新闻
-
ISTR:网络威胁与安全防御是一场军备竞赛
2015-05-05网络安全技术供应商赛门铁克综合2014年全球智能网络收集的数据分析和研究结果,在最新一期ISTR中揭示了企业成为网络攻击的主要群体以及企业网络所面临的新旧安全威胁。
-
“Redirect to SMB”漏洞影响所有版本的Windows
2015-04-27新的“Redirect to SMB(重定向到SMB协议)”漏洞是18年前发现的一个漏洞的变种,可导致所有版本的Windows遭受中间人攻击。
-
谷歌在其最新Android安全报告中称Android恶意软件有所下降
2015-04-26谷歌在其第一份Android安全报告中称,在2014年,只有不到1%的设备感染Android恶意软件,但专家质疑Android生态系统是否还像以前那么安全。
-
Pretty Easy Privacy如何保护网上通信隐私?
2015-04-19一个可用于在线通信的新开源加密工具“Pretty Easy Privacy”(简称“pEp”)推出了。它是如何工作的?它和其它同类加密工具比较有什么区别呢?
-
企业网络端点安全该怎么维护?
2015-04-12端点安全系统往往以客户端/服务器模式运行。当前的网络环境中,端点不安全会带来整网的威胁。我们需要采用安全软件进行防护,还需要通过加强验证、打补丁的方式保证强化安全管理。
-
2015年RSA大会预览:过度关心物联网合理吗?
2015-04-07IT安全专业人士的最大年度盛典即将举行,虽然今年最受关注的话题仍可能是物联网安全,但专家认为企业更应该专注其他话题。
-
Vawtrak归来:多层银行木马程序再度出现
2015-04-06Heimdal公司安全研究人员发现了这个套娃般银行恶意软件的新案例,同时,Fortinet研究人员则试图剥开其层层面纱来揭示其惊人的复杂性。
-
移动开发热背后:移动应用安全投入力度严重不足
2015-04-02Ponemon研究所称,企业正投入数百万美元到移动应用开发,但几乎没有资金用于提高安全性。
-
物联网兴起 嵌入式系统安全日益受关注
2015-03-30随着越来越多设备连接到互联网,专家们担心嵌入式系统将给企业带来严重安全风险,而很多企业还没有意识到这种风险或者无法缓解这种风险……
-
安全圈儿的隐形巨人WebRAY
2015-03-29“我们创始团队由五名技术人员组成,这五个创始人基本上都是15年以上网络安全从业经验,见证了国内网络安全从小变强的历程。”
技巧 >更多
-
CISO的安全供应商整合指南
现在市场上有非常多的网络安全供应商。与所有安全控制和工具一样,CISO应该评估他们是否需要这些现有供应商,以及 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
如何部署零信任:7个专家级步骤
零信任是一种网络安全模式,而不是一种技术或控制。零信任将最小特权原则提升到新的水平,它增加新限制,以控制用户访 […]
-
如何确保OT安全远程访问并防止攻击
运营技术(OT)支撑着基础设施,而基础设施支持着全球各地的关键工业系统。随着互联网连接引入这些环境,以及网络威 […]