标签: 安全漏洞
-
黑客发现,跨站脚本仍是最大漏洞
2018-05-21 | 作者:Warwick Ashford | 翻译:邹铮据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
如何检测出定制服务器中预装的恶意软件?
2017-07-23 | 作者:Nick Lewis | 翻译:邹铮定制服务器意味着企业需要对更多硬件安全承担责任,并更多地依靠定制制造商,而不是传统服务器供应商……
-
被忽视的Web安全漏洞:如何识别和解决?
2017-05-22 | 作者:Kevin Beaver | 翻译:邹铮在Web安全方面,面对各种安全漏洞,IT和安全专业人员通常采取防御措施,而缺少积极主动的措施。
-
泰雷兹威胁报告:安全支出上升,敏感数据仍易受攻击
2017-03-06日前,泰雷兹与分析机构451 Research联合发布《2017泰雷兹数据威胁报告》。其中,68%的受访者表示遭遇过安全漏洞,26%的受访者表示在去年遭遇过安全漏洞——两项数据同比均有所上升……
-
圣犹达医疗IoT设备存安全漏洞后续:已发布修复程序
2017-02-09 | 作者:Madelyn Bacon | 翻译:邹铮在过去几个月,圣犹达医疗(St.Jude Medical)一直否认其IoT医疗设备存在问题,而日前圣犹达医疗终于针对其物联网(IoT)医疗设备的安全漏洞发布修复程序以及指导信息……
-
FITARA给美政府网络安全带来的影响如何?
2017-01-17 | 作者:Mike O. Villegas | 翻译:张程程尽管FITARA在2014年成为一项法律,然而政府网络安全仍在困难线上继续挣扎。在本文中,专家Mike O. Villegas讨论了该法律带来的影响。
-
关于信息安全评估,需要get的重点
2016-08-29 | 作者:Kevin Beaver | 翻译:曾少宁即使周期性持续地执行,安全评估也不是解决所有安全问题的完美方法。然而,可以肯定的一点是,如果选择忽视这些重要工作,历史悲剧肯定会再一次重复……
-
微软EMET 5.0漏洞,除了修复还有无他法?
2016-08-04 | 作者:Nick Lewis | 翻译:邹铮微软EMET 5.0漏洞能让攻击者让该工具针对自身。那么,什么是EMET漏洞,它的工作原理是什么?除了修复漏洞,我们还应该做些什么来避免这个问题?
-
“超连接”时代的4大安全漏洞
2016-07-26 | 作者:李若怡在“超连接”的格局下,要预先部署安全风险措施需要全面努力。新式安全方法必须符合多维度要求,确保覆盖设备和网络安全的所有基本成员齐心协力,包括政府、企业、制造商、供应商和终端用户在内。
-
采用开源Web应用:先破除“盲目”和“偏见”
2016-05-16 | 作者:Kevin Beaver | 翻译:邹铮尽管开源Web应用在企业的普及率非常广,但令人惊讶的是,并没有多少人在寻找漏洞以及保持开源系统的更新……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。