略分析

大数据的产生使数据分析与应用更加复杂,难以管理。据统计,过去3年里全球产生的数据量比以往400年的数据加起来还多,这些数据包括文档、图片、视频、Web页面、电子邮件、微博等不同类型,其中,只有20%是结构化数据,80%则是非结构化数据。数据的增多使数据安全和隐私保护问题日渐突出,各类安全事件给企业和用户敲醒了警钟。      在整个数据生命周期里,企业需要遵守更严格的安全标准和保密规定,故对数

2014-08-19 11:07:00 3362

转载 国家网络信息安全战略三步曲

我国网络安全防御能力薄弱,需尽快明晰国家网络信息安全战略,在系统规划基础上,完善网络信息安全风险评估和检查制度,缓解我国网络信息核心技术和设备对外依赖症,提高对网络安全事件发现预警能力,强化我国网络空间自主能力;加大网络信息产业对外有效渗透,实现“对等威慑”的网络空间动态安全保障;积极参与国际网络安全行为规则的制定,确保我网络空间主权。 一、强化安全自主网络空间完善网络监测预警平台 

2014-08-18 15:16:30 1637

转载 对国外信息安全产品说:“No”

刚刚过去的一周,可谓是信息安全大事件频出的一周:8月3日,中国政府采购部门将“赛门铁克和卡巴斯基”从安全软件供应商的名单中剔除,而中标的5款产品全部为国产品牌;8月6日,美国苹果公司10款产品因未按照规定提交有关证明材料和承诺文件,失去进入中国政府采购名录资格。中央国家机关集中采购软件项目,是由中央国家机关政府采购中心组织的协议采购项目,是中国政府采购领域级别最高、覆盖面最广的采购项目之一

2014-08-15 13:57:08 732

转载 P2P平台惨遭“黑客劫” 缘起安全漏洞

当P2P(Peer To Peer)平台风生水起的同时,关注它们的不仅是投资者,还有一群神秘的黑客。网络黑客通过攻击P2P网站致平台崩溃然后再索要钱财,不少P2P平台因害怕攻击产生业务损失而花钱了事,甚至有P2P平台因黑客袭击而倒闭。      为何P2P平台成了黑客的“摇钱树”?而P2P平台又为何如此容易受到攻击?面对攻击他们又该如何应对呢?      多家P2P平台因黑客倒闭   

2014-08-14 13:50:10 1063

转载 从十条概念区分信息安全和隐私保护

由于对安全和隐私的概念缺乏统一认可的标准,这令许多企业客户和领导人不明白安全和隐私之间的区别是什么,相似之处又是什么?对于企业的领导人来说,理解安全和隐私的概念非常重要,这可以帮助他们在信息保护和隐私管理方面做出正确的决策。      那么, 安全和隐私的区别究竟在哪里呢?下面的十条概念能够帮助大家更好的理解二者的不同:1. 安全是过程,隐私是结果。2. 安全是行动,隐私是成功行动后的

2014-08-13 11:44:19 4288

转载 如何做好银行信息安全防护?

2012年3月,央视3.15晚会曝光招商银行、中国工商银行、中国农业银行员工以一份十元到几十元的价格大肆兜售个人征信报告、银行卡信息,导致部分用户银行卡账号被盗。 2013年5月28日,发布重大安全警报:“超级网银”跨行账户管理功能已经成为黑客恶意利用的目标,全国连续出现多起各大银行客户被骗案例。 而就在前几日一银行职员利用支付宝快捷支付盗窃客户40余万! 据国家计算机网络应急技术处理

2014-08-08 13:53:40 2010

转载 英国情报机构授权开设“网络间谍”硕士专业!

据外媒2日报道:英国情报机构政府通讯总部(GCHQ)授权六所英国大学开设“网络间谍”专业用以训练未来网络安全专家,并为其提供专业硕士文凭。           这一“网络间谍”硕士专业的开设,就如同一个国家培养和训练卧底士兵,不同的是他们是在信息安全领域里潜伏战斗。他们学习黑客技术、深入黑客组织、模拟黑客攻击,通过攻击来研究漏洞,从而提高系统的安全性,改善国家网络安全弱点,并拦截他国的网络

2014-08-04 11:53:20 421

转载 企业如何做好移动环境下的数据保护?

在这个互联网时代下,数据丢失问题已经成为企业面临的主要难题。而随着BYOD(移动办公)时代的来临,越来越多的员工将自己的移动设备用以办公。因为拥有设备的是用户,而不是企业,这就导致了企业IT部门很难实施和维护其数据安全。这样一来,移动数据丢失相关的问题变得更加严峻了。为此,如何防止移动设备端的数据丢失已经成为亟待解决的问题。移动设备端数据丢失防护(DLP)方面的技术和最佳实践旨在保护离开企业网

2014-08-01 14:55:59 594

转载 企业对付XP漏洞有新招!

