信息聚焦
-
认识 Linux 平台四大IDS入侵检测工具
2008-03-24Linux的管理员对有入侵检测的策略是分层的方法,即将Snort、iptables等老前辈程序与psad、AppArmor、SELinuxu等新生力量结合起来。
-
恶意软件能利用分离隧道的VPN入侵网络吗?
2008-03-24问:隧道分离VPN有多安全?恶意软件是否有可能通过分离隧道入侵企业网络?遵从PCI DSS等法规不利于分离隧道的VPN,对吗?答:分离隧道的VPN本身没有安全或不安全之说。
-
虚拟化安全软件能否保证虚拟化安全?
2008-03-24安全厂商使用Vmware公司刚刚发布的应用程序界面技术生产软件仍然早了点儿。但是新兴的虚拟化安全市场崭露头脚,面对解决和这项技术有关的风险。
-
如何识别非法进程及手工杀毒技巧
2008-03-24进程的重要性体现在可以通过观察它,来判断系统中到底运行了哪些程序,以及判断系统中是否入驻了非法程序。
-
手机保密功能:手机保密方式详解
2008-03-24移动通信设备的恶意软件的发展速度已超过了以非移动设备为攻击目标的恶意软件。有人认为”手机加密”的出现,使个人隐私得到了更可靠的保证,同时也保护了商业秘密。
-
IDC 资料遗失防护成为企业资安建置重点
2008-03-24IDC预测,资料遗失防护(Data Loss Prevention,DLP)将会是企业今年的重要资安需求之一。除了DLP外,身分认证和弱点扫描也是IDC认为今年企业会有较大需求的重点。
-
学会Windows命令 识别木马蛛丝马迹
2008-03-23一些基本的Windows命令往往可以识别木马的蛛丝马迹,而且在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。利用以下命令可以识别木马,远离木马烦扰。
-
走近Linux防护 铲除病毒两大威胁
2008-03-23计算机网络威胁主要来源于计算机病毒和黑客攻击两个方面,那么就让我们也从这两方面入手,更加有目的性地进行Linux系统的安全防护工作。
-
企业如何从集中化网络流量数据日志获益?
2008-03-23问:我们公司实行集中化网络流量日志。更好地了解网络使用,多大的程度上利于安全管理?注意哪些问题?答:日志管理提供了网络系统之间所有连接情况单一而权威的记录。
-
量子计算机:技术突破还是信息安全末日
2008-03-23量子计算机被誉为下一代计算机,有了它,技术的进步将摆脱摩尔定律的约束。然而,量子计算机是一把双刃剑,计算能力的提升也可能被用于不良目的。
新闻 >更多
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
苹果零日漏洞使iOS设备遭受攻击
在1月27号苹果公司披露并修复了其CoreMedia框架中的零日漏洞,该漏洞目前正在受到攻击。 该漏洞被标记为 […]
-
CrowdStrike:内容验证漏洞导致全球中断
CrowdStrike周三表示,该网络安全供应商内容验证系统中的漏洞是导致上周五全球中断的的原因。 上周五,C […]
-
微软在7月的周二补丁日修复2个零日漏洞
微软在7月周二补丁日中修复了142个漏洞,包括两个正在被积极利用的零日漏洞。 零日漏洞包括CVE-2024-3 […]