-
无线安全需要了解的芯片选型、扫描器使用知识 日期:2014-05-12 17:37:41
一、无线安全研究需要的软硬件选型、及物理电气参数 在进行实际的无线安全攻击、研究之前,我们需要准备一些硬件设备、包括与之配套的软件。基本上来说,无线黑客技术需要涉及到以下...[阅读全文]
“银联在线支付”有效保障网购支付安全 日期:2014-05-12 17:37:36“快节奏”、“即看即购”的消费心理成就了网购快速发展,然而消费者更应注重网上支付安全,专家建议广大持卡人尽量选择安全可靠的支付方式。 以中国银联联合各商业银行共同推出的“...[阅读全文]
信用卡信息被盗事件带来的反思 日期:2014-05-12 17:37:342013年底,美国第二大连锁超市塔吉特(Target)公司发表声明,称从2013年11月27日到12月15日,大约有4000万在该公司超市消费的顾客的信用卡和借记卡信息被盗。据媒体报道,事实上塔吉特公司在该...[阅读全文]
我们该如何防范物联网上的猖獗攻击??? 日期:2014-05-12 17:37:33大多数恶意攻击瞄准的是最终用户设备,例如计算机、平板电脑和智能手机。我们还没有看到很多攻击针对其他联网设备,但最终这将会逐渐增加。攻击者可能不会渗透到你的联网冰箱,改变...[阅读全文]
“负日安全”拒零日攻击于千里之外 日期:2014-05-12 17:37:32近日微软证实,在目前IE所有版本上发现了一个新零日漏洞。微软称,该漏洞使得黑客能够远程执行代码,进行一些有限地针对性攻击。在涉及范围上,微软IE6到IE11的浏览器都受到这个漏洞的...[阅读全文]
八步搞定个人计算机的安全 日期:2014-05-12 17:37:31一般的来讲,你只要按我以下的步骤操作就可以了,个人计算机比较安全,不出太大问题。(注意:绝对的安全不存在,但你可以很接近)。 1、首先你要安装防病毒软件,这一点绝对是必不可少...[阅读全文]
如何构建安全的Web应用程序 日期:2014-05-12 17:37:26多年以来,安全专家们都在警告人们Web应用程序的漏洞,而这些警告往往会变成现实。我们经常看到这样的报道:黑客成功地渗透进入了一个Web应用。黑客或网络罪犯们也在共享新发现的漏洞...[阅读全文]
实施更强健的加密 防止“后门”泄密 日期:2014-05-12 17:37:24在安全领域,加密永远是无休止的话题。特别是在斯诺登揭露美国安局的监控丑闻后,许多人对加密产品产生了很多怀疑,企业对如何保护数据安全的渴望更是与日俱增。 我们不知道为了访问...[阅读全文]