本文首先提供了无线局域网(WLAN)环境安全威胁的概述,当然其中也会有一些未注意到的地方;接着探讨了可帮助零售商部署安全可管理的Wi-Fi基础设施的解决方案,不仅要能保护自身免遭无线威胁,而且还要能满足零售行业的PCI数据传输安全标准。
支付卡行业(PCI)数据安全标准(DSS)于2004年由美国运通公司(American Express)、万事达卡国际组织(MasterCard Worldwide)和VISA国际组织(Visa International)等几家主流信用卡公司共同创建,旨在为客户的信用卡数据和个人信息提供安全和隐私权保护。为了保护持卡人免遭身份窃取,PCI标准对所有相关数据的存储、处理和传输均设置了具体准则。
...
- 添加新评论
- 阅读次数:
近日,金山公司推出了金山版安全卫士。本已风生水起的国内杀软市场再次绷紧神经。“贴身肉搏”、“剑拔弩张”已经成为中国杀软市场竞争状态的代名词。
但是,在各厂家激战正酣,渐呈蔚为大观之势的时候,杀软技术本身的意义似乎已经离消费者真正的需求越来越远。究竟什么是“双引擎”?什么是“后门”?什么是“云查杀”?这些名词已经更多地沦为商家的噱头,在以牙还牙的恶性竞争中,消费者面对种类繁多的杀软产品时只感到更加迷茫。
...
- 添加新评论
- 阅读次数:
2010年4月21日,一年一度的信息安全界的盛事——“第十一届中国信息安全大会”在北京新世纪日航酒店隆重举行。熊猫安全受邀参加,其中云安全服务Panda Cloud Protection荣获“2010年度中国信息安全创新奖”,熊猫安全网关9000荣获“2010年度中国信息安全用户推荐奖”。
...
- 添加新评论
- 阅读次数:
2010年的互联网安全并不太平,黑客大量利用社交工程和搜索引擎毒化的方式对脆弱的客户端发动频繁攻击。根据趋势科技TrendLabs数据显示,搜索引擎毒化(Blackhat SEO)技术在 2010 年第一季度仍旧是亚洲地区最盛行的攻击手法,此种攻击手段大量利用的社会热点新闻关键词,隐藏网页后面的木马病毒使得大量用户“中招”。
从2010年春节晚会报道开始,大到“玉树地震、云南干旱、世博开幕、房价调控”,小到“明星走光、脱衣门、NBA球员打架”,几乎所有能让网民关注的事件同时也都被“有心”的黑客利用起来。我们发现网络犯罪分子已经利用黑帽搜索引擎毒化(Blackhat SEO)技术,成功地提高含有病毒网页在搜索排名中的名次。
...
- 添加新评论
- 阅读次数:
互联网安全保护领域首屈一指的Check Point 软件技术有限公司近日宣布,推出全新基于网络的“数据防泄密”解决方案(DLP),它能预防机密及专有敏感信息的无意泄密,协助企业对数据泄密由检测转为预防。
Check Point DLP方案提供清晰的安全策略定义,它与企业现有的数据流程相整合,在执行流程时引导用户如何防范数据泄密。DLP的多数据关联引擎可以准确地鉴别数据泄漏行为,同时Check Point DLP 也具备与人工互动的功能,允许用户实时处理潜在的数据泄密威胁。
...
- 添加新评论
- 阅读次数:
随着社会信息化水平的提高,电信作为传统的服务行业,其固有的服务领域早已满足不了人们日趋复杂的服务要求。为了维持自身竞争力,拓展增值业务,增加服务领域早已成为各大电信服务商的重中之重。但拓展增值业务的同时,必然会对已有网络设备提出更高的要求,设备的升级和更新换代在所难免。
一、客户(项目)背景
随着中国加入WTO,国内电信市场的竞争日益加剧。为了能够提供更多的服务,开展各种增值业务,降低经营成本,用新技术改造传统业务模式,提高企业效益和市场竞争能力,XXX电信启动了电子商务平台建设工程,这是目前国内最大的电子商务工程项目之一。IBM的websphere系列产品经过激烈竞标,成为XXX电信电子商务平台的基础架构软件。
...
- 添加新评论
- 阅读次数:
现今社交网站和各种Web 2.0应用已经成为商业运营中不可或缺的环节,用中国古语“水能载舟,也能覆舟”来描述Web 2.0应用最为合适不过,互联网安全技术专业厂商Check Point软件技术有限公司指出,如何安全使用此等应用是其中关键。
Check Point软件技术有限公司安全顾问吴航表示,基于web的各种工具消除不同群体间的实际通信障碍,令人们及企业能实时沟通。即时通讯、网络会议、P2P文件共享和社交网站可以大幅度提高企业的工作效率,但同时也增加企业的IT安全风险。
...- 添加新评论
- 阅读次数:
我们的Web不安全!国家计算机病毒应急处理中心在5.1假期期间发布警告显示用户浏览网页、上网聊天、网络购物等网上活动均不安全,熟人发来的电子邮件也可能是经由伪装后的携带恶意软件等危害的垃圾邮件…。而Websense安全实验室发布的2010年威胁预测也指出了Web2.0正在让威胁加剧,即时通讯工具、社交网络、Blog等Web2.0应用和网站是攻击者的首选目标,此外,恶意攻击者不断变化战术,不时地在已有攻击手段当中加入新花样,以此加大对传统计算平台的攻击力度。
是什么让那些不法之徒如此疯狂并乐此不疲地实时更新各种攻击手段?或许我们能从近期阿里巴巴被黑客袭击事件中获得启示,阿里巴巴在事后发布的新闻声明中首先强调客户资料未受影响,没有泄露和被窃取,这无疑也告诉了此次黑客攻击的重点。客户资料泄漏从表面上看只是一串数据传出,而这串数据背后隐藏的巨大潜在利益任何人都不难看出。其实绝不仅仅是客户资料,机密文件、知识产权、财务信息甚至个人身份信息等敏感数据都可能让试图获得它们的人受益。Websense安全实验室的监测显示35%的恶意Web攻击均包含数据窃取代码。所以,现今的网络攻击不再只是一种破坏行为,它明确针对关键信息和数据。
...
- 添加新评论
- 阅读次数:
• VMforce将为包括200万Spring社区成员在内的600万企业Java云开发者提供最值得信赖和开放的通向云计算的方式
• VMforce确保Java开发者能够立即利用Force.com平台服务,包括Force.com数据库、Chatter协作、工作流、分析和搜索
• VMforce包含新的VMware vCloud技术,能够显著地简化VMware vSphere基础架构上应用程序的管理和业务流程
• 作为业界领先的Force.com云平台的组成部分,VMforce使Java开发者能够快速、轻松地构建下一代具有社会性、移动性和协作性的企业Cloud 2应用程序
- 添加新评论
- 阅读次数:
Trojan.Mebratix家族是一个比较少见的、会侵入计算机磁盘引导区(Master Boot Record,MBR)的感染型病毒,危害性强且技术含量高。自2010年3月该病毒被首次曝光后,近期赛门铁克安全响应中心又检测到该家族的新变种—Trojan.Mebratix.B。
之前的Trojan.Mebratix病毒感染计算机后,会将主引导区的原代码拷贝到下一个扇区,并用恶意代码替换原引导区的代码。由此,该病毒便获取了先于操作系统的启动权,而且一般的系统重装无法彻底清除该病毒。
...- 添加新评论
- 阅读次数: