-
应对SolarWinds黑客攻击的10个网络安全技巧
网络安全专家称,SolarWinds Orion网络管理平台遭受的攻击是针对美国政府网络和很多大型公司数据基础 […]
-
编辑精选:2020年最受欢迎网络安全文章
当3月份世界卫生组织宣布COVID-19成为全球大流行病时,很多2020年网络安全预测都失去意义。在2020年 […]
-
SolarWinds苦于应对供应链攻击
SolarWinds在应对供应链攻击时困难重重,该供应链攻击导致众多企业和政府机构客户遭到攻击。 在该攻击中, […]
-
安全运营中心的8大优势
安全运营中心(SOC)是抵御攻击和数据泄露事故的第一道防线之一。在此命令中心内工作的信息安全员工可以创建、部署 […]
-
Sophos:“重量级”勒索软件索要高额赎金
顶级勒索软件团伙正在变得越来越复杂,他们采用新的逃避技术,也在索要更多的赎金。 根据最新发布的《Sophos […]
今日聚焦>更多
-
-
-
应对SolarWinds黑客攻击的10个网络安全技巧
网络安全专家称,SolarWinds Orion网络管理平台遭受的攻击是针对美国政府网络和很多大型公司数据基础 […]
[分析]| 2021-01-24
-
-
-
-
Tenable:过去5年中漏洞披露激增
根据Tenable最新研究显示,在过去五年中,已披露漏洞的数量增加183%。 周四发布的《2020年威胁态势回 […]
[新闻]| 2021-01-17
-
-
-
-
云渗透测试的好处和挑战
云计算从根本上改变了信息安全的很多方面,但基本概念仍然适用,这包括安全程序的关键组件,例如渗透测试。 在风险管 […]
[分析]| 2021-01-10
-
-
-
-
编辑精选:2020年最受欢迎网络安全文章
当3月份世界卫生组织宣布COVID-19成为全球大流行病时,很多2020年网络安全预测都失去意义。在2020年 […]
[分析]| 2021-01-03
-
安全技巧>更多
-
安全运营中心的8大优势
安全运营中心(SOC)是抵御攻击和数据泄露事故的第一道防线之一。在此命令中心内工作的信息安全员工可以创建、部署 […]
-
如何确保网络安全与业务连续性计划保持一致
网络安全攻击通常是影响业务的事件,应该触发业务连续性和灾难恢复计划。在你的企业,真的是这样吗? 我们经常会看到 […]
-
维持VPN安全的最佳做法
虚拟专用网络(VPN)允许用户通过互联网建立安全连接到另一个网络。VPN概念通常是指将运行VPN客户端软件的端 […]
深度专题>更多
-
-
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。
-
-
-
-
部署安全智能 解锁漏洞这颗“定时炸弹”
安全漏洞就像“定时炸弹“一样威胁着企业,寻求安全智能迫在眉睫。关于最新的漏洞你是否全盘了解?又能否找到智能的安全解决方案?在这里,你会看到最新进的安全漏洞以及关于下一代安全智能的探讨……
-
-
-
-
“互联网+”时代的安全管理
随着“互联网+”时代的来临,企业面临的安全问题更加复杂化,与您分享Websense安全实验室的2015年安全预测以及2015年网络威胁报告,了解安全策略,做好安全防护。
-
-
-
-
物联网安全:我该拿你怎么办
信息技术在演进中,而安全未能与之保持同步。从汽车到工控系统再到冰箱彩电……这些全新的前沿联网设备直接或间接地影响着企业安全。赶在物联网安全风暴大规模侵袭前筑好防御之堤无疑是明智的,毕竟:不保证安全,物联网始终逃不出“看上去很美”的囹圄。
-
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。
专家面对面 >更多
-
Accenture公司的Tammy Moskites探讨CISO职位变化
首席信息安全官(CISO)职位仍在不断发展和成熟,对于这些变化,或许没有人比Tammy Moskites更有话 […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。