自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

转载 服务器安全管理系统

UniSIMS以信息资产为基础,可以发现、识别和跟踪生产环境中的各类IT设备和服务器软件和web应用及相关信息资产的参数属性,并自动维护动态的企业信息资产库,从而帮助各项安全基线管理工作的自动化,确保核查工作的全面性和准确性;并可以做到以每天或更低的时间周期实现对生产环境中的安全基线检查和监控。

2016-08-26 12:31:34 1165

转载 BYOD解决方案——企业移动管理系统

BYOD解决方案——企业移动管理系统

2016-08-23 15:27:20 936

转载 降低漏洞风险的六大法宝!

毫无疑问,有效的漏洞修复是信息安全整体策略中很重要的一环。个人计算机、服务器、笔记本电脑和通信基础设施中的漏洞,往往为入侵者所利用。举个例子:恶意软件Chthonic就是通过利用微软Office软件漏洞(CVE-2014-176)盗取银行账户信息。        漏洞修复说起来简单,部署工具找寻漏洞相对而言也很简单,但要在一个具体组织里实现成功有效的漏洞风险防范策略却不那么简单。     

2015-01-16 17:12:44 1363

转载 为何要将网络空间安全纳入企业风险管理?

企业董事会和高级管理层最关心的是数字报表、企业战略和业务运营,这是他们管理并带领企业走向成功的关键。       但高管们普遍不喜欢谈论风险,并很少为风险制定计划。当谈到信息安全治理和保护企业免受黑客入侵和网络攻击时,对网络安全知甚少的企业领导人就会自然而然地把问题甩给企业的信息技术专家。       然而这种状态必须要做出转变,因为现在信息治理已经是企业风险管理框架的一部分。放眼

2015-01-08 17:57:25 728

转载 路由器常见故障排除及解决方法!

宽带路由器是共享上网的必须设备,多台计算机连接后都从宽带路由器处获得分发的信号。因此这方面的维护及故障排查工作也不可忽视。 网速慢 使用宽带路由器后上网速度变慢 故障现象:有两台电脑要共享上网,因此安装了宽带路由器,可是就算只有一台电脑在上网,速度也很慢,这是什么原因? 故障解决:这其实不能算作故障。通过宽带路由器共享上网,会使上网速度存在一定的损耗,这是避免不了的

2014-12-24 17:02:27 1434

转载 windows7十大常见问题解决方法

windows7虽然出来很久,也有很多的补丁可以打,但在平时应用中还是会有各式各样的问题,下面总结了一些问题集,就叫他windows7环境下的10为什么问题吧,希望对大家有所帮助。问1、windows7的主题目录放在哪里? 答:C:\Users\Administrator\AppData\Local\Microsoft\Windows\Themes\ 问2、

2014-12-17 17:47:25 741

转载 震惊!130万研究生考生信息泄露!

今日上午,乌云平台白帽子提交了一个漏洞。该漏洞致使截止到2014年11月份的130W考研用户信息,而且数据已经被多次转卖,经过与卖家了解,数据泄露了考研用户的姓名、行别?手机、座机、身份证、住址、邮编、学校、专业等敏感数据,并且表明已经不是第一手数据了…        在中国研究生招生信息网上看到,2015年全国硕士研究生招生考试将于2014年12月27日至29日举

2014-11-26 14:17:35 1160

转载 黑客窃700万Dropbox用户密码 称:仅部分”战利品“

匿名信息分享网站Pastein上粘贴的一条信息,披露了数百组云存储软件Dropbox 电子邮箱及其相应的文本密码,并号称这只是入侵Dropbox所获得的一部分“战利品”。                 据悉,黑客称他们实际上已经窃取了将近700万Dropbox用户的信息,并表示他们需要更多的比特币支持这一行动。黑客在匿名信息分享网站Pastein上说:“倘若有人愿意支付比

2014-10-15 14:13:04 472

转载 行业盛会2014中国网络安全大会即将召开

2014中国网络安全大会(NSC2014)将于2014年10月23日至24日在京举行,本届大会以全球化的网络安全“新格局 • 新挑战”为主题,大会嘉宾阵容空。届时,网络安全界知名人士,金融、电商、工控等行业代表,专家、学者和有关领导都将参会。更有神秘国际知名实力黑客人物,以及国内著名“白帽”黑客代表鼎力加盟。      据透露,截止目前2014中国网络安全大会已吸引了金融、电商、电力、医疗

2014-10-13 11:12:48 778

转载 FBI:越来越多员工攻击雇主网络窃取数据

美国联邦调查局(FBI)和国土安全部本周表示,一些心怀不满的员工正越来越多地利用互联网云计算服务和其他计算机工具来攻击现任雇主和前雇主。       在本周发布至政府网站的一份公共服务通知中,美国政府部门表示,许多员工正在利用Dropbox等云存储服务或其他互联网软件,远程接入公司网络,窃取商业机密和其他数据。由在职员工和前员工造成的损失可能达到5000至300万美元。不过这些政府部门

