您的位置: 网界网 > 安全 > 数据安全

双因素身份验证 数据泄露的救赎
美国波士顿大学和爱荷华大学网络被攻击后,采用双因素身份验证来加强对用户登录凭证的保护。

标签:数据泄露  波士顿大学  双因素  身份验证 | 2015-06-08

网络安全宣传周科技日:用高科技捍卫网络安全
6月6日,第二届国家网络安全宣传周进入“科技日”,科技部、中国科协及全国各地科技部门积极参与了网络安全宣传活动,并就网络安全的应对措施和新的技术向公众进行了展示和解读。

标签:大讲堂  科技日  网络安全 | 2015-06-06

绿盟科技举办国内RSAC2015热点研讨会(第七届)
由绿盟科技承办的RSAC2015热点研讨会(第七届)6月5日在北京成功举办。作为“第二届国家网络安全宣传周”活动的重要组成部分,本届论坛以“格局•机会•共赢”为主题,会议聚焦当前我国信息安全产业新格局,深度剖析中美信息安全产业格局;知名行业专家深度思考,分享新格局下技术带来的机会、国际化带来的机会、业务变化带来的机会。

标签:绿盟  RSAC  网络安全  宣传周 | 2015-06-06

迪普2015年产品技术春季巡展北京站圆满召开
5月21日,迪普科技2015年产品技术春季巡展北京站圆满召开。来自政府、运营商、电力、能源、科教文卫等领域的近300人与会。迪普科技公司副总裁、市场部总裁李强,公司副总裁、产品部部长康亮,产品部副部长孙晓明等与会并作精彩演讲。

标签:迪普  巡展  云计算  安全  效率 | 2015-05-25

“Black Cloud”保护敏感数据 仅让授权设备可见
互联网存在基本的安全问题,这是其DNA的一部分。如果事情保持原样,互联网安全只会变得更糟。现在,云安全联盟(CSA)及其行业合作伙伴试图改变这种状况。

标签:互联网  安全  Black Cloud  CSA | 2015-05-25

抵御网络攻击的顶级安全工具
网络攻击是全球性威胁,而美国企业是头号目标。本文中网络世界列出了安全专家认为最有价值的安全工具,用以抵御网络攻击。

标签:安全  网络攻击  威胁 | 2015-05-20

经常被忽视的7个安全威胁
从未加密的电子邮件到开放的WiFi,再到有漏洞的防火墙,一些最常见的安全威胁可能让整个企业都“沦陷”

标签:加密  数据泄露  安全 | 2015-05-20

网络攻击折射威胁情报重要性
最新研究显示,三分之一被访公司认为其网络安全防御机制壁垒森严,足以抵抗任何网络入侵;然而,出现过网络安全漏洞的公司中,有八成后悔其没有在遭遇攻击前就安装威胁情报防御平台。

标签:威胁情报  安全  网络威胁 | 2015-05-11

威胁情报失败的五大原因及克服方法
随着网络安全威胁变得越来越复杂,越来越普遍,传统安全预算已经不可能识别和抵御所有可能的攻击。这正是引入威胁情报的原因之所在。有效使用安全情报是一种公司汇集资源、克服内部技术或资源制约的方式。理论上,其允许公司集中保护源头安全,先于恶意行为一筹提前采取措施。

标签:威胁情报  安全  技术 | 2015-05-11

云管端 下一代安全即日启程
2015年4月28-30日,由北京公安局主办、北京网络行业协会承办的4.29首都网络安全日在北京举行,这是一次集网络与信息安全知识普及、安全技术应用推广、安全产品展示于一体的博览会。大会期间,参展的网康科技产品市场总监严雷接受了本报记者的专访。

标签:云管端  网康  下一代  安全 | 2015-05-08

唯一不变的就是变化---2015RSA纵览
今年的4月20日-24日,2015 RSA大会依旧在美国旧金山召开。本次大会主题为----变化正在挑战当今安全理念。这比以往任何一届RSA的主题都更富冲击力,更加标新立异。

标签:RSA  安全  数据  网络  威胁 | 2015-04-26

专家认为让NSA获取密钥使用权实为坏主意
在RSA 2015密码破译专家小组座谈会上,曾积极倡导公钥的Whitfield Diffie表示,让政府获取加密数据访问权的密钥托管方案最大受益者将是政府。

标签:密钥  破译  RSA | 2015-04-26

波塞冬(PoSeidon)――深入探究销售点终端恶意软件
思科安全解决方案(CSS) 团队由具备法律实施、企业安全和技术安全等丰富背景的信息安全专家组成。该团队直接与思科Talos安全情报和研究小组展开合作,旨在识别已知和未知的威胁、量化风险并划分其优先级,最大限度降低未来的风险。

标签:PoSeidon  消费者  恶意软件 | 2015-04-23

RSA总裁告诉安全专业人士:停止解决错误的问题
RSA总裁Amit Yoran提供了应对新安全环境的五点计划。

标签:RSA  总裁  计划  安全 | 2015-04-23

2015年RSA大会
每年,RSA大会都有一个会议主题,今年的主题是挑战现在的安全想法,但大多数讨论都围绕在过去12个月发生的事件。

标签:RSA  2015  安全  泄露 | 2015-04-23

中国联通与ONOS达成战略合作意向
2015年4月22日,“2015中国 SDN/NFV 大会”在北京召开。会上,中国联通与ONOS(Open Network Operating System)开源组织就ONOS项目合作达成共识,将共同致力于推动SDN产业链成熟,促进中国联通业务转型与创新业务应用。

