标签: 网络安全
-
《惊天魔盗团2》里有一个能黑一切电脑的芯片
2016-06-29 | 作者:张程程入侵、监控、移动设备信息窃取、安保,这些关乎网络安全、信息安全元素的加入让魔盗团的力量玄乎其玄,“天眼”作为‘魔盗大本营’,代表的是正义的一方,但其凌驾于个人意愿的监控是否合理也有待商榷。
-
携手亚洲诚信 赛门铁克在中国推出“加密无处不在”解决方案
2016-06-22昨日(6月22日),赛门铁克宣布,将携手合作伙伴亚洲诚信(TrustAsia),在中国推出“加密无处不在”网站安全解决方案。
-
从安全设备商转型解决方案商,Fortinet可以给用户带来哪些价值?
2016-06-16 | 作者:张程程作为一家做安全网关起家的安全厂商,Fortinet(飞塔)已然在网络安全领域耕耘了16年,它首次把UTM的概念带给中国用户,并在经年的积累中形成了20条产品线。如今,转型解决方案商的Fortinet发布“安立方”解决方案,那么,新架构将为用户带来哪些价值呢?
-
构建安全的网络,你需要的不仅仅只是改善网络安全
2016-05-12 | 作者:赵长林面对看似无休止的网络攻击时,最好的处理方式是:不应再把关注重点放在改善网络安全上,而应该放在如何构建安全的网络上……
-
求放过!勒索软件渐成2016企业最关注的网络安全问题
2016-05-11勒索软件正在迅速成为2016年企业最关注的网络安全问题。且不同于其他类型的攻击,勒索软件会立即表明攻击身份,然后让受害者在24-48小时内支付赎金,否则就会遭受损失……
-
主动风险管理:警报如洪水怎么破?
2016-05-03 | 作者:Will Murrell | 翻译:邹铮如今进入企业网络的方式多种多样,这会给网络安全带来很大的问题:企业每天需要处理洪水般的警报……
-
企业网络边界无限扩大 多级安全方案作用突显
2016-04-26 | 作者:张程程移动化等技术浪潮的到来让传统企业网络边界扩大至前所未有的程度,且就目前来看,并无一种安全产品能够保证带给企业100%的保护。对此,部署多级安全方案显得愈发重要,这可为企业业务的进一步发展提供坚实的保障。
-
ISTR:网络威胁形势更为严峻
2016-04-25 | 作者:张程程未来的威胁形势并不会变得更好。有一句戏称说的好“未来,只有两种企业,一种是已经被攻击的企业,另一种是即将被攻击的企业……”
-
租用型DDoS市场已臻成熟
2016-04-13如今,任何拥有信用卡和有动机的人都可以发起DDoS攻击。DDoS攻击不再专属于游戏玩家和黑客,DDoS寻租市场很有竞争优势,市场已经扩大至近商品化的程度。
-
为何我们要检查SSL流量?
2016-04-13 | 作者:Jeff Harris数据流量加密是否有利于网络安全?某种程度上来说,的确如此。然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。