-
[站外广告]业务列表介绍和一般分类
业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...
-
AT&T:BYOD在2015年达“拐点”
2015年消费电子展的最后一周,举目皆是金光闪闪的连接设备和物联网之类的东西,一副大有作为的样子。这一块可以套用一句用烂了但仍不失真实的陈词滥调:强大的东西责任也大——在这里是就安全性而言。这种责任将对电信运营商构成沉重的压力。而在涉及到在用于企业网络上传输敏感数据的工作场所设备时,...
-
关注云时代下数据安全 .集团开启互联网“商标”保卫战
云计算服务进入人们的视线已十年有余,自2005年亚马逊推出AWS服务引起业内广泛关注至今,云服务已成功征服互联网行业,并逐步扩展到其他领域。随着云计算与大数据应用的日趋成熟,国内IDC行业被赋予了更广阔的发展空间。传统的主机、托管业务,逐渐让位于云服务,这种变化不仅引发了技术革新,更催生了新的商...
-
如何缓解Microsoft XML漏洞带来的风险?
近日有报道,MicrosoftXMLCoreServices漏洞仍然是电脑用户面临的最大风险之一,超过43%的用户正在运行存在漏洞的版本。您能否解释为什么这些问题依然存在以及缓解问题的最好方法呢?MichaelCobb:Secunia在对2014年漏洞软件的第二季度报告中指出,M...
-
普华永道冼嘉乐:为企业安全开出实施良方
对于信息安全的重要性,我们已经无需再次强调。虽然得到了企业用户的高度重视,调查数据还是再次为我们敲响了警钟,2014年在中国大陆与香港地区,检测到的网络犯罪事件导致企业平均财务顺势增至240万美元,同比2013年增长33%,而全球这一数值为270万美元,增长34%。安全,与战略同行...
-
AT&T:BYOD在2015年达“拐点”
2015年消费电子展的最后一周,举目皆是金光闪闪的连接设备和物联网之类的东西,一副大有作为的样子。这一块可以套用一句用烂了但仍不失真实的陈词滥调:强大的东西责任也大——在这里是就安全性而言。这种责任将对电信运营商构成沉重的压力。而在涉及到在用于企业网络上传输敏感数据的工作场所设备时,...
-
黑客制成无线键盘窃听装置 仅手机充电器大小
近日,据美国科技博客VentureBeat报道,著名黑客、隐私安全研究人员SamyKamker最近在Github网站上放出一段教程,指导人们如何制作一款微软无线键盘窃听装置。该装置体积很小,可伪装成手机充电器的模样。SamyKamker把它称为KeySweeper,它可以嗅探、解码、记录、...
-
人类的“噩梦清单”为何又多了一项?
自进入文明时代以来,人类就一直担心有朝一日会遭遇“灭顶之灾”,比如说变异的病毒、小行星撞击地球,以及核灾难等。随着机器人技术的不断演进,人类的“噩梦清单”上恐怕又多了一项:人工智能有可能发展出自己的思想,进而引发人类的“身份危机”。近来发出类似警告的是两位顶尖科学家。一位是理论物理学家斯蒂...
-
蓝戈智库:手机安全普及之路漫漫兮
我们看来,手机的安全功能将成为智能手机的标配,特别是前述的手机支付、防止骚扰电话、垃圾短信、个人通信内容(电话、短信、彩信)的窃取、手机数据内容的盗取、手机丢失、恶意软件攻击等方面的安全,今后任何一款主流手机产品都将拥有针对上述安全威胁的防护功能。随着智能手机的快速普及,其安全问题越发突出...
-
中兴安全领域合纵连横 助推国家标准依规矩定方圆
日前,中兴通讯在上海成立了中国首个智能终端安全产业联盟,其中包含了目前智能终端安全领域的多个重要的国内参与者,该联盟由中兴通讯联合腾讯、阿里YunOS、元心科技、Avast、大唐联芯、哈尔滨工业大学、中国信息通信研究院、兴唐通信、卫士通等发起,并将以产业联盟、结合院士工作站并成立联合研究中心的方...
-
破解之美:利用ECB加密缺陷突破cookie加密
密码学诞生于古人类社会,例如古希腊斯巴达的密码棒、欧洲中世纪时期的密码栏、阿伯提发明的密码盘等。古代的密码学是一门加密隐蔽的学科,而现代密码学定义为加密与解密,研究在分组密码与流密码及其应用。一直以来加密与解密都在进行着激烈的对抗。加密者想尽办法让加密得到的信息不容易被破解,而解密者则绞尽脑汁不...
