信息聚焦
-
逐步恢复被窃的笔记本电脑
2009-08-26据FBI调查,每年大约有200万台笔记本电脑被盗。更糟的是只有2%追回了。再考虑到笔记本电脑中保存的数据,IT部门就更加头痛了。
-
成功事故响应五步走
2009-08-26现实情况是安全专家就得应对可能的各种威胁。也许不是今天,也许不是明天,但就在某个时候,威胁突然就出现,不管是由于一个有缺陷的Web应用程序还是由于内鬼引起……
-
百日计划:新安全经理的成功之道
2009-08-25恭喜你成为新的安全经理。也许你是因为打赌输了或者是抽签中了(才摊上这差事)。也可能你就喜欢这种挑战带来的刺激。
-
金山毒霸联手博时基金 推出首个“网上交易安全中心”
2009-08-25近日,为提高基金客户的网上交易安全保障,国内网络安全厂商金山互联网安全与博时基金共同推出了“博时网上交易安全中心”。
-
特权帐户管理对数据安全至关重要(二)
2009-08-25在不可靠的人手中,特权账户是对企业最大的威胁,因为这些帐户可以侵害个人资料,进行未授权的交易,导致拒绝服务攻击,并通过删除审计数据隐藏活动痕迹。
-
特权帐户管理对数据安全至关重要(一)
2009-08-25在不可靠的人手中,特权账户是对企业最大的威胁,因为这些帐户可以侵害个人资料,进行未授权的交易,导致拒绝服务攻击,并通过删除审计数据隐藏活动痕迹。
-
网络访问控制技术:言过其实还是运用不够?
2009-08-24过去的两年里,网络访问控制(network access control,NAC)技术已经成为了信息安全业内耳熟能详的术语。但NAC是不是仅仅只是炒作呢?
-
如何使公司上下一起致力于信息安全
2009-08-24有一个很不幸事实,那就是对任何信息安全计划来说,最不称职的或是心怀不轨的那位员工总会像木桶原理中的那根短板决定着整个计划的安全程度。这样的例子数不胜数……
-
五分之一Web攻击以社交网络为攻击目标
2009-08-23美国东部时间8月23日,外媒报道,SQL注入仍然是最普遍的攻击形式。Nebulas解决方案集团表示,五分之一的网络攻击都以社交网络为攻击目标,例如Facebook。
-
如何判断是否被黑:系统被攻击的特征
2009-08-23最坏的情况是:你有已经被黑的奇怪感觉,但是不确定下一步应该怎么做。如果你和大部分的IT人一样,就不需要知道在哪儿查找系统被攻击的证据,那么如何判断是否被攻击了呢?
新闻 >更多
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]
-
戴尔“安全事件”可能会影响数百万人
本周戴尔公司通知客户,他们正在对一起数据泄露事件进行调查,其中攻击者入侵的门户网站可访问包含客户信息的数据库。 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]