分析
-
评估网络安全虚拟化产品
2013-07-28现在出现了很多解决虚拟化挑战的新的成熟的网络安全方案,这些解决方案具有强大的功能,足以与对应的物理产品相媲美。那么我们应该如何在这些产品中做出选择呢?
-
双重认证:方法、用例与最佳实践(一)
2013-07-23本文介绍了什么是双重认证:技术供应商提供的方法,以及企业如何用它实现一个全面企业安全战略,从而实现一个可靠的业务案例。
-
双重认证:方法、用例与最佳实践(二)
2013-07-23双重认证技术可以帮助企业保护用户身份信息,降低企业环境中未授权访问和盗取身份信息的可能。在部署双重认证的时候,企业需要注意什么?
-
小企业也需要大安全:务必关注四大问题
2013-07-21在应对攻击和安全事故时,小型企业及其安全需求常常被忽略,因此小型企业面临巨大的风险。那么他们应该如何加强其安全性呢?
-
邪恶女仆攻击
2013-07-21邪恶女仆攻击是指针对已经关闭的无人看管的计算设备的攻击。邪恶女仆攻击的特点是,在设备持有者不知情的情况下,攻击者可以多次亲手接触目标设备。
-
如何加强移动应用开发安全?(一)
2013-07-18在开发移动应用时,开发者必须自始至终实施一套健全的安全原则,确保移动应用项目开发的安全,理解操作系统和API之间的不同点是非常重要的。
-
如何加强移动应用开发安全?(二)
2013-07-18有许多技术可以分析静态代码,查找潜在的漏洞。这些技术主要分为数据流分析、控制流图、污点分析、词法分析等,它们能够加强移动应用开发安全。
-
经过网络渗透测试 为什么企业仍然遭受攻击?
2013-07-17事实上入侵防御系统(IDS)和渗透测试没有直接联系,这两种方法都无法真正改进网络安全性。企业不能依赖于自动化渗透测试发现的漏洞或人造环境。
-
开源Java框架带来的应用安全风险
2013-07-15您是否了解一些开源Java框架的安全问题呢?例如,Struts、Hibernate、JavaEE。哪一个框架最安全,又有哪些措施可以提高它们的安全性?
-
如何制定Apache安全最佳做法?
2013-07-11Apache HTTP Server占Web服务器市场的份额超过50%,这也使其成为最热门的攻击目标,企业必须制定Apache安全最佳做法。
新闻 >更多
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]
-
新零日漏洞使Citrix NetScaler ADC、Gateway遭受攻击
Citrix公司的NetScaler ADC 和 NetScaler Gateway 产品再次受到攻击,主要是 […]
-
SonicWall收购Banyan以提升零信任SSE产品
安全供应商 SonicWall公司正在通过收购 Banyan Security 来扩展其零信任网络产品。 周三 […]