三月初,世界移动通信大会在巴塞罗那举行。趋势科技的首席运行官陈怡桦以杰出的技术领导者身份出席此会议。来自世界各地的专家和从业人员齐聚一堂讨论市场上最新及未来的移动创新,更重要的是网络风险也随之而来。那么该怎样去对抗常见威胁以保护你的移动设备和宝贵的数据呢?我们列出五种网络犯罪分子可能对物联网(IoE...
分类:
其他好文 时间:
2015-07-28 20:36:30
阅读次数:
110
Description严重急性呼吸系统综合症(SARS),一种原因不明的非典型性肺炎,从2003年3月中旬开始被认为是全球威胁。为了减少传播给别人的机会,最好的策略是隔离可能的患者。在Not-Spreading-Your-Sickness大学(NSYSU),有许多学生团体。同一组的学生经常彼此相通,...
分类:
其他好文 时间:
2015-07-27 20:45:22
阅读次数:
119
虽然有一些应对措施,但BEAST一段时间内还是威胁。
分类:
其他好文 时间:
2015-07-27 12:46:26
阅读次数:
149
SQL注入:到底什么时候会用到SQL呢?回答是访问数据库的时候,也就是说SQL注入-->直接威胁到了数据源,呵呵,数据库都收到了威胁,网站还能正常现实么?
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输...
分类:
数据库 时间:
2015-07-21 17:11:37
阅读次数:
151
单一威胁预期损失(SLE)是资产价值(AV)单次损失的成本,单一威胁造成损失的百分比(EF)是指资产损失对整个组织的影响。单一威胁预期损失计算公式:SLE = AV * EF单一威胁年发率(ARO),单一威胁年预期损失(ALE)表示的是因风险造成的年度预期损失单一威胁年预期损失计算公式:ALR = ...
分类:
其他好文 时间:
2015-07-12 10:59:45
阅读次数:
944
5)避免不一致倾向避免不一致倾向实际上就是人天生就害怕改变。同样是由于人类大脑的生理机制决定的,因为这种倾向可以带来节省运算空间和能量的好处。这种抗改变模式的形成,可能的原因如下:A) 迅速作出决定对生存来说至关重要,而这种抗改变模式有助于更快的作出决定; 这里有第四个倾向的因素,对于生存至关重要的反应(遇到生存威胁时),反应一定要快,必须形成固化的模式。这也是我们对于紧急事件的处理经常采...
分类:
其他好文 时间:
2015-07-10 13:28:28
阅读次数:
143
引子:Nessus是著名信息安全服务公司tenable推出的一款漏洞扫描与分析软件,号称是"世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它"。尽管这个扫描程序可以免费下载得到,但是要从Tenable更新到所有最新的威胁信息,每年的直接订购费用是$1,200,也就是每个月100美刀。在Linux,
FreeBSD, Solaris, Mac OS X和Windows下都可以使用...
分类:
系统相关 时间:
2015-07-07 23:02:33
阅读次数:
1358
乘风破浪,启航未来!信息安全的威胁一直围绕着IT产业。随着云计算越来越广泛的应用,企业数据也面临一些云计算时代才有的风险。本文中云计算安全公司Perspecsys就列举了七个你一定会犯的云安全错误以及相应的预防措施。1. 将敏感数据的控制权交给云服务提供商使用公有云服务就意味着将所有的数据控制权交给...
分类:
其他好文 时间:
2015-07-07 16:04:42
阅读次数:
249