代码改变世界

最受欢迎的十款免费安全软件

2011-09-24 00:04 by 狼人:-), 2349 阅读, 0 推荐, 收藏,
摘要:计算机安全日(Computer Security Day)始于1988年,致力于帮助人们增强计算机安全意识,同时提醒人们注意保护好个人的计算机和信息。 虽然官方规定的计算机安全日(Computer Security Day)是11月30日。 但是,如果恰好赶上是周末的话,很多组织机构会选择下一个工作日开展相关活动。(来自:CSD) 增强安全意识是非常必要的,它使人们尝试去理解为什么保护PC及其中的数据是如此重要,并试图去了解如何更轻松的在自己的电脑上布控有效的安全措施。 现在市面上的安全软件数不胜数,但是从中筛选出既免费又优秀的那一款却并不容易。 值此佳节,我们在这里罗列了一些非常优秀的免费. 阅读全文

网络黑客攻击呈现三大特点 形成利益链条

2011-09-24 00:04 by 狼人:-), 798 阅读, 0 推荐, 收藏,
摘要:刘道伟绘(人民图片) 人民网北京11月30日电 (记者黄庆畅)连日来,全国公安网络安全保卫部门对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务攻击案件以及侵入政府网站案件进行了集中打击。11月30日,公安部公布了一批破获的打击黑客攻击破坏活动典型案例。 公安部网络安全保卫局有关负责人今天表示,近年来,国内黑客活动具有以下三大特点: 一是绝大多数黑客攻击破坏活动以牟利为... 阅读全文

公安部:大量计算机防黑客能力较弱

2011-09-24 00:04 by 狼人:-), 160 阅读, 0 推荐, 收藏,
摘要:昨日,记者从公安部获悉,近期全国公安网络安保部门破获黑客攻击破坏违法犯罪案件180起,打掉14个提供黑客攻击程序、教授黑客攻击犯罪方法并涉嫌组织黑客攻击破坏活动的网站。公安部网络安全保卫局方面坦陈,国内大量的计算机系统未采取有效的安全保护措施,防范能力较弱。 阅读全文

公安部负责人:网络黑客攻击呈现三大特点

2011-09-24 00:04 by 狼人:-), 262 阅读, 0 推荐, 收藏,
摘要:人民网北京11月30日电 (记者黄庆畅)今天公安部网络安全保卫局有关负责人表示,近年来,国内黑客活动具有以下三大特点:一是绝大多数黑客攻击破坏活动以牟利为目的;二是分工细化、形成利益链条;三是被攻击的计算机信息系统涉及多个领域。 这位负责人还表示,目前,公安机关打击黑客攻击破坏活动的难点,主要是违法犯罪分子多使用境外网络资源实施黑客攻击破坏活动。根据国家互联网应急中心发布的有关报告,上半年境外有12.7万多个IP作为木马控制器参与控制中国大陆地区的受害计算机,有4583个主机IP作为僵尸网络控制服务器控制我国境内僵尸网络受控主机。 阅读全文

Windows新0day漏洞可穿透UAC

2011-09-24 00:04 by 狼人:-), 184 阅读, 0 推荐, 收藏,
摘要:Sophos今天公布了一个新的Windows 0day漏洞,该漏洞允许应用程序提升权限到“系统”等级,从而绕过Vista和Windows 7的用户帐户控制(UAC)。 该漏洞发生于Win32k.sys中的一个错误,这是Windows内核的一部分,该缺陷关系到一个特定的注册表键值,可以使攻击者伪造系统账户,并无限制地访问所有的Windows组件,该安全漏洞似乎影响所有的Windows版本,但并不会允许远程执行代码。Sophos还提供了该漏洞的解决方案: 本文转载自:http://www.cnbeta.com/articles/128043.htm 更多详细信息请点击这里 阅读全文

Web应用防火墙之前世今生

2011-09-24 00:04 by 狼人:-), 254 阅读, 0 推荐, 收藏,
摘要:Web安全问题的技术根源和攻击方法的演进在全球范围内是一样的,所以不管在国内还是国外,WEB应用防火墙(WAF)必定会成为主流的Web应用安全解决方案。 不过,有些用户一度认为另外一个产品就是Web应用防火墙,它就是网页防篡改系统。网页篡改始终是令国内网站头疼的Web安全问题。而且,此类攻击的数量还在呈现上升的趋势。政府门户网站、高校、企业、运营商的网站都出现过严重的网页篡改事件。因此,网页防篡改系统迅速流行起来。 网页防篡改系统是一种软件解决方案,它的防护效果直接,但是它的部署位置和基本原理决定了,它只能保护静态页面,而无法保护动态页面。梭子鱼公司中国总经理何平表示,为了解决这个问题,有些. 阅读全文

