-
如何培训员工避免勒索软件
根据Verizon的《2023年数据泄露调查报告》显示,74%的违规行为涉及人为因素,无论是疏忽、凭据被盗还是 […]
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
-
Ivanti为已被利用的第3个零日漏洞发布补丁
近日Ivanti披露另一个已被利用的关键零日漏洞,这是上个月发生的第三起此类漏洞。 该漏洞被标记为CVE-20 […]
-
企业风险管理团队:角色和职责
企业风险管理将高管级风险所有者聚集在一起,以更有效地管理整体组织风险。通常,企业风险管理(ERM )团队负责识 […]
-
安全卫生与态势管理:正在进行的工作
安全卫生和态势管理可能是高优先级工作,但事实是,企业仍然在孤岛中随意处理安全卫生和态势管理,这无疑为网络攻击者 […]
今日聚焦>更多
-
-
-
如何培训员工避免勒索软件
根据Verizon的《2023年数据泄露调查报告》显示,74%的违规行为涉及人为因素,无论是疏忽、凭据被盗还是 […]
[技巧]| 2023-09-24
-
-
-
-
CIO在加强网络安全方面的作用
作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]
[分析]| 2023-09-11
-
-
-
-
Ivanti为已被利用的第3个零日漏洞发布补丁
近日Ivanti披露另一个已被利用的关键零日漏洞,这是上个月发生的第三起此类漏洞。 该漏洞被标记为CVE-20 […]
[新闻]| 2023-08-25
-
-
-
-
企业风险管理团队:角色和职责
企业风险管理将高管级风险所有者聚集在一起,以更有效地管理整体组织风险。通常,企业风险管理(ERM )团队负责识 […]
[分析]| 2023-08-14
-
安全技巧>更多
-
如何培训员工避免勒索软件
根据Verizon的《2023年数据泄露调查报告》显示,74%的违规行为涉及人为因素,无论是疏忽、凭据被盗还是 […]
-
10大威胁建模工具以及重要功能
自动威胁建模工具可简化识别威胁的过程,这些威胁瞄准企业和信息系统,并可能削弱缓解措施和对策。 威胁建模的范围从 […]
-
如何构建网络安全欺骗计划
现在我们要考虑的不再是:攻击者是否会入侵给定企业网络,而是何时,这个现实使得主动网络安全策略(例如威胁狩猎和网 […]
深度专题>更多
-
-
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。
-
-
-
-
部署安全智能 解锁漏洞这颗“定时炸弹”
安全漏洞就像“定时炸弹“一样威胁着企业,寻求安全智能迫在眉睫。关于最新的漏洞你是否全盘了解?又能否找到智能的安全解决方案?在这里,你会看到最新进的安全漏洞以及关于下一代安全智能的探讨……
-
-
-
-
“互联网+”时代的安全管理
随着“互联网+”时代的来临,企业面临的安全问题更加复杂化,与您分享Websense安全实验室的2015年安全预测以及2015年网络威胁报告,了解安全策略,做好安全防护。
-
-
-
-
物联网安全:我该拿你怎么办
信息技术在演进中,而安全未能与之保持同步。从汽车到工控系统再到冰箱彩电……这些全新的前沿联网设备直接或间接地影响着企业安全。赶在物联网安全风暴大规模侵袭前筑好防御之堤无疑是明智的,毕竟:不保证安全,物联网始终逃不出“看上去很美”的囹圄。
-
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。
专家面对面 >更多
-
Accenture公司的Tammy Moskites探讨CISO职位变化
首席信息安全官(CISO)职位仍在不断发展和成熟,对于这些变化,或许没有人比Tammy Moskites更有话 […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。