-
深入调查:当谷歌广告联盟(Google AdSense)广告遭遇恶意利用
安全研究人员最近注意到大量的网站被莫名其妙地跳转到某几个特定的网站,经过调查,罪魁祸首居然是谷歌广告联盟(GoogleAdSense)。上周末,我们注意到大量站长的网站都被跳转到了某个“杂志网站”,有些用户点击链接或者载入新网页时会被随机地跳转。这些用户都称,打开网页会显示个一两秒,然后...
-
苹果沦为美制裁工具 封杀争议地区开发者
2013年6月,美国国家安全局承包商爱德华·斯诺登披露了美国的“棱镜计划”,包括苹果在内的部分美国网络服务供应商被疑允许政府情报机构直接访问其服务器、泄露顾客资料。尽管苹果公司一直在努力洗刷自己的清白,否认泄露客户信息。但近日,苹果公司又被曝出在帮助美国政府做事。作为制裁俄罗斯的一部分,苹...
-
黑客利用“我是查理”运动传播恶意软件
1月7日的《查理周刊》枪击案折射出人性的两面性:一方面,人们发起"我是查理"运动展现团结一致;另一方面,恶意软件却发起了疯狂的网络攻击。上周发生在巴黎《查理周刊》编辑部的枪击案,迅速催生了展现法国人团结一面的"我是查理"运动,并成为媒体关注的热点。但并非只有记者关注"我是查理"运动。根据Bl...
-
个人征信将渗透生活细节 或影响购物买房找对象
近日,中国银行印发《关于做好个人征信业务准备工作的通知》(以下简称通知,要求芝麻信用、腾讯征信等八家机构做好个人征信业务的准备工作,这意味着个人征信市场“开闸”。此次八家民营企业进入个人征信市场,相对于央行征信服务,专家指出,民营征信数据采集源更广,将会渗透群众生活细节,而其信用报告评分的高低...
-
世界大战尽在掌控:盘点全球网络攻击实时追踪系统
关注网络安全的小伙伴们每天都在关注着世界上每时每刻都在发生的网络攻击事件。也许你很难想象全球范围内所有攻击活动进行时的壮观场景,也很难了解网络攻击和攻击背后的组织是怎样的……那么本文将带你一览无余。科普:攻击数据从何而来?这是一些很形象、生动、有趣的攻击可视化记录。所有在地图上展示的...
-
英美两国将深化网络安全合作 应对新威胁
在上周五的联合新闻发布会上,美国总统巴拉克·奥巴马和英国首相大卫·卡梅伦表示将致力于扩大两国在对抗网络犯罪和网络战方面的合作。奥巴马表示:“鉴于网络威胁风险的不断增长和逼近,我们决意拓宽两国网络安全协作。”卡梅伦也表示,两国将“深化网络安全合作”,努力“应对新的威胁”。尽管两位世界首...
-
使用调试器对安卓APP进行安全测试
在这篇博文中,我将带领大家学习如何将调试器应用到一个Android应用程序上,并利用第一次反编译得到的信息来分析应用的方法调用过程。比较独特的一点是,本方法并不需要获取安卓设备的root权限。该方法在移动应用渗透测试时可以派上用场,因为在应用程序运行过程中,我们可以一步步进入到它的逻辑内部...
-
守护信息安全的”国家护卫队“
伴随着互联网信息时代的降临,大数据带来的除了快速便捷的生活服务之外,还有信息安全的隐患。信息安全近年来得到大众越来越多的关注,泄密事件的频频发生,敲响了加强信息安全建设的警钟。全球企业2014年的信息安全攻击比去年增加48%,安全攻击次数约为4280万次。在亚太地区,由于信息技术安全攻击导...
-
这几种手段 确保你的网络安全
1月19日,关于“360诉搜狗不正当竞争案的判决结果”在微博上炒的沸沸扬扬,两家公司之间的“撕逼”,是由于2013年搜狗浏览器泄露用户账号密码事件所引发的。360公司因提醒用户修改密码,被搜狗方面称为“故意诋毁”。据北京市第二中级人民法院认定,搜狗公司构成不正当竞争,需进行公开道歉,赔偿360公...
-
CVE-2015-0393:Oracle发布严重安全漏洞预警
Oracle在本周二发布了本年度第一个安全补丁升级(CPU)公告,随之而来的,还有一些令人不安的漏洞预警。也许这两天运维同学们需要给自家公司的Oracle产品打上新发布的169安全补丁了……其中,在Oracle电子商务套件有一个严重的漏洞,下文会对其做相应的分析。疑似后门:漏洞CVE-20...