专家面对面
-
致CISO:在选择安全初创公司前你需要摸清水深
2016-08-30企业过多依靠初创公司是否有风险?CISO/CIO在选择初创公司之前是否应该按照某些政策或准则来审查网络安全初创公司?
-
网络勒索:CISO如何搞定它?
2016-08-24网络勒索攻击的增加迫使企业对此类威胁给予关注,那么对于CISO来说,在企业防御此类攻击时其能够起到的作用有哪些呢?
-
网络安全再议:数字犯罪刑警的日常
2016-08-10数字化的演进让犯罪从线下搬到了线上,然而其带来的影响更为恶劣,给受害组织/个人造成的损失也更为严重。那么,我们怎样才能在罪犯犯罪之前将其捕获呢?
-
C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?
2016-08-08APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。
-
Daryush Ashjari:在攻守失衡的不利情况下企业安全如何逆袭?
2016-08-08采访中,Intel安全事业部亚太区售前技术和服务副总裁Daryush Ashjari谈及了目前的威胁发展趋势和安全行业现状,以及Intel安全在应对这种种挑战所提供的解决思路和方法。
-
微软EMET 5.0漏洞,除了修复还有无他法?
2016-08-04微软EMET 5.0漏洞能让攻击者让该工具针对自身。那么,什么是EMET漏洞,它的工作原理是什么?除了修复漏洞,我们还应该做些什么来避免这个问题?
-
测试企业安全,网络安全消防演习是否行得通?
2016-08-02我的公司正在考虑开展安全消防演习或者甚至网络战游戏来测试我们的信息安全计划,这似乎是一项浩大的工程,那么,网络战游戏是否对企业有利?
-
Locky勒索软件是如何利用DGA的?
2016-08-01安全研究人员指出,名为Locky的新型勒索软件借鉴了Dridex银行恶意软件的技术。那么,什么是Dridex恶意软件技术,Locky与其他类型的勒索软件有何不同之处?
-
专访John Curran:我们谈谈IPv6连接的安全性(下)
2016-07-25可用的IPv4地址的耗尽驱使企业开始支持IPv6连接,至少在连接互联网的服务上要支持,那么IPv6的安全性如何呢?
-
专访John Curran:我们谈谈IPv6连接的安全性(上)
2016-07-24可用的IPv4地址的耗尽驱使企业开始支持IPv6连接,至少在连接互联网的服务上要支持,那么IPv6的安全性如何呢?
分析 >更多
-
10款API安全测试工具帮助降低风险
API是现代应用程序架构的核心。然而,由于其重要性以及提供数据和资源访问的能力,它们经常成为攻击者的目标。 A […]
-
端口扫描攻击:这是什么以及如何预防
端口扫描用于确定网络上的端口是否打开,以允许接收来自其他设备的数据包,端口有利于网络安全团队帮助加强防御。但该 […]
-
云安全框架的完整指南
云安全框架是一套指导方针和控制措施,用于帮助保护企业云基础设施。它为云服务提供商(CSP)及其客户提供安全基线 […]
-
RSAC 2024大会:信息安全从业人员应携手抵御攻击者
今年RSA大会的主题是“可能的艺术”,在大会上,RSAC执行主席兼项目委员会主席Hugh Thompson发表 […]