首页 2022年4月 第22页

2022年4月 第22页

  • 红包神器? 小心“开挂”不成 反遭窃

    红包神器? 小心“开挂”不成 反遭窃

    临近年底,抢红包“大战”为了抢红包,很多人开始琢磨用红包。“抢红包神器”。但是,很多这类软件其实是不折不扣的恶意软件,不法分子会在其中植入恶意代码,窃取用户个人信息,推送恶意广告与应用,耗费消费者宝贵的流量。趋势科技提醒用户,在抢红包的时候应尽量避免使用抢红包外挂软件,并通过趋势科技移动安全个人版等移动安全软件来及时发现隐藏的恶意软件。趋势科技监测发现,大多数趋势科技监测发现“抢红包神器”声称可以帮助用户在微信上抢劫***在用户不在线的情况下,面额的红包和帮助抢红包让很多“手慢”用户非常兴奋。在帮助用户抓取红包的同...

  • 3.5万个MongoDB数据库的约680TB数据存被盗风险!

    3.5万个MongoDB数据库的约680TB数据存被盗风险!

    安全研究人员为这次“非常严重的”隐私问题敲响了警钟。网上至少有3.5可公开访问的1万人不安全MongoDB 数据库,这个数字似乎越来越大。684.8 TB数据有被盗的风险。近日,物联网搜索引擎 Shodan 创造者,约翰·马瑟里(John Materly)实施扫描,得到上述结果。马瑟里早在7月就警告了这个问题,当时他发现了近3万个未经验证的问题。MongoDB例子。·维克里(Chris Vickery)马瑟里里最近发现这些数据库泄露的信息与 2500 万用户账户和各种应用程序和服务有关时,他决定重新研究这个问题。马...

  • 企业如何杜绝云端数据泄密?

    企业如何杜绝云端数据泄密?

    云计算一直倡导:“我们可以做得更好,更便宜”。云计算给企业带来了很多好处,但云计算的实施必然会加剧信息泄露的风险。当企业计划将所有数据传输到云中时,首先要考虑的是数据保护。使用云服务,用户数据将面临以下安全威胁:云数据集中存储带来的管理员有限访问与虚拟机逃逸隐患、数据管理者和数据所有者完全分离。对于数据 所有者来说,将所有数据集中在云存储中就像“把所有的鸡蛋放在同一个篮子里”,数据安全很容易受到威胁。数据离开了其能控制的范围,继而造成了数据的泄密事 件。googledocs非法泄露用户隐私文件、携程用户银行卡信息泄...

  • 比Tor更匿名:麻省理工大学开发新系统

    比Tor更匿名:麻省理工大学开发新系统

    最近,麻省理工学院的研究人员声称开发了一种新的安全信息系统,并表示该系统比较Tor匿名度较高。Tor与系统不同目前,麻省理工学院计算机科学与人工智能实验室(以下简称CSAIL)该团队表示,他们开发的短信系统“明确保证用户匿名性”。研究人员将该系统命名为“Vuvuzela”。麻省理工大学的研究人员说,安全信息系统比Tor匿名度更高。然而,麻省理工大学开发的安全信息系统只能确保用户匿名传输信息一分钟。麻省理工大学的研究人员以前研究过Tor事实上,每个节点的数据包应该通过Tor发邮件时,tor会用一个名字“洋葱路由”加密...

  • 如何精简你的安全投资?

    如何精简你的安全投资?

    CISO与安全管理员就简化安全投资达成协议,但如何做仍然是一个问题。你对此有什么建议?企业主管或管理员可以采取什么措施?Mike O. Villegas:由ISACA和RSA牵头的2015年网络安全调查显示,845名受访者中,56%表示,2015年安全预算有所上升。但事实上,企业可以在不影响现有服务的情况下简化安全投资。减少信息安全预算的方法包括:· 减少被束之高阁未使用的产品· 减少外包的供应商管理· 消除冗余安全工具的功能·通过建立技术和功能清单来消除 ”被忘掉的“工具· 定制多功能工具而不是多功能工具· 确保...