2014-09-25 10:44:28 597

转载 家得宝5600万信用卡泄漏事件问责:管理层作死

美国最大家装建材零售商家得宝(Home Depot)近日承认其支付系统今年四月(起)遭到黑客入侵,估计有5600万张信用卡数据遭到泄漏,打破了此前Target创下的4000万张信用卡数据泄漏世界记录。经过长达数月与美国联邦执法机构的联合调查,Home Depot首席执行官Frank Blake确认了这起空前的信用卡数据泄露事件,并对没有及时向客户发出告警而致歉。       对

2014-09-23 10:26:28 570

转载 360:9月16日近8万网站遭攻击 被攻击次数达3.6亿次

9月17日电 来自360互联网安全中心的数据显示,过去的一天时间里,全网各类针对网站的攻击呈上升趋势,360网站安全监测到,共计有75185个网站遭到攻击,漏洞攻击218.4万次,ddos攻击次数达3.6亿次,达到近一个月以来的最高峰值。这个数字比一个月前有着明显的上升。8月16日零点,360监测到的数据是,共计有45247个网站遭到攻击,漏洞攻击198.7万次,ddos攻击次数为1.

2014-09-18 11:10:09 406

转载 交通信号系统存严重漏洞 , 黑客可轻易控制红绿灯

在电影《偷天换日》(The Italian Job)里有个情景, 莱尔通过入侵洛杉矶的交通信号系统, 控制红绿灯,来迫使运送金块的车在预定地点停车。 在最近的USENIX Security 2014上, 密歇根大学的一个研究团队发布了一份报告,他们发现,对于美国的一些城市交通信号控制系统来说, 要想破解并劫持也就是分分钟的事。根据研究团队Alex Halderman指出, 由于信号灯的电子

2014-09-10 10:34:33 3006

转载 外媒斥苹果声明狡猾 担心黑客随意玩弄苹果系统

导语:美国科技博客ValleyWag周二刊文称,在本周好莱坞女星iCloud帐号被盗事件发生后,苹果表示,此次事件并非该公司的责任,而黑客的攻击有着很明显的目标性,因此普通人不会面临信息安全风险。不过业内人士认为,情况并非如此,所有人都可能成为被攻击的目标。以下为文章全文:两年前,科技记者马特·霍南(Mat Honan)曾在《连线》杂志上撰文称,一名儿童无意闯入了他的iClou

2014-09-04 10:28:47 468

转载 苹果将数据转存至中国服务器 或威胁国内信息安全

原题:苹果难“啃” 苹果数据存储境内我国法律尚难规制法治周末记者马树娟近日,苹果公司发表声明称,将把中国用户的数据转存至中国电信的云服务存储器上。这是苹果首次将iCloud数据正式存储在中国大陆地区。苹果表示,同中国电信的合作旨在为中国大陆用户增加带宽并提升性能,“并且所有存储在我们供应商处的数据都经过了加密,中国电信无法访问该内容”。苹果此举显然与部分美国科技公司

2014-08-28 09:42:34 695

转载 企业如何迎接云存储的安全挑战?

在这个数据时代,每时每秒都有的数据产生。而从惠普的一份报告显示,到2015年,数据将以10的21次方的PB级的量增长。另外,到了2020年,将有一万亿多个应用在超过1000亿个设备管理上交换58zb的数字数据。可见数据量正爆炸性地增长,本地存储设施已经不足以满足如此庞大的数据量,企业开始纷纷转向云端存储。      据2013年TwinStrata的调查显示,已经有46%的组织使用了云存储服务

2014-08-27 10:02:43 443

转载 医疗行业数据泄露事故频发:安全系统松懈难辞其咎

报告显示2014年1月至3月期间,发生了近2亿次的数据泄露事故,即每小时便有93,000项数据被窃,较去年同期增长233%。虽然这些统计数字包括医疗行业外的资料外泄,然而通过新闻头条我们也可以看到,医疗行业正越来越多地发生数据外泄事件……     1.棕榈滩镇医疗行政部门职员窃取患者姓名、社保号码      佛罗里达州棕榈滩镇医疗行政部门发布了一个通告,称其医疗中心至少有86名患者的个人信

2014-08-22 17:15:33 1841

转载 快递用户隐私裸奔: 如何做好大数据防护?

大数据概念方兴未艾,用户的姓名、手机号码、地址等成为大数据的最基础组成部分。而随着电商、互联网金融的发展,企业在收集这些用户信息时更加快捷、全面,并对这些数据进行存储和分析,从而实现商业目的。但数据安全却常常成为部分企业忽视的一环。      由于电商的发展带来快递行业的突飞猛进,这使得快递公司成为继互联网巨头之后拥有用户个人真实信息数量最多的角色之一。然而在目前国内的快递行业中,显然数据

2014-08-20 14:35:40 1177

转载 如何化解云应用中数据泄露之险?

Netskope的云报告显示:企业中所使用的云应用的平均数字正在增长,但是这些应用中大多数缺少合适的安全策略对其进行控制。      随着云应用数据不断的增加,也将企业置于更大的数据泄露风险当中。就在过去的半年里发生了多起极其严重的安全事件,例如OpenSSL出现“心脏出血”安全漏洞、eBay数据的大泄漏、GnuTLS的协议漏洞等等……      作为企业领导者的您,对员工的了解有多少?他

2014-08-12 14:07:45 488

转载 2014黑帽大会揭露十大恐怖安全漏洞!

2014年度黑客大会再次召开,黑客和安全大牛们齐聚拉斯维加斯,向世人展示他们的惊人技能。从能入侵飞机的代码到监视监控摄像头,再到把任意USB设备变成攻击工具……      尽管这些安全问题,看起来是耸人听闻了些许,但在某种意义上来说它们起着一个警示作用,或许有一天,这些骇人的安全问题会成为我们网络世界的巨大安全隐患。下面就来为大家一一介绍2014黑客大会上最可怕的十大安全漏洞:  

2014-08-11 15:25:10 1151

转载 乌云平台发布:2014年最新十大安全风险!

昨日, 乌云平台发布了2014年十大安全风险: 互联网泄密、不安全的第三方应用、 系统错误/逻辑错误带来的暴力破解、SQL注入、 XSS等成为2014年最大的安全风险。      No.1 互联网泄密事件/撞库攻击      以大量的用户数据为基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登陆其它的网站。2011年,互联网泄密事件引爆了整个信息安全界,导致传统的用户+密码认证的方

2014-08-07 14:07:05 826

转载 如何实现百分百的数据安全防护?!

随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但是由于计算机网络存在形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受非法授权用户的攻击,再加上政治因素的不断介入、商业敏感数据、信息的容易遭黑客攻击并泄密,这让我们的数据防护工作愈发的艰辛。      面对如此严峻的国际形式,该如何做好信息与数据的防护工作呢?      从个人角度着手:发挥主观能动性 

2014-08-06 13:45:15 597

转载 五招 ! 教你攻克威胁企业网络安全的环境!

企业中的所有人都应该共同努力打击攻击者的入侵、防止数据丢失,移动技术给各行各业的企业带来了全新的安全风险。做到以下五点可以帮助企业远离网络威胁环境。          一、密码:有一个好的密码是一个良好的开端。澳大利亚的标准AS17799建议密码的长度至少要有八位以上,并且记得定期更换密码。最后,对于双重认证系统来说,如果你已经有了一个安全令牌,那么一定不要让其他人来使用这个令牌。

2014-07-31 10:49:13 593

转载 无代理/无客户端准入UNACC5000系列

产品描述: 联软UNACC5000系列,是联软专为解决无客户端环境下如何实施网络准入控制问题而设计的硬件准入控制专用设备,是一种新型的无代理准入控制产品。实现了一台服务器,无需安装客户端就能完成全面的网络准入控制。 解决如下网络安全问题: 防止非法的外来电脑接入网络,影响内部网络的安全; 防止感染病毒、木马的设备直接接入内部网络,影响网络的正常运行; 确保接

2014-07-24 11:40:21 1198

转载 如何建设企业网络安全体系

随着网络的泛化和无边界化,网络安全问题会越来越严峻。单就恶意代码一项,就呈现出爆炸增长的趋势。目前全球已经有 50亿恶意样本,每天还将以300万种的速度产生。如果把恶意代码问题看作天灾的话,那么现代网络同时还面临着“人祸”。“棱镜门”事件揭露了网络数据被监听的事实,暴露出国家安全、网络安全形势严峻。无论数据被恶意代码破坏,还是被黑客监听,最终都使得安全问题回归到了安全体系如何建设这样一个根本命题。

2014-07-22 11:14:53 782

转载 云存储是否会致信息泄露?

