专家面对面
-
致CISO:在选择安全初创公司前你需要摸清水深
2016-08-30企业过多依靠初创公司是否有风险?CISO/CIO在选择初创公司之前是否应该按照某些政策或准则来审查网络安全初创公司?
-
网络勒索:CISO如何搞定它?
2016-08-24网络勒索攻击的增加迫使企业对此类威胁给予关注,那么对于CISO来说,在企业防御此类攻击时其能够起到的作用有哪些呢?
-
网络安全再议:数字犯罪刑警的日常
2016-08-10数字化的演进让犯罪从线下搬到了线上,然而其带来的影响更为恶劣,给受害组织/个人造成的损失也更为严重。那么,我们怎样才能在罪犯犯罪之前将其捕获呢?
-
C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?
2016-08-08APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。
-
Daryush Ashjari:在攻守失衡的不利情况下企业安全如何逆袭?
2016-08-08采访中,Intel安全事业部亚太区售前技术和服务副总裁Daryush Ashjari谈及了目前的威胁发展趋势和安全行业现状,以及Intel安全在应对这种种挑战所提供的解决思路和方法。
-
微软EMET 5.0漏洞,除了修复还有无他法?
2016-08-04微软EMET 5.0漏洞能让攻击者让该工具针对自身。那么,什么是EMET漏洞,它的工作原理是什么?除了修复漏洞,我们还应该做些什么来避免这个问题?
-
测试企业安全,网络安全消防演习是否行得通?
2016-08-02我的公司正在考虑开展安全消防演习或者甚至网络战游戏来测试我们的信息安全计划,这似乎是一项浩大的工程,那么,网络战游戏是否对企业有利?
-
Locky勒索软件是如何利用DGA的?
2016-08-01安全研究人员指出,名为Locky的新型勒索软件借鉴了Dridex银行恶意软件的技术。那么,什么是Dridex恶意软件技术,Locky与其他类型的勒索软件有何不同之处?
-
专访John Curran:我们谈谈IPv6连接的安全性(下)
2016-07-25可用的IPv4地址的耗尽驱使企业开始支持IPv6连接,至少在连接互联网的服务上要支持,那么IPv6的安全性如何呢?
-
专访John Curran:我们谈谈IPv6连接的安全性(上)
2016-07-24可用的IPv4地址的耗尽驱使企业开始支持IPv6连接,至少在连接互联网的服务上要支持,那么IPv6的安全性如何呢?
分析 >更多
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]
-
2025年身份安全和数据安全预测
2025年即将到来,现在是时候看看网络安全分析师对新年的预测啦。 2024年初,笔者成为Informa Tec […]
-
4种类型的访问控制
完善的身份和访问管理(IAM)策略需要正确利用政策、流程和技术。当企业想通过零信任网络安全原则取得成功时,这些 […]