首页  »   安全

国际黑客组织覆灭了吗?Sabu不等于Anonymous

国际黑客组织覆灭了吗?Sabu不等于Anonymous
LulzSec的领袖已经至少为FBI当了6个月线人,他提供的信息有助于FBI起诉该组织的资深黑客。很多人认为黑客匿名组织Anonymous这下彻底玩完了,国际黑客组织将遭受灭顶之灾。但很多人都忘记了一个基本的事实,Anonymous不等于Sabu Sabu也绝对不等于Anonymous。 阅读全文
标签|Tags: , ,

SaaS云计算应用失控的五个症状

SaaS云计算应用失控的五个症状
今天,CIO们已经逐渐意识到这样一个残酷的现实,对于其他部门购买的SaaS应用中的数据访问,他们正在失去控制力。 阅读全文

5800万阻止不了网络广告病毒:NASA的安全黑洞

5800万阻止不了网络广告病毒:NASA的安全黑洞
NASA每年在信息安全方面投入5800万美元却被黑客频频得手。NASA CIO认为NASA最需要改进的是提高全员安全意识,培养“安全意识文化”。 阅读全文

影子IT的四宗罪

影子IT的四宗罪
CIO与其他部门的领导一样需要面临人才招募、团队建设和创新激励等问题。但有一个棘手问题是CIO“独占”的,那就是“影子IT”——那些业务部门里隐藏的,资金充裕的IT小分队。 阅读全文
标签|Tags: ,

信息图:社交媒体的隐私

信息图:社交媒体的隐私
即使是经常使用社交媒体的用户对社交媒体的隐私保护也缺乏信任,当然,这种不信任是必要的。 阅读全文
标签|Tags: ,

木马围城:五大免费Android安全软件评测

木马围城:五大免费Android安全软件评测
Android智能手机感染病毒无论对个人隐私还是企业信息安全都是巨大威胁。本文介绍了Android手机安全的基本知识,同时对五款免费Android安全软件进行了介绍和评测 阅读全文
标签|Tags:

网格云将颠覆集中式云存储的三大原因

网格云将颠覆集中式云存储的三大原因
与传统的集中式云存储相比,网格云在价格、容量和可靠性三个方面的巨大优势将使它成为下一个最有效率的云存储技术。 阅读全文

网络战争:另一个粗制铀故事

网络战争:另一个粗制铀故事
各国政府如何客观评估网络战争的威胁?这些所谓的威胁是否是华盛顿的政客、信息安全利益集团和媒体共同发射的“一颗失控的卫星”?《连线》杂志的这篇文章值得我们深思。 阅读全文

信息安全人才需求创历史新高

信息安全人才需求创历史新高
调查显示,信息安全已经成为IT招聘市场的热点,需求大增、薪水大涨。 阅读全文
标签|Tags: ,

Path隐私事件:良心无法承受之重

Path隐私事件:良心无法承受之重
如果你是iOS设备用户,那么你现在有足够的理由开始担心你的数据隐私。因为苹果已经把是否窃取隐私的选择权交给了开发者的良心。 阅读全文
标签|Tags: ,

亡羊补牢,工业控制系统的安全之道

亡羊补牢,工业控制系统的安全之道
现在,SCADA / ICS社群正努力解决使用一般商业化硬件和软件以及连接其他外部网络所带来的安全问题。 阅读全文

黑客拿个人隐私数据做什么?

黑客拿个人隐私数据做什么?
当黑客攻击网站系统, 偷走个人隐私数据, 对您的网站或者其他受害者来说风险着什么? 你的名字和邮件地址对网络犯罪者来说有什么价值? 阅读全文
标签|Tags: ,

云互联:欧美亚云计算标准化齐发力

云互联:欧美亚云计算标准化齐发力
云计算标准的制定是十年一遇的改变计算模式的机遇。在欧美云计算标准化组织积极推动云计算标准化进程的同时,亚洲云计算标准工作也已经启动。 阅读全文

浏览器战争与云计算安全

浏览器战争与云计算安全
我们目前对于环境云端所潜藏的安全问题还没有答案。当您的个人电脑或平板电脑甚至手机同时成为多个环境云端的成员,而背后的软件厂商和服务供应商都不尽相同时,您的信息安全将面临什么样的情况? 阅读全文

手机应用软件的三个真相

手机应用软件的三个真相
最近奇虎 360 公司的 iPhone 版本应用在 App Store 上被全部下架的消息让广大智能手机用户感到紧张,虽然具体原因尚有争议,但有一点是明白无误的,这一切,都与用户数据隐私有关。 阅读全文

摩托罗拉爆出“返修门”,用户需吸取四点经验

摩托罗拉爆出“返修门”,用户需吸取四点经验
摩托罗拉最近爆出其销售的返修Xoom平板电脑中存有旧用户的数据。以下我们向平板用户提供四点建议,确保个人数据安全。 阅读全文

移动安全:恶意二维码与Rootkits最具杀伤力

移动安全:恶意二维码与Rootkits最具杀伤力
仅仅简单地把已有宣传资料上的QR码上贴上恶意QR码的贴纸, 或者把网站已有的QR码换成恶意QR码, 就足以欺骗大部分用户。 阅读全文

2012十大安全漏洞管理研究报告

2012十大安全漏洞管理研究报告
报告从上百份安全漏洞管理报告中精选出最重要的10份,根据漏洞管理生命周期的四个阶段进行了组织分类。 阅读全文

CSO防御高级攻击的六大步骤

CSO防御高级攻击的六大步骤
对于网络威胁情报的利用已经不再局限于政府部门——如今企业也需要类似的情报机制才能生存。 阅读全文

IBM微软起争端:密码是否将死

IBM微软起争端:密码是否将死
去年IBM曾预言生物识别将在未来五年取代密码。该预言是IBM关于未来科技五大预测之一,但“密码将死”的预言受到了微软专家Cormac Herley的质疑。 阅读全文