关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512
  • 41阅读

    全国人民代表大会常务委员会关于加强网络信息保护的决定

    全国人民代表大会常务委员会关于加强网络信息保护的决定 (2012年12月28日第十一届全国人民代表大会常务委员会第三十次会议通过) 为了保护网络信息安全,保障公民、法人和其他组织的合法权益,维护国家安全和社会公共利益,特作如下决定: 一、国家保护能够识别公民个人身份和涉及公民个人隐私的电子信息。 任...

    分类:安全 时间:2012-12-28 21:19 作者: 全国人民代表大会常务委员会关于加强网络信息保护的决定已关闭评论

  • 143阅读

    集团企业或行业单位如何开展等级保护工作

    自2003年等级保护制度被列入国务院《关于加强信息安全保障工作的意见》以来,特别是最近四、五年,以公安部牵头、相关部委配合的等级保护工作在全国范围内逐步开展起来。保险、电力、水利、证券、广电、税务等诸多行业主管部门分别制订了本行业的等保要求,在行业内推广落实;国资委2010年发布了《关于进一步推进中...

    分类:安全 时间:2012-12-25 22:13 作者: 集团企业或行业单位如何开展等级保护工作已关闭评论

  • 167阅读

    利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描

    在前面,游侠给大家介绍了数据库漏洞扫描的一些知识,并且发起了一次针对Oracle数据库的“授权扫描”,现在我们进行一次“弱口令扫描”,因为弱口令实在是数据库几乎最大的威胁,所以,在数据库漏洞扫描中专列了“弱口令扫描”。本项的目标依然是Oracle数据库。 发起扫描的方式如前面文章所言,在任务上鼠标右...

    分类:安全, 随笔 时间:2012-12-23 22:57 作者: 利用数据库漏洞扫描评估数据库安全性 4 弱口令扫描已关闭评论

  • 160阅读

    利用数据库漏洞扫描评估数据库安全性 3 授权扫描

    前面我们已经给数据库漏洞扫描系统增加了扫描任务,现在我们开始发起一次授权扫描。 授权扫描的意思是:在对数据库进行漏洞扫描的过程中,要输入帐号、口令等信息,属于“数据库管理员授权”进行的“正规”扫描。因为会输入帐号信息,因此可扫描的项目比其它方式更多。 OK,下面我们开扫!右键在任务分组上选择我们...

    分类:安全, 随笔 时间:2012-12-23 22:15 作者: 利用数据库漏洞扫描评估数据库安全性 3 授权扫描已关闭评论

  • 152阅读

    利用数据库漏洞扫描评估数据库安全性 2 创建扫描任务

    游侠在上一篇给大家介绍了“数据库漏洞扫描系统”,可能有网友会关心系统的使用是否方便,本文游侠就与大家一起,做一次Oracle数据库的漏洞扫描。 测试环境:VMware下的Windows Server 2003 Oracle 10g(Windows版) 其它:无任何补丁数据库漏洞扫描系统默认支...

    分类:安全, 随笔 时间:2012-12-23 20:32 作者: 利用数据库漏洞扫描评估数据库安全性 2 创建扫描任务已关闭评论

  • 168阅读

    利用数据库漏洞扫描评估数据库安全性 1 概述

    此前游侠安全网曾多次提到过数据库安全,同时也测试过1款国产的数据库漏洞扫描系统(测试报告见:使用数据库扫描系统评估数据库的安全性)。但是由于上次测试是在2009年,到目前已经有3年多,所以在拿到厂家送测的这款数据库漏洞扫描程序之后,第一时间撰写这个系列文章,奉献给大家! 无论是CRM、ERP,还是O...

    分类:安全, 随笔 时间:2012-12-23 20:09 作者: 利用数据库漏洞扫描评估数据库安全性 1 概述已关闭评论

  • 56阅读

    惠普推出全新IT管理解决方案套装

    惠普近日推出了全新的IT管理解决方案套装,通过云在线、IT运维综合管理系统、蓝云安全管理系统、e守护、酷越全程无忧以及灵动e平台六大IT管理解决方案,为用户提供领先高效、专业便捷的IT管理服务。 随着企业信息化发展的进一步深化,越来越多的企业面临着如何减少IT运维成本、提升企业效率的难题。针对企业所...

