分类: 安全资讯
云安全优先事项和企业安全协同作用
根据ESG的研究显示,63%的中端市场(即拥有250至999名员工的企业),以及大型企业(员工超过1000余人)目前正在使用软件即服务(SaaS),33%使用基础设施即服务(IaaS……
Android Superuser 提权漏洞分析
近日,国外安全研究人员揭露多款Android平台下的授权应用管理软件存在3个安全漏洞,利用漏洞可进行root提权,详见链接:http://forum.xda-developers.com/show……
杀毒软件兼容的四大危害
安全软件相互之间“不兼容”现象普遍存在,而且是国际惯例。这与人们的日常判断大相径庭。此前,许多用户认为,多安装几套杀毒软件更安全,这套杀毒软件没查杀到……
实用6招 加强端点设备安全
很多时候,端点设备是攻击的初始点,允许攻击横向移动到网络中,从而制造更多的破坏……
我们经常听说大型数据泄露事故以及大规模攻击事件,但你是否曾退一步想……
VMware漏洞实例分析之共享文件夹目录遍历
一、名词定义
Host机:运行VMware软件的真实主机;
Guest机:装在VMware软件中的虚拟系统;
后门:VMware有一套自己专有的“Backdoor I/O Port”……
过去十年中的10大安全噩梦
如果没有Internet,您可能根本不知道钓鱼、网络犯罪、数据偷窃,或僵尸网络之类的名词。下面,我们就来回顾过去十年中最可怕的那些安全事件,并从中总结出一些……
物联网设备安全保护的8个建议
当越来越多的联网设备在家庭和商业等方面的广泛应用,切记这些设备也代表了一种安全风险。物联网(loT)正在迅猛发展,匆忙追求便利性导致人们忽视隐私和安全,让……
量子加密技术如何让网上购物做到真正安全?
【】数据安全已成为需要保护客户,避免日益严峻的网络犯罪威胁的众多零售商和银行担心的一个主要问题,网络犯罪每年给公司企业造成的损失高达4000亿美元。事实……
MPLS技术实现细节以及体系结构
MPLS技术实现细节以及体系结构,MPLS技术设置是一个很普通的问题,但我们如何对MPLS技术进行更精确的设置,给我们的使用到来方便呢?传统的IP数据转发是基于逐……
比Tor更匿名:麻省理工大学开发新系统
近日麻省理工学院的研究人员声称已经开发出一种全新的安全信息系统,并表示这个系统比Tor匿名程度更高。
[[158999]]
Tor与该系统区别
目前麻省理工学院计算机……