-
微软零日漏洞已被利用,现提供应对办法
Microsoft Office中的一个零日漏洞正在被广泛利用,虽然还没有补丁,但这家软件巨头已经发布了解决方 […]
-
CISA提醒安全错误配置和常见错误
最近发布的网络安全公告警告称,攻击者正在利用错误配置和薄弱的安全控制来获得对企业网络的初始访问权限。 美国网络 […]
-
Coveware:双重勒索攻击在第一季度下降
根据事件响应供应商Coveware周二发布的最新报告显示,双重勒索勒索软件攻击在2022年第一季度有所下降。 […]
-
Conti勒索软件利用低技术但有效的模型
Conti勒索软件帝国竟然是建立在令人惊讶的低技术攻击方法和技术之上。 Akamai Technologies […]
-
SecOps和针对NetOps团队的网络安全基础知识
尽管网络和安全对于彼此以及对于业务运营都至关重要,但网络运营和安全运营团队(分别是NetOps和SecOps) […]
今日聚焦>更多
-
-
-
RSA 2022大会的主要云安全看点
很高兴本月再次参加在旧金山举行的RSA会议。对于很多人来说,这是自RSA 2020以来的第一次面对面会议。与2 […]
[新闻]| 2022-06-21
-
-
-
-
微软零日漏洞已被利用,现提供应对办法
Microsoft Office中的一个零日漏洞正在被广泛利用,虽然还没有补丁,但这家软件巨头已经发布了解决方 […]
[新闻]| 2022-06-03
-
-
-
-
CISA提醒安全错误配置和常见错误
最近发布的网络安全公告警告称,攻击者正在利用错误配置和薄弱的安全控制来获得对企业网络的初始访问权限。 美国网络 […]
[新闻]| 2022-05-24
-
-
-
-
Coveware:双重勒索攻击在第一季度下降
根据事件响应供应商Coveware周二发布的最新报告显示,双重勒索勒索软件攻击在2022年第一季度有所下降。 […]
[新闻]| 2022-05-08
-
安全技巧>更多
-
传统IT与关键基础设施网络风险评估
并非所有网络安全风险都相同,而且由于威胁不断发展,定期执行和更新风险评估至关重要。对于关键基础设施尤其如此,网 […]
-
使用微分段减少横向攻击
很多IT基础架构专业人士仅将微分段视为限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远 […]
-
CASB和SASE:有什么区别?
在过去十年中,企业主要关注网络外围防御,以及保护外围内的用户。同时,在远程端,VPN是连接内部资产的关键方式, […]
深度专题>更多
-
-
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。
-
-
-
-
部署安全智能 解锁漏洞这颗“定时炸弹”
安全漏洞就像“定时炸弹“一样威胁着企业,寻求安全智能迫在眉睫。关于最新的漏洞你是否全盘了解?又能否找到智能的安全解决方案?在这里,你会看到最新进的安全漏洞以及关于下一代安全智能的探讨……
-
-
-
-
“互联网+”时代的安全管理
随着“互联网+”时代的来临,企业面临的安全问题更加复杂化,与您分享Websense安全实验室的2015年安全预测以及2015年网络威胁报告,了解安全策略,做好安全防护。
-
-
-
-
物联网安全:我该拿你怎么办
信息技术在演进中,而安全未能与之保持同步。从汽车到工控系统再到冰箱彩电……这些全新的前沿联网设备直接或间接地影响着企业安全。赶在物联网安全风暴大规模侵袭前筑好防御之堤无疑是明智的,毕竟:不保证安全,物联网始终逃不出“看上去很美”的囹圄。
-
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。
专家面对面 >更多
-
Accenture公司的Tammy Moskites探讨CISO职位变化
首席信息安全官(CISO)职位仍在不断发展和成熟,对于这些变化,或许没有人比Tammy Moskites更有话 […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。