新闻
-
以策略遵从为核心的终端安全
2008-02-25终端安全解决方案为保证持续遵从,企业必须循序渐进,先从特定项目入手,逐步过渡,最终投入到各项遵从性举措中,以策略遵从为核心。
-
Office 2008又现新漏洞 攻击者可提权
2008-02-25Office 2008安装程序又被发现一个安全漏洞,能够为提升攻击者的权限敞开大门。当远程安装Office 2008时,安装程序会向用户提供root权限运行程序。
-
VMware漏洞攻击代码发布
2008-02-25VMware的一个文件共享漏洞可以被攻击者利用,来执行代码和获取敏感文件。
-
趋势科技预测地下网络犯罪经济将剧增
2008-02-25趋势科技今日公布了《2007年威胁报告暨2008年预测》,研究表明地下网络犯罪经济将剧增,安全威胁呈现多样化。
-
微软应该改变安全补丁周期吗?
2008-02-25多数IT人员仍然喜欢微软每个月固定的安全修补计划,但是,面对日益增长的零日攻击,他们更希望同时增加更多的非定期修复进行安全补丁修复。
-
用户需谨防攻击计算机系统漏洞工具包
2008-02-25国家计算机病毒应急处理中心说,近期在互联网上出现了一些针对计算机系统漏洞进行主动攻击的工具包和专用工具,计算机用户要小心谨防。
-
VMware虚拟机严重漏洞可导致袭击宿主系统
2008-02-24VMware公司已经确认,该公司推出的虚拟机软件存在着一个漏洞,可以使攻击者脱离“客户”操作系统,并在“主机”中修改和添加文件。
-
安全专家:社交网站已成滋生网络攻击的温床
2008-02-24目前最能聚集人气的社交网站,很可能被用于恶意软件的传输工具,同时来自上述网站的用户资料也可能被恶意攻击者用于发起目标攻击。
-
数据安全新威胁 内存密钥怕“感冒”
2008-02-24一组计算机安全研究人员在上周二出版的一篇论文中指出,通过搜索计算机的易失存储器(即RAM)中的加密密钥的踪迹,可以用来获取受保护计算机敏感数据。
-
能否开发出防御恶意软件的”抗生素”
2008-02-21生物学曾为网络业提供了很多有用的比喻,比如说在研究恶意软件时所常用的”病毒”和”感染”。很多研究者还利用生物学和进化理论创造了一些防范恶意软件的办法。
技巧 >更多
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]