  • 指纹安全再进一步 可区分真假指纹的技术诞生

    指纹安全再进一步 可区分真假指纹的技术诞生

    机器视觉公司BitFlow革命性的指纹扫描工具已经开发出来,可以区分真假指纹。欺骗传统的指纹扫描仪并不难。BitFlow新技术不再 依赖于指纹图像的扫描,而是深入分析用户手指的内部特征。该技术是由BitFlow与法国巴黎的朗之万研究所共同开发,可以快速准确地捕捉用户“内部指纹”。BitFlow新技术不再依赖于指纹图像的扫描,而是深入分析用户手指的内部特征。类似于手指表面的指纹,“内部指纹”它具有相同的指纹图像特征,但位于手指皮肤0.5毫米以下。此外,该系统还可以扫描手指上的汗腺,进一步增强识别能力。传感器的工程开发...

  • “强网杯”网络安全决赛圆满收官

    “强网杯”网络安全决赛圆满收官

    1211月11日,由广东省互联网信息办公室、广东省通信管理局、广东省公安部、广东省安全部、广东省教育部、广东省经济信息委员会主办,由广东省信息安全评价中心、国家计算机网络应急技术处理协调中心、广东省教育部教育技术中心、暨南大学网络空间安全学院、省计算机信息网络安全协会承办,由北京永科技有限公司、浪潮集团广东公司为广东省高校和国有企业提供技术支持“强网杯”网络安全竞赛决赛在暨南大学正式举行。经过6个小时的激烈竞争,广东电信公司和暨南大学分别获得了企业组和校园组的冠军。广东省互联网信息办公室、广东省公安厅、广东省教育厅...

  • 新旧云安全认证:是替代还是并行?

    新旧云安全认证:是替代还是并行?

    加入云安全联盟(ISC)2,并推出新的云安全认证来认证云安全专家(CCSP)。CCSP认证和CISSP有相似之处。我已经有了。CISSP正在考虑认证CCSP。那么,有什么相似之处呢?除云因素外,它们有什么区别?Mike O. Villegas:云安全认证专家是云安全联盟(CSA)与(ISC)2的结合。CSA与(ISC)2推出CCSP认证用于满足云安全专家在云安全设计、规划、架构、操作、控制和合规框架方面具有必要知识、技能和能力的需求。CSA云安全知识(CSSK)证书是考取CCSP但是CISSP可以替代认证CCSK先...

  • “强网杯”网络安全决赛圆满收官 聚焦网络环境安全

    “强网杯”网络安全决赛圆满收官 聚焦网络环境安全

    1211月11日,由广东省互联网信息办公室、广东省通信管理局、广东省公安部、广东省安全部、广东省教育部、广东省经济信息委员会主办,由广东省信息安全评价中心、国家计算机网络应急技术处理协调中心、广东省教育部教育技术中心、暨南大学网络空间安全学院、省计算机信息网络安全协会承办,由北京永科技有限公司、浪潮集团广东公司为广东省高校和国有企业提供技术支持“强网杯”网络安全竞赛决赛在暨南大学正式举行。经过6个小时的激烈竞争,广东电信公司和暨南大学分别获得了企业和校园冠军。广东省互联网信息办公室、广东省公安部、广东省教育部、广东...

  • 云计算安全风险:你的行业安全吗?

    云计算安全风险:你的行业安全吗?

    信息安全解决方案方案***,在制定计划之前,你需要考虑行业的特点。当涉及到企业云部署带来的安全风险和危险时,更是如此。CloudLock网络安全报告第四季度提到了八个不同行业的云计算威胁和预防措施。首先,让我们看看共同的趋势。零售、高等教育、K-12教育、政府、科技、金融服务、制造业、医疗行业都面临以下隐忧:1:账号被盗2:云恶意软件3:过度暴露数据4:个人身份信息(PII)支付卡信息(PCI)数据泄露5:协作也许企业能做的最简单的云计算就是保护他们的证书,也就是他们的账号密码。然而,只有5%的受访者表示,他们采取...