分析
-
SSH简介
2012-10-21企业越来越多地应用SSH(Secure Shell)技术来进行远程控制和数据传输工作,本文将详细介绍SSH原理及其安全验证。
-
恶意软件Flame分析:如何防御欺骗证书?
2012-10-10每当新发现一种恶意软件,它就会马上成为安全领域的热点话题,而且它们总是被认为比其他恶意软件更特殊和更高级,Flame也是如此。
-
专家称:防止Web应用威胁任重道远
2012-10-08在2012年前两个季度之间SQL注入和跨站脚本攻击仍然是最有针对性的Web应用漏洞,而HTML 5更使这种情况雪上加霜。
-
IPS/IDS的技术创新与改变
2012-10-07曾经IPS/IDS被认为是解决企业内部检测攻击的最佳方案,但近几年它有些“过气”。其实人家也不是一成不变,本文介绍了IPS/IDS的最新技术,新功能和其他显著变化。
-
IPSec VPN 与SSL VPN简介
2012-09-25VPN虚拟专用网,指在公共网络(如Internet)上构建临时的、安全的逻辑网络的技术。本文介绍了最常见的两种VPN:IPSec VPN和SSL VPN。
-
企业感染僵尸网络 专家倡议少使用自动化技术(一)
2012-09-19许多公司过于依赖自动化的系统来监控网络流量,专家呼吁企业雇用技能熟练的IT安全从业人员来主动地监控这些系统并且调查问题。
-
企业感染僵尸网络 专家倡议少使用自动化技术(二)
2012-09-19许多企业仍然依赖过时、基于签名的防病毒软件。但是针对性攻击以及此类的僵尸网络应该依靠专业人员。
-
如何部署用户账户安全来阻止密码恢复攻击(一)
2012-09-18攻击者利用鱼叉式网络钓鱼攻击成功获得CloudFlare公司CEO的Gmail账户,本文介绍了两种方法来阻止这种用于确定电子邮件账户名称的鱼叉式网络钓鱼攻击。
-
如何部署用户账户安全来阻止密码恢复攻击(二)
2012-09-18无论企业使用多么强大的密码,只要企业的密码重置程序很薄弱,攻击者都能够通过获取用户的个人详细信息。
-
Squid访问控制:ACL元素以及访问列表
2012-09-16使用访问控制特性,可以控制在访问时根据特定的时间间隔进行缓存、访问特定站点或一组站点等等。Squid访问控制有两个要素:ACL元素和访问列表。
新闻 >更多
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]
-
戴尔“安全事件”可能会影响数百万人
本周戴尔公司通知客户,他们正在对一起数据泄露事件进行调查,其中攻击者入侵的门户网站可访问包含客户信息的数据库。 […]