    分类:安全 时间:2012-12-23 14:16 作者: 惠普推出全新IT管理解决方案套装已关闭评论

  • 87阅读

    游侠原创:轻松加强电子邮件传输安全性

    我们知道,电子邮件默认是通过明文的方式在网络上进行传输的,这就是说:只要有人能截获你的网络数据包,则你的邮件就没有保密性可言了。那么,怎么能快速、低成本的增强邮件传输安全性呢? 1、通过网页收发邮件 如果您用的是QQ邮箱,可以通过打开 https://mail.qq.com 的方式登录邮箱,http...

    分类:安全, 随笔 时间:2012-12-22 20:43 作者: 游侠原创:轻松加强电子邮件传输安全性已关闭评论

  • 118阅读

    俄罗斯299美元工具EFDD可实时解密BitLocker、PGP以及TrueCrypt加密磁盘

    据外媒报道,近日,俄罗斯公司ElcomSoft发布了Elcomsoft Forensic Disk Decrptor(以下简称EFDD)--一款E可访问存储在磁盘以及磁盘卷内信息的工具,而这些信息都已经被电脑以及BitLocker、PGP、TrueCrypt便携版本加密。 据悉,EFDD可在32位和...

    分类:安全 时间:2012-12-21 11:01 作者: 俄罗斯299美元工具EFDD可实时解密BitLocker、PGP以及TrueCrypt加密磁盘已关闭评论

  • 156阅读

    安信华:用下一代防火墙升级你的UTM

    近日,笔者采访了北京安信华科技有限公司总裁李松和产品部总监郭旺成,他们不但提到了自己公司的产品策略与公司定位,最近,谈论下一代防火墙的安全厂商越来越多,但是,什么是下一代的防火墙,他比现有的安全产品有什么特性。近日,笔者采访了北京安信华科技有限公司总裁李松和产品部总监郭旺成,他们不但提...

    分类:安全 时间:2012-12-21 10:44 作者: 安信华:用下一代防火墙升级你的UTM已关闭评论

  • 64阅读

    企业开始采用加密技术保护敏感数据

    根据B2B International和卡巴斯基实验室联合进行的一次全球企业IT威胁调查显示,全球约有一半的企业开始使用数据加密技术来保护企业的重要数据。同时,企业还面临数据加密系统部署困难的问题,迫切需要全面有效并且使用简便的安全解决方案解决这一难题。 此次,共有来自22个国家的3300名高级IT...

    分类:安全 时间:2012-12-21 10:22 作者: 企业开始采用加密技术保护敏感数据已关闭评论

  • 121阅读

    “防空警报”无线空口安全风险分析

    一位痴迷于电脑的少年为了帮助炒股被套的朋友而精心设计了一套入侵证券系统的方案,并试图通过围墙上的排水孔将自己的电脑连接到另一端的某证券营业部的空置局域网接口,进入证券内部网络。这一事件虽然没有造成严重后果,但是却成为了人们经常谈论的话题:网络的安全性实在是太有限了。但是随着无线局域网(WLAN)的兴...

    分类:安全 时间:2012-12-21 10:12 作者: “防空警报”无线空口安全风险分析已关闭评论

  • 68阅读

    企业身份与访问管理要采取“硬手段”

    网络的迅速崛起使得企业生产力和工作效率在不断促进业务发展的同时,也让企业面临诸多挑战,不但要有效保护信息资产还要考虑到怎样才能降低企业安全管理成本。这种基于网络的业务流程需求,拉近了身份识别和安全的距离,这对于企业的 IT 部门来说是一项巨大的责任。 国富安专家认为,为了更好更安全的控制员工对公司资...

