标签: Web 2.0
-
别让恶意软件干扰我们的生活!
2011-05-29在打击网络犯罪的战斗中,有一个事实:坏人比普通网络用户更努力、更迅速。你是否在越来越多的社交网络上收到各种繁杂的信息?当心,别让恶意软件干扰我们的生活!
-
WatchGuard为具备应用程序控制功能的防火墙确定新标准
2010-11-07WatchGuard通过发布WatchGuard Application Control提高防火墙的门槛,现在业务可以实现对Web 2.0应用的深度及细粒度控制。
-
下一代防火墙如何才能应对新的安全威胁
2010-10-18Palo Alto网络公司的董事长兼CEO Lane Bess认为,亚洲企业并未真正领会到下一代防火墙的意义。
-
如何创建一个工具集以避免Web 2.0安全问题
2010-09-16 | 作者:David Sherry | 翻译:Sean由于Web 2.0技术的飞速发展,经历过时间考验的安全方法未必是恶意攻击和数据丢失的最好防御方式。
-
Web 2.0 widgets:企业需保护Web插件的安全
2010-07-13 | 作者:Nick Lewis | 翻译:SeanWidget或小型Web应用程序,是深受用户喜爱的、用于在不同的Web 2.0 网站上表现自我的工具或Web插件;同时,一些组织机构也利用它们来获得其他网站的内容。
-
Websense 发布ThreatSeeker® Cloud安全服务
2009-11-03内容安全解决方案提供商Websense发布了Websense® ThreatSeeker® Cloud安全服务,帮助方案提供商和电信运营商提升产品及服务价值,增添实时动态安全服务能力。
-
安全Web 2.0:为网络攻击者打开大门?
2009-03-02 | 作者:申强Web现在已经成为了一个大众可以参与的媒介。对于这种大家熟知的连接方法的热衷程度以及用户参与热情的下滑趋势,表明许多IT专业人士还尚未完全掌握安全威胁问题……
-
Web 2.0应用安全风险分析及对策
2009-01-08 | 作者:龙门鲤鱼随着Web 2.0应用逐渐增多,企业IT部门迎来了新安全威胁,传统的安全工具在面对Web 2.0应用时往往显得心有余而力不足,那么企业IT部门应该如何应对Web 2.0应用的安全威胁呢?
-
Web2.0导致DNS重新绑定防御亟需
2008-11-27 | 作者:Ken HarthunDNS重新绑定攻击,通常也称为反DNS连锁攻击。黑客可以在恶意网页中使用JavaScript,进而获得对受害者路由器的控制,由于Web2.0的出现,亟需防御这种攻击……
-
安全专家:安全产业落后于黑客技术
2008-10-16 | 作者:范臻颇具影响力的乔治亚理工大学信息安全中心(GTISC),最近的一份报告显示,黑客团体已经完全超越了安全产业发展水平,并警告IT界的不同部门尽快加紧合作以缩小差距……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。