当前位置: 主页 > 信息安全 > 应用安全 >
  • 揭秘黑客劫持的攻击手段与防御方法 (一) 日期:2014-06-12 16:36:01 点击:56

    异次元 流量劫持是一种古老的网络攻击手段,在沉寂了一大段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。只要用户没改默认密...

  • 密 码 安 全 管 理 最 佳 实 践 日期:2014-06-12 16:36:00 点击:147

    本文由康宇译自The Wall Street Journal,转载请注明出处。 为每个在线网站和服务设置不同的密码,对于保证你使用网络时的安全来说是至关重要的。下面由Personal Technology的专栏作家Geoffrey Fowler,...

  • “朋友圈”也会坑人没商量 小心微信六大诈骗术 日期:2014-06-12 16:35:59 点击:56

    微信的使用带来各种便利,但也会带来一些麻烦。合肥警方日前向社会发布提示,“朋友圈”有时也会坑你没商量,经常使用微信注意防盗防骗是一门必修课。 根据接到的报警和案件,合肥警...

  • 测试你的密码 设置安全密码不被猜破 日期:2014-06-12 16:35:59 点击:84

    Formspring、Billabong、Nvidia 和雅虎都传出了大规模的密码外泄事件,很多用户的用户名和密码都被公开到互联网上。雅虎被入侵的事件影响了 45 万名用户,另外还有 39 万名用户的信息是通过 Nv...

  • 防止手机泄漏隐私的九大必备技能 日期:2014-06-04 13:22:45 点击:196

    随着移动互联网越来越发达,人们也把越来越多的个人隐私打包装进手机之中。正因如此,一旦手机丢失,我们损失的恐怕绝不仅仅只是一点钱和一些通信录了,你的网银、信用卡、行踪记录...

  • 如何利用大数据进行网络攻击检测 日期:2014-06-04 13:22:43 点击:162

    第六届中国云计算大会进入最后一天,云计算安全论坛座无虚席,会上,360技术副总裁谭晓生向与会者分享了如何使用大数据进行网络攻击的检测和防范。 谭晓生表示,以前针对政府企业行业...

  • 远程办公安全接入,如何简单又安全? 日期:2014-06-04 13:22:21 点击:161

    很多企业员工需要使用移动终端接入企业内网进行远程办公,而企业出于安全保密需要采用point-to-site类型的VPN对接入用户进行认证并对通信过程进行加密。在以往通过PC接入企业内网进行远程...

  • Facebook公布最新黑客攻击防御技术细节 日期:2014-06-04 13:22:20 点击:123

    Facebook近日在博客中公布了如何防御BREACH(通过自适应超文本压缩进行的浏览器侦测与漏出)攻击。 BREACH攻击与企业处理CSRF(跨站请求伪造)攻击时采用的安全措施有关,BREACH专门针对那些拥有用户...

  • 首页
  • 上一页
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 下一页
  • 末页
  • 1691687
栏目列表
推荐内容