    分类:安全 时间:2012-12-21 10:11 作者: 企业身份与访问管理要采取“硬手段”已关闭评论

  • 252阅读

    IT时报:现代人的密码烦恼和密码中暗藏的风险

    密码、密码、还是密码……今天的现代人,离得开密码吗?信用卡要密码、上网购物要密码、刷微博要密码、登录OA系统要密码、打开邮箱还要密码……当你的人生由一串串的账号和密码组成时,烦恼和风险也随之而来。该怎样保护你们呢?我的密码。 No.1 现代人的密码烦恼 因为总担心自己记不住,家庭主妇牟女士将生活中的...

    分类:安全 时间:2012-12-18 13:55 作者: IT时报:现代人的密码烦恼和密码中暗藏的风险已关闭评论

  • 49阅读

    新宙斯木马“狠”抢钱 病毒阻碍手机网购发展

    有数据显示,2012年美国市场,受智能手机影响的销售额为1590亿美元,占全美总销售额的5.1%,远远超过了移动商务作为销售渠道产生的120亿美元。且随着智能手机的快速增长,其对整个零售业销售额的影响将增至17-21%,到2016年将达到6280亿-7520亿美元。 而就在刚过去的双11电商大战中,...

    分类:安全 时间:2012-12-17 21:56 作者: 新宙斯木马“狠”抢钱 病毒阻碍手机网购发展已关闭评论

  • 76阅读

    安全意识调查--信息安全管理的有效手段

    很多信息安全管理人员都抱怨信息安全管理工作难以开展。业务员工对信息安全抵触情绪大,做事阳奉阴违、敷衍了事;辛辛苦苦建立起来的安全管理体系流于形式、推广不利;信息安全事件屡有发生,安全管理部门成了救火队员,疲于奔命等等。 随着信息技术的不断发展,信息安全的技术管控手段也逐步完善,但信息安全事件仍旧层出...

    分类:安全 时间:2012-12-14 16:27 作者: 安全意识调查--信息安全管理的有效手段已关闭评论

  • 58阅读

    滚动着泡沫的沸水 理性看待下一代防火墙

    志不强者智不达。自从2009年Gartner定义下一代防火墙至今,国内外业界风起云涌,竞相角逐。但是下一代防火墙成为众家“香饽饽”之时,便可能成为跟风者邯郸学步之日。滚动着泡沫的一汪沸水,你能否看到水底蕴藏的那潜在力量? 相关阅读: 解惑下一代防火墙——《网络世界》下一代防火墙产品测试分析报告 20...

    分类:安全 时间:2012-12-14 09:27 作者: 滚动着泡沫的沸水 理性看待下一代防火墙已关闭评论

  • 71阅读

    浅析专网安全防护系统实现

    通过对专网涉密信息系统的分析研究,从网络运行安全、信息安全和安全保密管理等方面综合考虑。依照等级化保护进行安全防护体系设计与实现,保证涉密网中传输数据信息的安全性、完整性、真实性及抗抵赖性,形成事前防护,事中安全检测,事后审计取证于一体的安全防护体系,达到实体安全、应用安全、系统安全、管理安全,以满...

    分类:安全 时间:2012-12-12 23:13 作者: 浅析专网安全防护系统实现已关闭评论

  • 68阅读

    如何处理Ubuntu间谍软件?

    免费软件最大的一个好处就是社区能保护用户免受恶意软件的攻击。现在,Ubuntu GNU/Linux却成为一个反例,我们该怎么办?免费软件基金会网站作者Richard Stallman发表了以下看法: 专利软件与恶意的用户处理相关:监测代码、数码手铐(DRM或数字限制管理)来限制用户,在远程控制下使用...

    分类:安全 时间:2012-12-12 23:11 作者: 如何处理Ubuntu间谍软件?已关闭评论

  • 90阅读

    下一代防火墙概览

    防火墙作为互联网和企业内部网络之间的隔离层,起到了防御互联网攻击的作用。传统的防火墙一般都是通过指定过滤某种协议或某些端口,以及限制来自或发送到某个IP地址数据流的方式实现安全防护功能。而如今,很多攻击都是基于Web页面的,它们采用常规的80端口(HTTP)和443端口(HTTPS)进行传播,这使得...

    分类:安全 时间:2012-12-12 23:09 作者: 下一代防火墙概览已关闭评论


中国首席信息安全官