信息聚焦
-
Daryush Ashjari:在攻守失衡的不利情况下企业安全如何逆袭?
2016-08-08采访中,Intel安全事业部亚太区售前技术和服务副总裁Daryush Ashjari谈及了目前的威胁发展趋势和安全行业现状,以及Intel安全在应对这种种挑战所提供的解决思路和方法。
-
创新托起网络强国梦——2016年首届C3安全峰会暨中国云安全峰会成功召开
2016-08-072016年8月5日-6日,以“安全可控•御未来”为主题的2016年首届C3安全峰会暨中国云安全峰会在成都世纪城会展中心盛大开幕。
-
DDoS攻击类型探讨及应对
2016-08-07分布式拒绝服务(DDoS)攻击旨在耗尽网络资源、应用或服务,让真正的用户无法访问。现在有不同类型的DDoS攻击,但一般来说,DDoS攻击会从多台不同主机同时进行,甚至可影响最大企业的互联网服务及资源的可用性……
-
微软EMET 5.0漏洞,除了修复还有无他法?
2016-08-04微软EMET 5.0漏洞能让攻击者让该工具针对自身。那么,什么是EMET漏洞,它的工作原理是什么?除了修复漏洞,我们还应该做些什么来避免这个问题?
-
雇佣前黑客:这是企业安全的解决之道吗?
2016-08-03如今有些企业开始雇佣更多的黑客来帮助他们改善安全态势。虽然黑客拥有很高的技能,但这真的是好主意吗?这一战略的利弊是什么?真的有道德黑客吗?
-
测试企业安全,网络安全消防演习是否行得通?
2016-08-02我的公司正在考虑开展安全消防演习或者甚至网络战游戏来测试我们的信息安全计划,这似乎是一项浩大的工程,那么,网络战游戏是否对企业有利?
-
Locky勒索软件是如何利用DGA的?
2016-08-01安全研究人员指出,名为Locky的新型勒索软件借鉴了Dridex银行恶意软件的技术。那么,什么是Dridex恶意软件技术,Locky与其他类型的勒索软件有何不同之处?
-
进行云迁移, 看起来挑战重重……
2016-07-31对于缓解云迁移挑战的简单建议是:提前规划。企业应制定政策要求安全团队参与所有云计算项目,确定尽职调查程序,并确保不要选择任何控制缺失或存在数据兼容性问题的云服务。
-
调查显示:云数据安全仍是众多企业面临的挑战
2016-07-28近日,金雅拓公布了其委托波耐蒙研究所进行调研的一份名为《2016年全球云数据安全研究》的调查报告,该报告旨在更好地了解云服务的数据治理和安全实践的关键趋势。
-
PowerWare勒索软件是如何假冒Locky获取钱财的?
2016-07-28近日,Palo Alto威胁情报小组Unit42称其发现PowerWare(也被称为PoshCoder)的全新变种,在有意模仿臭名昭著的Locky勒索软件家族。
新闻 >更多
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]
-
戴尔“安全事件”可能会影响数百万人
本周戴尔公司通知客户,他们正在对一起数据泄露事件进行调查,其中攻击者入侵的门户网站可访问包含客户信息的数据库。 […]