TechTarget安全 > 专家面对面

专家面对面

  • 伪Android应用BeNews的攻击机制是怎样的?

    2016-01-10

    Hacking Team数据泄露事故表明,伪装Android应用可通过使用动态加载技术绕过Google Play Store中的过滤功能。这种攻击的工作原理是什么,用户和企业可如何检测这些恶意应用?

  • “点击欺诈”恶意软件藏有更大的威胁?

    2016-01-04

    Damballa最新的一份报告指出了由“点击欺诈”攻击演化而来的恶意软件。它是如何运作的?是否应该将某些问题优先处理呢?

  • “软件移植”如何修复受损代码?

    2016-01-03

    何谓软件移植?它们如何修复受损代码?它会在企业软件生命周期中占据一席之地吗?此外,它们是否会导致更多的软件漏洞和安全漏洞?

  • 如何制止OpenSSH漏洞?

    2015-12-29

    OpenSSH漏洞可以让黑客轻易绕过身份认证限制并发动强力的攻击破解密码。如何缓解这种威胁?是否应该考虑使用像OpenSSH这样的开源加密软件?

  • 什么样的社交媒体合规问题在困扰着企业?

    2015-12-21

    Nexgate发布了一份名为《国家社交媒体基础设施第三部分:关于财富100强公司社交媒体的合规性》的报告,从中我们可获取的最大收获是什么?

  • 新旧云安全认证:是替代还是并行?

    2015-12-15

    云安全联盟加入(ISC)2,并推出一个新的云安全认证来认证云安全专家(CCSP)。CCSP认证和CISSP之间有相似之处。那么,他们的相似处如何?除了云因素,他们有何区别?

  • 如何精简你的安全投资?

    2015-12-14

    CISO和安全管理员在精简安全投资方面达成了一致,然而如何做仍是个问题。关于这一点,企业主管或管理员可采取怎样的措施?

  • 网络欺诈背后的数据

    2015-12-13

    根据注册欺诈审核师协会(ACFE)的《Report to the Nations》报告显示,每年企业因欺诈损失5%的收益。大多数欺诈者在为其雇主工作多年后才开始进行数据盗窃。

  • 如何应对evil twin无线接入攻击?

    2015-12-09

    邪恶的双胞胎无线接入点(evil twin access point)攻击是什么?似乎有一种新的工具可以用以检测,企业是否可以考虑?此外有其他的方法吗?

  • 开放证书授权系统是否值得一试?

    2015-12-07

    互联网安全研究小组正试图推出“免费、自动和开放的证书授权系统”,它的工作原理是什么,它是否与付费证书颁发机构同样安全?使用时应该注意哪些事项呢?

共613条记录

分析 >更多

  • 10个最常见的云漏洞

    如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]

  • SASE与SD-WAN:有什么不同?

    远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]

  • 2024年15个电子邮件安全最佳做法

    过去,电子邮件安全最佳做法可以快速总结为:不要相信电子邮件,因为电子邮件是一种未经身份验证、不可靠的消息传递服 […]

  • CIO在加强网络安全方面的作用

    作为首席信息官,你为支持网络安全所做的努力至关重要。 由于对技术的广泛依赖、远程工作呈指数级增长、现代网络的复 […]