2016 年 5 月
-
结合重复数据删除和Rowhammer的攻击怎么解?
2016-05-31 | 作者:Michael Heller | 翻译:邹铮阿姆斯特丹Vrije Universiteit大学的研究人员在其最新研究中介绍了结合重复数据删除和Rowhammer漏洞利用的攻击,专家称这是种“巧妙”的攻击方法……
-
防数据泄密:是否应实施“多重认证”?
2016-05-30 | 作者:赵长林不管你如何认识多重认证,随着更多的行业规范都要求多重认证,多数企业都要尽早实施这种安全机制。虽然多重认证的实施存在一些困难,但它是一种可以减少风险而不仅仅是满足审计人员的重要举措之一。
-
鼎甲科技发布迪备6.0 国产容灾备份技术可比肩国际巨头
2016-05-30鼎甲科技迪备6.0真正实现CDP容灾以及升级D2T备份等核心技术,把国产容灾备份技术带入一个新的发展阶段。
-
专家困惑了:勒索软件TeslaCrypt解密主密钥公开
2016-05-24 | 作者:Michael Heller | 翻译:邹铮近日Tesla勒索软件变体突然被关闭,且解密主密钥向公众发布,让所有受该软件勒索的人都可以恢复数据。ESET已经创建了通用解密工具,让受勒索的任何人都可以恢复他们的数据。但对于TeslaCrypt突然发布主密钥的做法,专家感到很困惑……
-
解决非结构化数据安全风险,从何处入手?
2016-05-22 | 作者:Sean Martin | 翻译:邹铮安全专业人员大都面临着这样的问题:不确定数据在哪里,不确定数据的价值以及敏感程度,也不确定数据访问权限以及数据的共享情况。与面向应用的数据不同,非结构化内容不受控制,且并没有进行很好的归档……
-
国际垄断环境下,国产容灾备份厂商如何突围?
2016-05-19 | 作者:张程程随着数据安全上升至国家战略,软硬件的自主可控便不再只是对国内厂商的政策利好,而是国内软硬件厂商需肩负起的使命和责任。然国产化、去“IOE”等浪潮过了这么久为什么还没有给现行企业一个满意的答卷?
-
“报复黑客”:可行的战略还是重大的风险?
2016-05-18 | 作者:Peter Sullivan | 翻译:邹铮打击报复攻击者的一种具体方法是“反攻击”,是指受攻击的目标会反过来攻击网络罪犯或黑客。这听起来很过瘾,那么,这种方法可行吗?有意于此的企业有哪些问题需要考虑呢?
-
采用开源Web应用:先破除“盲目”和“偏见”
2016-05-16 | 作者:Kevin Beaver | 翻译:邹铮尽管开源Web应用在企业的普及率非常广,但令人惊讶的是,并没有多少人在寻找漏洞以及保持开源系统的更新……
-
构建安全的网络,你需要的不仅仅只是改善网络安全
2016-05-12 | 作者:赵长林面对看似无休止的网络攻击时,最好的处理方式是:不应再把关注重点放在改善网络安全上,而应该放在如何构建安全的网络上……
-
手把手教你实现有效的漏洞评估
2016-05-11 | 作者:赵长林要想使漏洞评估更有成效,强健的安全策略就应当将漏洞对业务的影响、企业的总体安全策略、漏洞评估的结果联系起来。在本文中,详述了为确保有效性,漏洞评估应遵循的步骤。
文章存档
深度专题 >更多
-
【特别策划】2016安全大事件“七宗最”
又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。