标签: 网络安全
-
BREACH攻击的工作原理及应对措施
2013-11-17 | 作者:Nick Lewis | 翻译:邹铮BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。
-
匿名黑客组织锁定新加坡政府网站持续攻击 趋势科技为其支招保安全
2013-11-13匿名黑客组织针对新加坡总理公署部长网站进行了攻击,趋势科技协助研究发现,黑客利用此网站的网页漏洞,透过跨站脚本攻击的手法进行攻击。
-
山石网科发布网上银行安全解决方案
2013-11-13网上银行得到越来越广泛的应用,同时也面临更多的网络安全威胁。山石网科发布网上银行安全解决方案,为网上银行提供分级分域的保护。
-
Websense全新推出TRITON 7.8 帮助企业应对针对性攻击和APT攻击
2013-11-12Websense公司全新推出TRITON 7.8,在针对性威胁杀伤链的各个阶段都能对其进行有效拦截,保护企业免受针对性攻击和APT攻击。
-
Radware携手Brinkster共同推出混合攻击缓解解决方案
2013-11-12Radware与Brinkster共同推出混合攻击缓解服务,该服务以Brinkster云端清洗服务的方式提供给用户,与Radware用户使用的实时安全保护DefensePro产品结合在一起,实现大流量洪水攻击的防护。
-
一名记者与黑客的“穿透测试”
2013-11-12 | 作者:Gary DavisPenenberg要求SpiderLabs对他进行一项个人“穿透测试”,结果该团队彻底破解了Penenberg的数字设备,使他无法进入自己的手机和电脑。
-
Arbor推出面向服务供应商和企业级网络的Arbor Cloud DDoS防护服务
2013-11-11Arbor Networks宣布推出适用于服务供应商和企业级网络运营商的Arbor Cloud DDoS Protection解决方案。
-
F5推出业界单个产品中最全面的内部DDoS解决方案
2013-11-10F5 Networks推出业界单个产品中最全面的内部DDoS解决方案。这一新解决方案针对以业务应用、网络、SSL和DNS基础设施为目标的DDoS攻击,提供了最广泛的保护套件。
-
迈克菲:网络货币已成为犯罪分子洗钱的重要途径
2013-11-06网络货币已经成为犯罪分子洗钱的一项重要途径。犯罪分子使用过的虚拟货币形式多样,数字货币服务的激增推动了网络犯罪以及其他以数字形式进行破坏的发展。
-
梭子鱼下一代防火墙F600为企业网络提供高性能和灵活性
2013-11-06梭子鱼推出Barracuda NG Firewall F600的五种不同配置模块型号,所有这些型号都提升了性能。F600型号采用新的多端口选项和热插拔电源,以适应各种网络需求。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。