标签: 数据泄漏
-
是否应对勒索软件攻击进行通告?
2017-03-13 | 作者:Mike O. Villegas | 翻译:张程程网络安全专家建议不要支付勒索软件攻击赎金。但实际上,考虑到资产的关键性,企业往往不得不进行支付。那么当企业决定支付勒索软件攻击赎金时,是否应该告知公众?
-
【特别策划】2016安全大事件“七宗最”
2016-12-11 | 作者:张程程在本期特别策划中,总结了2016年安全行业发生的各种有趣好玩的大事件典型代表,都来看看有哪些上榜了吧。
-
数据混淆技术能有效地防止数据泄漏吗?
2016-12-05 | 作者:Ajay Kumar | 翻译:邹铮数据混淆技术提供了不同的方式来确保数据不会落入错误的人手中,并且,只有少数个人可访问敏感信息,同时还可确保满足业务需求。
-
如何防止应用程序泄密?
2015-11-04 | 作者:赵长林为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。
-
防止数据泄漏 你是否有配套的加密方法和策略?
2015-09-24 | 作者:赵长林数据泄露带来的灾难是巨大的。为保护数据,企业可能要在数据中心使用某种加密技术。但加密未必能阻止灾难发生,掌握改善企业加密的方法和策略还是很有必要的。
-
Target泄漏事故内部报告:两年后浮出水面 意义何在?
2015-09-23 | 作者:Olivia Eckerson | 翻译:张程程就在2013年Target数据泄漏的几天后,该零售商从电信巨头Verizon请了一名安全顾问来执行公司安全漏洞的内部调查。现在,调查出的漏洞已由一份内部报告公开出来……
-
政府数据泄漏频现 美国能源部也未幸免
2015-09-16 | 作者:Peter Loshin | 翻译:邹铮《今日美国》按美国信息自由法要求美国能源部披露攻击信息,而根据该机构公布的记录显示,截至2014年10月3日的四年时间内,该机构的计算机遭受了1131次攻击,攻击者获得对这些计算机的访问权限159次。
-
保护网络安全 企业需要避开这五个漏洞
2015-08-11 | 作者:赵长林当今的很多自动扫描器可以检测没有正确配置或没有打补丁的系统,因而对攻击者来说,发现这种漏洞是很容易的。企业需要先一步发现漏洞,并避免这些漏洞被利用……
-
互联网“老窝”遭袭:ICANN现数据泄露事故
2015-08-10 | 作者:Sharon Shea | 翻译:邹铮上周三,ICANN证实其用户登录凭证被盗,这迫使该非营利组织在其网站执行强制密码重置。
-
美国民警卫队又陷“数据泄漏门”
2015-07-23 | 作者:张程程继上月美政府数据泄漏事故之后,美国民警卫队又报数据泄漏事故,此次事故中,约有868000名现任和先前的国民警卫队员工受影响。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。