你使用云存储存放自己的照片或者文件吗?截止到今年3月,国内个人云用户数已超过3.51亿人,其中百度云盘和腾讯微盘用户数均已破亿,分别达1.34亿人和1.24亿人。上传到“云”的个人资料隐私由谁来保护?如果没有严格的隐私权法律进行规制,个人相关资料一旦被泄露,将会给公民的生活带来巨大的安全隐患。云上个人隐私如何保证云存储是一种新兴信息存储方案,用户可以通过移动终端,例如智能手机、平板

2014-07-18 11:36:16 1412

转载 IT国产化之路:失意者与受益者

一年前,美国人爱德华·斯诺登揭露了美国棱镜监控项目。在他打开这个潘多拉魔盒时,一定没有预料到,棱镜门事件会在中国的IT市场掀起巨浪,让众多外资IT企业在短短一年内从“宠儿”变成了“弃儿”。      当一股IT国产化风潮在中国市场涌起之时,思科、IBM等外资IT厂商的产品或服务遭遇了罕见的大幅下滑,而曾经苦苦挣扎的国内IT厂商却一下跃上舞台,成为了主角。从网络基础设施、服务器、存储、数据、应用

2014-07-10 10:49:25 869

转载 盘点2014上半年网络信息泄密事件

回顾2014上半年的IT圈不难发现,涉及互联网安全的讨论愈演愈烈。从Windows XP系统停止服务致2亿用户“裸奔”,到小米携程用户信息泄露,抑或是全球互联网通行的安全协议OpenSSL到免费WIFI的安全隐患。无论是互联网还是移动端,涉及信息安全的问题频出,网民对安全上网的呼声越来越高。网络信息泄露事件频发  互联网信息泄露事件不断发生,网络安全问题再次

2014-07-07 10:51:02 1071

转载 网络安全之防黑必学cmd命令集合

自带的关于网络的命令行工具很多,比如大家熟悉的ping,tracert,pconfig,telnet,ftp,tftp,netstat,还有不太熟悉的nbtstat,pathping,nslookup,finger,route,netsh......这些命令又可分成三类:网络检测(如ping)、网络连接(如telnet)和网络配置(如netsh)。前面两种相对简单,本文只介绍两个网络配置工具。

2014-06-30 11:18:09 696

转载 2014首届国产软件产业链合作峰会在京召开

2014年6月18日,由中国软件行业协会财务及企业管理软件分会、中国软件网主办的“2014首届国产软件产业链合作峰会”在中关村软件园云广场酒店召开。以用友软件、中标软件、神舟软件等为代表的50家重点国产软件厂商悉数参与,就国产软件产业链深度合作、共同为行业用户打造安全可控、自主创新的信息化解决方案进行了深入交流与讨论。      中国工程院院士倪光南、中国软件行业协会理事长赵小凡出席会议,并作

2014-06-26 12:02:49 582

转载 企业网络安全新时代的应对策略

信息技术的步伐正在挑战传统观念:到底IT是什么?如今这个时代信息安全是什么概念?举例来说,新的数据中心技术,如虚拟化、软件定义网络[SDN)、面向服务的交付模型、以及云计算等都已从根本上改变了典型的IT基础设施,即从一组被企业控制和定义的资产,变成了能够在IT部门之间不断往返波动的资源。      这些改变的发生,就如同寒武纪时代爆发了新的网络生活方式:移动设备、平板电脑、传感器、家用电器、监

2014-06-24 10:16:59 626

转载 网络安全防御是一项需要长期坚持的工程

随着网络安全形势日渐严峻,厂商对网络安全防御也十分警惕,与此同时,随着厂商对安全威胁的理解深入与技术创新,防护和抵御手段不断涌现,催生了新网络安全环境下令人期待的产业。      网络安全攻击通常可植入后门程序或者控制漏洞,隐匿地获取被攻击方的信息和数据。APT攻击通常不仅仅为了短时间内攻破对方信息系统,而是长年累月的潜伏在对象系统直至完成收集或者破坏任务。由于APT攻击通过长达数年的观察、分

2014-06-17 11:55:54 1227

转载 2014年网络犯罪与社会安全(中国)论坛

为了强化网络和信息安全,打击网络信息违法犯罪,防止他国网络攻击,保障国家安全和个人信息安全。公安部科技信息化局、公安部网络安全保卫局和上海市公安局在2013年5月共同主办了网络犯罪与社会安全(中国)论坛,截至目前已成功举办四届。      2014年网络犯罪与社会安全(中国)论坛于6月12日在上海召开,论坛将在13日落幕。会议由上海市公安局副局长陆卫东和公安部第三研究所党委书记冯曰铭主持。

2014-06-13 09:20:30 1260

转载 网络安全立法:全球化背景下需立足中国国情

“棱镜”事件是经济全球化条件下各国在经济、政治、文化乃至军事、外交领域博弈冲突的重大标志性事件。其本质是以美国为首的发达国家在经济、科技、军事超强占优的条件下,借用反恐的名义,运用网络技术这一“巧实力”,窃取其他国家核心机密及重要信息,试图巩固其“硬实力”,提升其“软实力”,持久保持国际霸主地位的一种超常态的、非军事化的不当手段。其不仅使发展中国家深受其害,就连有的发达国家也未能幸免。 

2014-06-12 11:38:43 696

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除