信息聚焦
-
黑客如何入侵后完美清理日志的总结
2010-03-24黑客如何入侵后是如何完美清理日志的呢?本文以Windows2000的日志文件删除方法为例介绍了FTP日志、系统日志和安全日志清除的具体方法,该过程也适用于……
-
黑客技术完全解析:我的黑客工具介绍
2010-03-24本文描述了目前流行的五种黑客工具及其对应的有效防范技术,通过了解这些黑客工具,读者可以更好地抵御这些攻击方法……
-
安全技巧 设置Linux邮件的安全策略
2010-03-24邮件系统是Linux网络应用的重要组成部分,本文将重点介绍Linux邮件服务器的防垃圾邮件策略。完整的邮件系统包括邮件传送代理MTA、邮件分发代理MDA和……
-
Gmail新功能:提醒用户可疑的黑客活动
2010-03-243月25日消息,据国外媒体报道,谷歌近日推出了Gmail的一种新功能。当系统侦测到可疑的黑客活动时,Gmail可以提醒用户注意该帐户是否已经被黑客入侵……
-
iPhone、微软IE 8在Pwn2Own黑客竞赛中被黑
2010-03-24在2010 CanSecWest应用安全大会TippingPoint Pwn2Own竞赛中,Apple Safari 4、Mozilla Firefox以及IE8中的零日漏洞被安全专家攻克……
-
Linux系统的Grub安全(附图)
2010-03-23Linux、UNIX系统都存在一个安全问题:通过grub进入单用户模式,在该模式下可以更改root帐户的密码等等。本文以Rad Hat Enterprise Linux 4为例介绍Grub安全……
-
如何应对IIS7.0目录访问审计(附图)
2010-03-23随着信息化应用的普及,安全隐患越来越多。加强对IIS服务器的访问审计、提高其安全等级迫在眉睫。本文以Windows2008+IIS7为例,介绍IIS服务器访问审计的技巧……
-
史上最牛手段 一百年无法破解的密码
2010-03-23在加密算法的发展过程中,很多算法都已被破解或被证明不够安全,唯有一种加密算法一直存在了93年。这种算法叫做一次性密钥(one-time pad),它使用……
-
中美欧联手打击Waledac僵尸网络
2010-03-23中国互联网协会消息,近期,我国网络安全应急组织与美国微软公司以及欧美一些网络安全机构联手,成功打击一个名叫Waledac的全球大型僵尸网络……
-
静态分析安全工具的应用障碍重重
2010-03-23针对应用程序的攻击越来越多,安全工作必不可少。静态代码分析工具可自动扫描软件源代码并检测潜在安全漏洞,但项目的完工期限可能会因该工具的应用受拖延……
新闻 >更多
-
云栖大会 | 阿里云DDoS高防降价90%,开启安全普惠新时代
10月11日10月14日,为期四天的云栖大会在杭州顺利举行。从安全的维度,令人印象最为深刻的,是阿里云DDoS高防IP降价90%。
-
OpenSSL首次中国行:看互联网安全背后的中国力量
9月18-24日,OpenSSL首次来访中国,在杭州、深圳、北京三地举办活动,与中国顶尖科技公司及开发者进行技术分享和交流。
-
SEC数据泄露事故可导致非法股票交易
日前,美国证券交易委员会(SEC)承认,其2016年发生的数据泄露事故(此前并未公开)可能已经产生了比之前想象的更为严重的影响……
-
数十亿设备或受BlueBorne蓝牙漏洞影响
潜在数十亿设备可能都受到一组新蓝牙漏洞的攻击,这些漏洞允许攻击者完全控制目标设备,而不需要受害者进行任何交互。