• 欢迎访问我爱物联网!
  • 全部
  • 资讯
  • 人物
  • 企业
  • 数据
  • 简单网站入侵检测拿下棱镜信息安全网

    装了一个名为“CoolReaper”的后门程序,可能会涉及到超过1000万用户的信息安全。据悉,“CoolReaper”可以在用户未允许的...

    2017-03-03
  • 信息安全不可低估的30个细节

    密,规定所有人在共享以后一定要马上取消。实际上越是这样,企业通过共享泄露机密的风险越大。因为当人们这样做的时候,会无所顾及地利用共享方式传播信息,人们习惯的方式是在开放式办公间的这边对着另一边的同事喊...

    2017-03-03
  • 从信息安全测试到3389

    趋势预测,继之前Fortinet发布十大网络安全威胁预测后, 赛门铁克近日发布了信息安全与管理趋势预测,原文如下:近日,赛门铁克公司发布了2014年信息安全与管理趋势的十大预测,这些预测...

    2017-03-03
  • 瑞星2016年中国信息安全报告

    网络威胁中的最大受害者。 · 趋势展望:敲诈软件依然会是低成本高收益网络犯罪的主流;IoT(物联网)安全隐患正在凸显;全新的网络攻击模式——网络流量监控;&mid...

    2017-03-03
  • 2017年信息安全部门的工作会是什么样

    些数据不仅将会由黑客泄漏出来,而且还有可能从公司前雇员和承包商那里泄漏出来,因为这些内部人员可以在离职之前利用自己的职权来收集企业的内部信息(代码库和重要文件等)和人才数据(员工身份证信息、信用卡数据...

    2017-03-03
  • 信息安全行业洗牌观察记

    充分利用正常业务带来的带宽红利来抵消大流量攻击带来的防御支出。2.平台型安全产品,基于云平台产品自身API外延的基础设施型产品,比如数据库服务是云平台自己该做的,但是基于数据库的业务相关的安全审核和加...

    2017-03-03
  • 2016年巴西奥运会期间可能存在的信息安全威胁

    骗最终用户,窃取私人信息的钓鱼攻击。钓鱼欺骗通常在各种颜色和外观掩藏下有着不同的目的,这是一例承诺赠送新车和奥运门票为幌子而达到窃取用户信用卡数据的钓鱼攻击:以赠票和赠车为诱饵的钓鱼链接假票假赠品造成...

    2017-03-03
  • 360安全专家刘健皓解读《2015汽车信息安全年度报告》

    研究过的车型都有哪些?分别能拿到什么权限?能搜集到用户什么信息?我们能够公开说的被研究过的车型有Tesla,BYD这两辆,自从我们破解Tesla以后也有很多汽车厂商邀请我们测试,实际上我们研究的汽车非...

    2017-03-03
  • 犯错是人的天性:如何减少人为失误造成的信息安全事故

    误的策略,比如用户能够使用加密、密码管理、认证和访问管理、网络访问规则及自动备用锁等自动保护措施。2、使用防御策略来保障某人执行正确的任务,像是任务清单、意识活动、程序、纪律措施、诉讼威胁、培训及再训...

    2017-03-03
  • 苹果iCloud云服务启用两步式验证 保护信息安全

    的公众话题,“棱镜门”曝光、携程网用户支付信息漏洞、支付宝漏洞、小米用户资料泄露、NSA入侵中国政企……,频发的信息安全事件的背后,信息安全风险严峻...

    2017-03-03
  • 信息与计算科学专业网络信息安全课程教学改革探索

    校信息与计算科学专业从属于理学院,受资金及学院发展计划等多方面因素的制约,无法设立专门网络信息安全实验室,这也是制约课程教学效果的一个重要方面。三、结合专业特色的教学改革从培养前瞻性、开拓性的信息科学...

    2017-03-03
  • 2014 值得关注的信息安全发展趋势

    会对如今流行的Sandbox技术实现进行了详细讨论,并有针对性地阐述了IE浏览器内的Sandbox原理和绕过思路。Windows平台下,0day利用大部分都依托于IE的运行环境,SandBox相当于漏...

    2017-03-03
  • “信息安全”成为紧俏品 加密软件最受追捧

    p公司将进一步采取主动措施,以此应对令人生畏的安全威胁。这些安全威胁越来越普遍,而且越来越复杂。主动的攻击者,与那些安全威胁一道利用安全防卫系统消极抵抗本质制造的不平衡,以及达到目的。为此,众...

