标签: 数据窃取
-
怎样才是构建企业安全架构的正确姿势?
2016-09-25 | 作者:张程程在攻击和防御失衡愈发严重的节奏下企业安全防御应该从“提高攻击成功率的成本”着手,“提高被入侵后拿走(泄漏)数据的成本”。
-
网络欺诈背后的数据
2015-12-13 | 作者:Marcus J. Ranum | 翻译:邹铮根据注册欺诈审核师协会(ACFE)的《Report to the Nations》报告显示,每年企业因欺诈损失5%的收益。大多数欺诈者在为其雇主工作多年后才开始进行数据盗窃。
-
如何应对增长的内部威胁风险
2015-05-28 | 作者:Ernie Hayden在上部分文章中,我们介绍了内部威胁的类别以及如何识别高风险的员工。本文将介绍数据如何被窃取以及如何应对增长的内部威胁风险。
-
五角大楼称2.4万份敏感文件被盗 网络正式成为美军第四大战场
2011-07-14美军主管网络安全事务的国防部副部长威廉·林恩昨日称,今年3月五角大楼遭受历史上最严重的一次网络袭击,预计有2.4万份敏感文件被盗走。
-
注意:网络犯罪分子窃取数据提供新的销售策略
2011-01-25 | 作者:Ryan Cloutier | 翻译:刘平全球金融危机大幅增加了网络犯罪分子之间的竞争,迫使他们为保持竞争力而提供一系列广泛的产品和服务。最新报告显示,2010年网络犯罪分子努力使其业务活动变得多样化。
-
Websense发布2010年威胁报告:商业和基础架构成为攻击焦点
2010-11-18Websense在其最新报告中指出2010年发生的大多数攻击均是以窃取数据为目的,而商业和基础架构则是其主要攻击目标。
-
预防身份盗窃的五大妙招
2010-09-06身份盗窃是网络世界中发展最为迅速的一种犯罪活动,如果你没有采取必要措施的话,很可能你就会成为身份盗窃的下一个受害者。
-
实用数据安全:保护公司数据的另类招数
2008-01-09 | 作者:Mike Mullins.freedom未授权人员对公司数据的物理访问有可能是对公司安全性的破坏。一旦被窃取笔记本电脑还是偷窃数据或介质,你的公司在面临下一步的攻击时就显得无能为力了,可以通过下文提供的措施,来防止数据或设备丢失。
-
根除中小型企业面临的间谍软件威胁(下)
2007-12-19间谍软件对企业来说是一个真正的威胁,它可以从几个方面影响企业运作的连续性:数据窃取,黑客攻击, 僵尸攻击,网络破坏,
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。