Tag: 数据安全

那些年,黑客也疯狂

TEC | 信息安全 | 2014-09-18
黑客,总是被赋予各种高冷的标签,睿智、神秘、身怀绝技且科技感十足,感觉离我们的生活很遥远。近期海外种种国际入侵事件频发,黑客又增添了些黑暗、恐惧的色彩,但实际上,有些黑客也会很搞siao,让人哭笑不得。 打印机打游戏也很带感 虽然破解打印机这件事有人做过,早前也有黑客将ATM机变成了游戏机,但是让打印机跑上游戏估计也只有Michael Jordon... [阅读全文]

学好五种技能 做最性感的IT人

TEC | 信息安全 | 2014-09-12
小编在前篇推文中有介绍这最性感的IT职业就是信息安全专家吧,(说不知道的银,不想脑补就请自觉去翻历史消息哈)小编今儿很负责任的介绍5个好技能给大家,让亲们好好学学,加入这最性感的IT职业吧。 安全从业人员短缺 这是一个不争的事实,我们上一篇推文中也做过详细阐述。从《2014全球信息安全调查》和《2013首席安全官情况调查》等报告中也可以看到... [阅读全文]

快递信息泄露,光喷有用吗?

TEC | 数据安全视点 | 2014-08-14
收到快递单,害怕信息泄露?机智的小伙伴们有妙招:用SIX GOD花露水喷快递单,所有的个人信息就会消失!网购狂魔们亲测有效哦,再也不用担心手撕不保险了…… 但是!快递存单喷干净了,信息安全就有保障了么? 杭州某快递公司数据库被曝存漏洞,被一名在校学生在做网络安全测试时发现,从中提取个人信息并进行了网络售卖。除此之外,大家还发现,多家快递... [阅读全文]

给你的数据定价

TEC | 信息安全 | 2014-08-07
了解IT软硬件设施的成本与维护,还只是信息安全官工作的入门,最重要的是,他们要应该明确给自身的信息资源与数据进行“明码标价”。 |为什么要给数据进行定价? Gartner研究信息经济的分析师Doug Laney:“如果一个企业觉得其办公室的硬件设施比其信息资产更有重要、更有价值的话,这是一件令人感到沮丧的事。” 企业IT部门不能仅仅被当做运维硬件设施的劳... [阅读全文]

安全常更常新,不作为,也会死

TEC | 信息安全 | 2014-07-25
大数据、云存储……新兴技术对IT环境进行大洗牌,面对新兴威胁CISO该作何反应呢——墨守成规?无所作为?Gartner最新报告给众多CISO上(插)了一课(刀):不作为,也会死哦。 安全方案要以数据为中心 “面临大数据,CISO们不执行一个以数据为中心、全面的数据安全策略就是失职。”Gartner首席研究分析师Brian Lowans说。 大数据与云存储的到来改变了数据的存... [阅读全文]

信息安全保卫战需提防哪些险境?

TEC | 数据安全视点 | 2014-07-15
在传统商业社会,“祖传秘方”、“家传绝技”,都是靠“传子不传女”、“师傅传徒弟”这种一对一的方式加以保护。而今,随着信息化的发展,绝大部分机密信息必须依赖技术进行流通、共享才能实现其商业价值。然而,正是这些流通、共享的环节,使得接触机密信息的人更多、更杂。以至于,在信息安全保卫战中,危机四伏、惊险不断。 那么,信息安全保卫战中常有哪些... [阅读全文]

2014战云密布,信息安全硬仗打响在即

TEC | 数据安全视点 | 2014-07-10
在信息安全领域,2014年的开端似乎战云密布。 1月的时候爆出支付宝有内部人员泄露超过20G的海量用户信息;深圳航空系统也被指黑客利用其系统漏洞,获取系统的所有权限,窃取约500多万名客户的个人信息。正当国内慌不迭地收拾信息泄密残局的时候,国外的企业泄密新闻也频频传来:韩国信用评级公司职员朴某非法收集和泄露上述信用卡公司的1亿400条用户个... [阅读全文]

安全,不是个单纯的技术活儿

TEC | 信息安全 | 2014-07-07
绝大多数的组织和企业均已深知安全重要性,也在不遗余力地将系统做到安全,但遗憾的是,系统只存在两种状态:已经被攻破和即将被攻破——数据也是,只有已经被泄露的和即将被泄露的。这难道是防护技术的问题么? 对抗安全威胁的决心与投入 安全防范这件事情,不在于其实现的难度而是在于决心和资源的投入。 棱镜门项目之所以如此无处不在令人发指,是由于... [阅读全文]

行走中的定时炸弹

TEC | 信息安全 | 2014-07-02
移动应用安全性的缺失已经成为信息安全的一大担忧,总有不谙技术的手机用户携带着移动设备,成为恶意软件们的攻击目标。 相似应用肆意传播恶意软件 McAfee Lab的季度威胁评估报告称,光Flappy Bird就有300多款克隆应用,而其中80%的应用均被发现藏有恶意软件。有些应用不经用户授权就能拨打电话,发送、接收或记录短信;提取联系人信息及地理位置信息等... [阅读全文]

更好的实现需求,而不是寻求更多的方案

TEC | 信息安全 | 2014-06-19
“加密的可攻击弱点在于其执行,而不是背后的数字逻辑。”这是刚刚结束的AusCERT会议得出的一个观点,相比于直接破译保护数据的加密协议,对已经解密的信息进行获取就要容易的多了,在这个层面,企业的许多粗心的行为使之成为可能。这也是一个困扰了众多安全管理团队的问题:为什么在采取了相关方案后没有取得预期的安全成效? 没有充分了解解决方案是否... [阅读全文]
Ɣ回顶部