    2017-03-03
  • 国产芯片进化有望提速:军队推信息安全

    基础、资本投资以及多年积累,而中国厂商在这几方面都还比较薄弱。”顾文军对记者说。曾经有这么一个段子:苹果一“饥渴”,其他手机品牌就要挨饿,说的是由于高...

    2017-02-25
  • 别让信息安全成智慧城市建设的短板

    实际上,由于物联网、云计算等新兴技术的高速发展,相应的信息安全保障技术还没有达成十分成熟的程度,智慧城市的建设中还存在着许多相对比较脆弱的问题。例如,对智慧城市而言,云端数据资源的高度共...

    2017-02-25
  • 中兴力维助力2015安徽高校信息安全建设研讨会

    、拼反应......8月12日,由广东联通公司主办,蓝盾信息安全技术股份有限公司协办的“2016年广东联通网络与信息安全技能竞赛”决赛在中国联通广东省分公司成功举办。一路过关斩...

    2017-02-25
  • 广东成立创新联盟应对网络信息安全难题

    再喷苹果 或为新机造势黑莓CEO程守宗在最近举行的黑莓安全会议上公开对苹果公司开炮,称自己对苹果不断加强自家设备和服务安全性的做法很不解。事件起因是今年...

    2017-02-25
  • 信息安全 智能手机不能置身事外

    除了iPhone 还有哪些能确保信息安全的手机?据国外媒体报道,本周三苹果CEO蒂姆 库克在致消费者的信中解释了为什么苹果拒绝了联邦调查局要求公司提供某种绕开iOS安...

    2017-02-25
  • 信息安全产业步入黄金期 华为Mate 8的新变革

    信息骚扰,手机将不会收到各种垃圾短信… …有研究人士认为,虽然我国信息安全行业近几年增速比较快,但缺乏真正的龙头企业,网络安全领域很可能会掀起一波产品线整合高...

    2017-02-25
  • 315曝光信息安全隐患 双系统安全手机再成热点

    容,黑客也无法盗取手机中的信息。同时,铂顿手机还具有SD卡内容加密功能,在安全系统下,SD卡的所有资料通过加密芯片保护,无法拷贝;而在标准系统下,SD卡资料均通过密码保护,拷贝出来也无法...

    2017-02-25
  • 首席信息安全官必须评估风险并鉴别“真实的”安全预算

    入式安全功能的网络设备、可能纳入终端用户支持预算的桌面保护、企业应用、外包或托管的安全服务、业务连续性或隐私计划以及可能由人力资源部提供资金支持的安全培训等。Gartner研究结果显示,...

    2017-02-25
  • 信息安全将希拉里落下神坛:与总统之位只差了一个MCS的距离

    原来,美国政府官员连接国务院邮箱系统时,是需要密钥或口令验证身份的,这个系统不仅运行缓慢,而且还时常崩溃。(不要问我偌大的美帝怎么连这么点儿技术都做不好,人家的解释是——为了...

    2017-02-25
  • 从中国信息安全用户大会看信息安全的厚积薄发

    业以转型为契机革新自身优势领域产品,并不断提出新的概念。安全本身是安全信息生态系统的建立根基,是信息的共享和资源的投入,从单一的安全产品到全方位的安全服务是每个安全企业必须跨越的分水岭。...

    2017-02-25
  • 玖云平台专号通:为O2O用户信息安全加锁

    呼叫请求至玖云平台,再由玖云回台分别向用户A、用户B发起呼叫,从而用户双方建立联系,双方显号为专号。该方案的特点是用户双方通信完全免费,增加企业产品的竞争力。专号通适用于所有对用户联系方...

    2017-02-25
  • 物联网信息安全的脆弱性

    ,借助远程入侵的方式,连手控制了一辆急驶在高速公路的吉普车,接着他们就从远程径自操控,先是开启了雨刷开关,接着将空调温度调至最低,同时还任意改变了收音机的播放频道,最后再把离合器给关闭,让这辆吉普车从...

    2017-02-25
页次:1/3 每页25 总数51    首页  上一页  下一页  尾页    转到:

相关文章

猜你喜欢

排行文章