在告诉大家小窍门之前,我们先介绍一下在XP停止更新服务后的xp系统的两个大漏洞:      第一个是心脏出血OpenSSL漏洞。OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,多数SSL加密的网站都使用名为OpenSSL的开源软件包,在各大网银、在线支付、电商网站、门户网站、电子邮件等广泛使用。黑客可以利用这个漏洞从服务器内存中窃取64KB数据,64KB数据量并不大,但黑客可以重

2014-07-30 09:53:10 453

转载 你所不知道的:网络安全四大防范策略

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。一、

2014-07-29 12:33:50 1465

转载 信息安全继海、陆、空、天成为“第五维”战场!!

自“斯诺登”事件以来,关于信息泄露带来的恐慌像病毒一样快速席卷全球,包括德国、英国、法国等在内的多个国家都笼罩在隐私被窥的阴影之下。在中国,NSA监测中国政企事件的后续曝光,让信息安全危机持续发酵,一场由国家、企业、个人多方关注的信息安全保卫战正在拉响。事实上,信息安全本身涉及的范围非常大,它包括如何防范国家、商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。要真正保障信息安全,

2014-07-25 11:35:39 2100

转载 如何保护自己的个人隐私

据最新的《中国互联网站发展状况及其安全报告(2014年)》显示,去年,被篡改的中国网站数量为24034个,较2012年增长了46.7%,针对网站的篡改、后门攻击和“钓鱼”网站等网络安全威胁严重,给用户带来了重大的经济损失,其中金融、传媒、支付类网站成为仿冒重点目标。  随着互联网的迅速发展,未来,会有更多的企业信息、个人用户信息等敏感的商业数据会被存放到网络服务提供商的手中,这样的数据信息“集

2014-07-23 13:39:17 1409

转载 疑将遭扫地出门的几款国外软件

近年来,随着互联网对于人们生活的渗透,有关信息安全的问题日渐受到关注。尤其是去年“棱镜门”事件的发生,更是让不少的网民发现,不仅是自己的个人信息安全在互联网上面临着互联网服务企业有意无意的“外泄”、垃圾短信滋扰或者钓鱼诈骗等种种不法行为的威胁;就连关系到国家稳定发展的更高层面的信息安全,也同样存在着各种各样的潜在的“后门”。随着信息安全意识的不断提高,以及我国政府对于信息化发展的日益重视,政府有关

2014-07-21 15:24:59 556

转载 如何防守住企业的生死大门?

这届世界杯被网名戏虐为“门神杯”。确实,黑马横行豪门虐杀,还有那无数次的反转逆转,以及那不断涌现出的神奇扑救。看一战成神的墨西哥门将奥乔亚,360度无死角扑救,让巴西人郁闷到家。看荷兰替补门将克鲁尔连扑哥斯达黎加2点球一战成名……站在足球角度,守门员是整个球队最后一道防线,他能否守住球门事关整个队伍的生死。企业其实亦是如此,我们站在企业内网来看,核心数据就是企业的生死大门,这些数据一旦保护不力,被

2014-07-17 14:25:09 507

转载 BYOD时代下的无代理准入控制系统

时代的更迭不可谓不快,信息产业尤甚。那个繁荣的PC机时代造就了繁荣的桌面管理行业,当年稍大一点的机构,逢终端安全则必谈桌面管理想想也就是几年前的事。当时整个行业在一夜之间就涌现出了几十上百家的各种桌面软件厂商。什么收集电脑软硬件信息、收集电脑运行状态(cpu、内存、硬盘大小)、远程监测(录屏)和远程协助、实时控制和记录电脑的各种操作和行为、对终端进行软件管理和补丁分发等各种功能让人第一次见识到了w

2014-07-16 12:06:43 704

转载 国家信息安全之Windows的爱恨

据爆料:韩国政府发表声明称,韩国政府预计会在2020年之前完全斩断对微软软件的依赖性,改用国产的开源软件。消息一出,人们纷纷讨论,韩国为什么怒气冲冲的要与微软Windows系统断绝关系。再联想之前我国也曾有类似举措,发现windows系统正逐渐被大国抛弃。究其原因,源头在上半年微软的一次系统更新维护上,大国们被彻底惊醒,他们认识到网络信息安全存在的巨大隐患,所以要集中精力消除隐患。  系统更新

2014-07-15 10:18:05 1391

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除