专家面对面
-
伪Android应用BeNews的攻击机制是怎样的?
2016-01-10Hacking Team数据泄露事故表明,伪装Android应用可通过使用动态加载技术绕过Google Play Store中的过滤功能。这种攻击的工作原理是什么,用户和企业可如何检测这些恶意应用?
-
“点击欺诈”恶意软件藏有更大的威胁?
2016-01-04Damballa最新的一份报告指出了由“点击欺诈”攻击演化而来的恶意软件。它是如何运作的?是否应该将某些问题优先处理呢?
-
“软件移植”如何修复受损代码?
2016-01-03何谓软件移植?它们如何修复受损代码?它会在企业软件生命周期中占据一席之地吗?此外,它们是否会导致更多的软件漏洞和安全漏洞?
-
如何制止OpenSSH漏洞?
2015-12-29OpenSSH漏洞可以让黑客轻易绕过身份认证限制并发动强力的攻击破解密码。如何缓解这种威胁?是否应该考虑使用像OpenSSH这样的开源加密软件?
-
什么样的社交媒体合规问题在困扰着企业?
2015-12-21Nexgate发布了一份名为《国家社交媒体基础设施第三部分:关于财富100强公司社交媒体的合规性》的报告,从中我们可获取的最大收获是什么?
-
新旧云安全认证:是替代还是并行?
2015-12-15云安全联盟加入(ISC)2,并推出一个新的云安全认证来认证云安全专家(CCSP)。CCSP认证和CISSP之间有相似之处。那么,他们的相似处如何?除了云因素,他们有何区别?
-
如何精简你的安全投资?
2015-12-14CISO和安全管理员在精简安全投资方面达成了一致,然而如何做仍是个问题。关于这一点,企业主管或管理员可采取怎样的措施?
-
网络欺诈背后的数据
2015-12-13根据注册欺诈审核师协会(ACFE)的《Report to the Nations》报告显示,每年企业因欺诈损失5%的收益。大多数欺诈者在为其雇主工作多年后才开始进行数据盗窃。
-
如何应对evil twin无线接入攻击?
2015-12-09邪恶的双胞胎无线接入点(evil twin access point)攻击是什么?似乎有一种新的工具可以用以检测,企业是否可以考虑?此外有其他的方法吗?
-
开放证书授权系统是否值得一试?
2015-12-07互联网安全研究小组正试图推出“免费、自动和开放的证书授权系统”,它的工作原理是什么,它是否与付费证书颁发机构同样安全?使用时应该注意哪些事项呢?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]