德国黑客使用租用的计算机资源攻击散列算法

2011-09-24 00:04 by 狼人:-), 208 阅读, 0 推荐, 收藏,
摘要:一个德国安全爱好者使用租用的计算机资源来破解用SHA1散列算法生成的单向散列。而这种随用随付的计算机资源破解一个SHA1散列只需2美元。 Thomas Roth使用基于GPU的付费计算机资源来暴力破解SHA1散列。密码专家警告说,最少在五年以后,SHA-1就已经不能被认为是安全的散列算法,Roth的实验的意义不在于他达到了什么目的、用了哪种攻击方式(实际上只是暴力破解),而是他使用了先进的技术。 像这样以前需要全世界花费数月时间、大量人力物力的项目,现在只需一人用租用的计算机资源在几分钟内就可以完成,而且只需花费区区2美元。他用这点钱就租用到了一堆极强的图形处理器,并使用Cuda-Multi. 阅读全文

RSA技术总监Bill Duane:安全正因云而改变

2011-09-24 00:04 by 狼人:-), 210 阅读, 0 推荐, 收藏,
摘要:姓名:Bill Duane 职务:RSA信息安全有限公司技术总监 简介:Bill于1996年6月加入SDI。他是RSA的Keon PKI解决方案背后的设计者之一。Bill也是负责新的代码加密形式的设计师,包括设计智能卡和最新的加密设备。 Bill是RSA著名产品SecurID的设计者之一,他对一次性口令算法、RSA硬件开发、高级认证技术(生物识别、RFID、组合认证)等领域很有见地,他深刻了解如何在安全系统中恰当运用加密算法。 安全产业链正发生变化 记者:安全厂商正逐渐受到青睐,比如赛门铁克收购了威瑞信(VeriSign),Intel收购了迈克菲,RSA自身也被EMC所收购,对于安全技术的.. 阅读全文

黑帽大会亮点预览

2011-09-24 00:03 by 狼人:-), 158 阅读, 0 推荐, 收藏,
摘要:同往常一样,将于本周在拉斯维加斯举行的年度黑帽大会无疑是重磅事件。会上,安全专家将会粉碎人们不切实际的幻想——他们会告诉大众高科技行业制造的东西,不会有任何安全可言。 在2011年的黑帽大会上,安全研究人员将会展示50多种产品,其中最密集的是展示设备漏洞:包括USB设备,打印机,扫描仪,iPhone与安卓设备,Chrome,笔记本电脑,行业监控与数据采集系统(SCADA)。 一些关于本次大会的细节已经被提前披露,比如查理米勒在“财富”杂志上写道:已经发现侵入苹果MacBook, MacBook Pro与MacBook Air芯片且控制电池的方法,这样就可以摧毁它们或者在它们上面安装持续的恶意. 阅读全文

莫使微博成黑客“投毒”新渠道

2011-09-24 00:03 by 狼人:-), 167 阅读, 0 推荐, 收藏,
摘要:拥有近两亿微博用户的中国不仅成为网民第一大国,还极有可能已是微博第一大国。但短短140字的一条微博,其安全性可否与手机短信相提并论呢? 最近,堪称史上最严重的微博安全事件,就出自微博诞生地美国,并发生在微博鼻祖推特(Twitter)上。黑客似乎正以各种形式宣告,在微博世界中找到了新“暗道”。 “奥巴马已死”震惊全美网络 “消息称:奥巴马在爱奥瓦州一家餐馆被射两枪”、“消息称:奥巴马已死亡”……著名媒体福克斯(FOX)新闻的官方微博近日连发一系列“美国总统奥巴马被暗杀”的假消息,震惊全美网络,造成国际影响。原来,“福克斯”在微博网站“推特”上的注册账号遭受黑客攻击,并被篡夺了“发言权”,于是其. 阅读全文