标签:中国联通  华为  ONOS | 2015-04-23

AWS中国区域有限预览增AWS Direct Connect
亚马逊公司(Amazon.com)旗下的亚马逊AWS今日宣布AWS北京区域有限预览客户现在可以开始使用AWS Direct Connect服务。客户可以使用AWS Direct Connect服务建立专线连接来降低网络成本、提高带宽流量,并提供一个比基于公网Internet连接更可靠、高效的网络体验。

标签:Amazon  亚马逊  AWS  云计算 | 2015-04-23

新出路:面向所有规模企业的持续威胁防御
当前,企业正面临无情的攻击,安全漏洞每天都在发生。全世界范围的攻击者都在创建先进的恶意软件并通过多方位攻击加以实施,借由多个攻击载体侵入各种规模的企业。

标签:威胁  Cisco ASA  防御  管理 | 2015-04-23

罪犯锁定用户数据 零售商面临恶意软件形式的新威胁
我们知道,网络罪犯“一切向钱看”。他们不断锁定能够为其提供最具价值的数据和信息的行业及个人,以便从中牟利。对这些组织完备、资源充足的犯罪团伙而言,从违法犯罪活动中创收胜过一切。

标签:罪犯  数据  恶意软件 | 2015-04-23

深入解读:Windows HTTP.sys远程代码执行漏洞跟踪进展
此次微软公告MS15-034 IIS7 http.sys漏洞,引来业界的关注,其震荡性不亚于Windows领域的心脏出血事件。绿盟科技威胁响应中心启动紧急响应机制,在4月15日、4月16日分别发布紧急通告及产品规则升级通告,请受影响的用户尽快升级厂商的补丁及绿盟科技产品规则包。

标签:绿盟  IIS  漏洞  远程 | 2015-04-20

举报腐败行为,证物被警方植入木马
一位匿名人士向法院举报史密斯堡警局在内的“有关部门”腐败行为,受举报者委托的律师将证物存放在硬盘里寄送给警方。然而不久之后,警方将这片硬盘植入木马病毒后回寄。

标签:木马  腐败  后门 | 2015-04-17

这个男人黑进彩票系统,中了1430W美金
2012年1月底,美国爱荷华州一名彩票头奖的幸运儿在中奖一年后、兑奖截止日期前最后两小时才委托一名代理律师认领1430万美元奖金。

标签:彩票  数据  RNC | 2015-04-17

Beebone僵尸网络肆虐 国际警察联手清剿
近日,欧洲刑警组织的欧洲网络犯罪中心(EC3)和联合犯罪行动特别工作组(J-CAT),联同荷兰当局和美国联邦调查局联手,拿下了一个感染了大量计算机的Beebone(又称AAEH)僵尸网络。

标签:Beebone  僵尸  恶意软件  网络攻击 | 2015-04-16

网神2015渠道大会发布“互联网安全+”战略
4月10日,网神2015年渠道大会在宁波拉开帷幕。面向来自全国500多家渠道,隆重发布“互联网安全+”战略。

标签:网神  渠道  互联网安全+ | 2015-04-15

合作伙伴称:思科新安全产品旨在对抗Palo Alto Networks
有解决方案提供商表示,思科的新安全产品使这家网络市场领导者占据了一个重要位置来压制安全初创新星Palo Alto Networks。

标签:思科  网络安全  安全产品 | 2015-04-15

企业安全策略越大越好?Facebook CEO扎克伯格给了几点建议
Facebook首席执行官马克?扎克伯格在最近召开的F8会议上提及Facebook网站在规避更大问题时采取了“小型”的安全策略。企业能够从这种比例缩小的安全思考中获益吗?

标签:Facebook  钓鱼  企业安全 | 2015-04-14

犯错是人的天性:如何减少人为失误造成的信息安全事故?
2014年IBM网络安全情报检索显示,高达95%的信息安全事件与人为失误(故意或无意)有关。人为失误不仅仅是影响网络安全的重要因素,同样在航空事故和医疗事故中扮演重要角色。

标签:信息安全  航空  密码 | 2015-04-14

隐藏数十年的网络间谍活动APT30被披露
火眼(FireEye)于周日披露了一个长达十年之久的网络间谍活动,主要窃取东南亚和印度地区政府、企业、新闻媒体方面的机密信息。

标签:网络间谍  APT30  FireEye | 2015-04-14

分布式计算时代保护数据中心的8个步骤
现在的信息安全根本无法跟上业务和IT的发展速度,这已经不是什么秘密。数据中心变得越来越动态,以适应快速的应用程序变化以及跨私有云和公共云的各种部署,而由于防火墙或其他阻塞点设备等外围设备,安全仍然是相对静态的,这让数据中心内部的数据容易受到攻击。

标签:分布式  数据中心  安全 | 2015-03-04

Voxis:逃避欺诈检测的网络犯罪平台
就像购买特许经营权,网络罪犯外包构建假冒电子商务网站,然后购买软件来逃避欺诈检测系统

标签:网络犯罪  欺诈  检测 | 2014-11-05
页数:2/11      首页   上一页 1 | 2 | 3 | 4 | 5 | 下一页 末页