德国安全专家成功破解GPRS加密算法

2011-09-24 00:03 by 狼人:-), 277 阅读, 0 推荐, 收藏,
摘要:8月11日消息,据《德国商报》周三报道,柏林一家安全公司透露说,它们已经破解一些手机的加密算法,这些手机可以使用互联网。 安全研究实验室(Security Research Labs)主管卡斯藤·诺尔(Karsten Nohl)说,破解后可以窃听GPRS。用户一般会利用GPRS来阅读邮件、浏览网页。 诺尔说:“通过我们的技术,可以在半径5千米内捕获GPRS数据通信。” 诺尔说,采用新的UMTS标准会更安全一些,但破解还是会影响到工业设备、征费系统、以及使用GRPS的设备,如苹果iPhone和iPad,在一些边远的地区,设备会转向老式的GPRS。 全球的手机网络几乎全部支持GPRS,因 阅读全文

有关云计算安全的两大谎言

2011-09-24 00:03 by 狼人:-), 152 阅读, 0 推荐, 收藏,
摘要:HyperStratus咨询公司首席执行官伯纳德.戈尔登(Bernard Golden)撰文指出,一个接一个的调查表明,对于公有云计算,安全是潜在用户最担心的问题。例如,2010年4月的一项调查指出,45%的以上的受访者认为云计算带来的风险超过了收益。CA和Ponemon Institute进行的一项调查也发现了用户有此类担心。但是,他们还发现,尽管用户存在这种疑问,云应用还是在部署着。类似调查和结果的持续发布表明人们对云计算安全的不信任继续存在着。 不可否认,大多数对云计算安全的担心都与公有云计算有关。全球IT从业者不断地对使用一个公有云服务提供商提出同样的问题。例如,戈尔登近期去了台湾并. 阅读全文

微软MAC地址数据库惊爆安全门:任何人都可以定位你

2011-09-24 00:03 by 狼人:-), 363 阅读, 0 推荐, 收藏,
摘要:微软一直在建设一个以位置服务为目的,能够公开播放MAC地址(同时包括所在街道)的数据库。这可能包括手机以及笔记本电脑在内。问题在于,微软并没有保护好这个数据库的安全。 根据来自Cnet的Declan McCullagh的一篇报道称,随着汽车到处走寻找热点区域,微软收集了连接到wi-fi 的Windows 7手机数据,并记录在数据库里,但是因为他们疏于保护该数据库,任何人都可以访问该数据库。Cnet在不同的MAC地址登陆到数据库上都得到了非常详细明确的地址返回。 它工作的原理是这样的:作为一个接入点的时候,iPhone和Android卓设备会自动改变其Wi-Fi 的MAC地址。Android.. 阅读全文

云网络被广泛应用 企业SaaS选型面临五大安全问题

2011-09-24 00:03 by 狼人:-), 243 阅读, 0 推荐, 收藏,
摘要:随着SaaS的日益普遍,关于SaaS的安全问题也随之而来。成本问题曾经是潜在SaaS客户最头痛的问题,但是现在,随着越来越多的云网络被用于战略和关键任务业务应用,安全问题名列榜首。 “安全问题是阻止企业选择SaaS的首要原因,”Forrester分析师Liz Herbert近日表示。 云计算资源比传统网络系统更加高度集中化,很大程度上是因为虚拟技术允许单个服务器承载很多虚拟机器以及多个客户的数据。 如果承载15台虚拟机器的服务器被攻击,“那么15台机器都将出于危险之中,”Gartner分析师Neil MacDonald表示。 在选择SaaS之前有很多安全风险问题需要考虑,以下我们将主要讨论五. 阅读全文

中网首推安全智能域名云服务

2011-09-24 00:03 by 狼人:-), 172 阅读, 0 推荐, 收藏,
摘要:近日,北龙中网(北京)科技有限责任公司(以下简称“中网”)在京正式发布安全智能域名云服务,同时宣布由北京市发改委批准、中网建设的我国首个互联网域名系统工程研究中心正式揭牌。 据CNNIC最新发布的互联网发展报告显示,我国互联网网民已达到4.85亿。然而近年来频繁发生的域名安全事件为域名安全拉响了警钟。中网发布的域名安全服务报告显示,我国超过一半的重点域名解析服务处于有风险的状态,政府机构、金融机构的域名服务系统处于安全状态的不足10%,教育机构域名服务系统安全性最差,80%以上的域名解析服务处于有风险状态。 据了解,当前众多在线运营机构采用自建域名解析平台,但无法很好地应对攻击的威胁和访问流. 阅读全文
上一页 1 ··· 117 118 119 120 121 122 123 124 125 ··· 312 下一页