标签: 威胁
-
恶意移动应用:只是带来不便or真正的威胁?
2014-07-15 | 作者:Michael Cobb | 翻译:邹铮在这篇文章中,我们将探讨一些最新的恶意移动应用对企业造成的影响,来看看它们仅仅是给企业带来不便,还是真正的威胁呢?
-
Arbor Networks公布第三季度全球DDoS攻击趋势报告
2013-10-16Arbor Networks公布了2013年前三个季度的全球分布式拒绝服务(DDoS)攻击趋势报告。报告表明,DDoS依旧是全球性威胁,今年的攻击数增长率让人惊心。
-
Maiffret:配置改变和攻击缓解可减少受攻击面
2011-05-09 | 作者:Robert Westervelt | 翻译:Sean根据一篇新论文所描述的方法,大多数企业都可以通过一系列免费的安全缓解和配置变更措施,大大地减少受攻击面。这种方法很容易实施,但很少有企业会用。
-
安全永远是相对的
2011-02-21 | 作者:子鉃用户有时候对数据安全的应用希望能够追求尽善尽美,倾向于把所以认知到的数据安全问题项都罗列出来,并希望能全部解决。但安全和威胁一直都是博弈存在的,此长彼消。
-
统一内容安全需求一触即发 Websense TRITON为金融业保驾护航
2010-08-17现代的Web、电子邮件和数据窃取攻击间正在展开良好的合作,威胁演变成一只只“多兵种”部队,这的确让我们感到惊讶。
-
密码规则:25年来骇客总在用四种方法破解密码
2009-11-04我们想方设法来保护密码的安全,这些方法往往要求你每90天更改一次密码,但奇怪的是看不到什么明显的好处。本文针对这一方法的有效性进行了深入探讨。
-
微软称Vista远比XP安全 感染率低62%
2009-11-02微软周一发布的报告显示, Windows Vista SP1远比XP SP3安全,感染比例比XP低61.9%。该报告涵盖今年上半年数据。
-
黑客借“艾滋女”相册传毒 捆绑式传播成主流
2009-10-20“艾滋女”事件成为近期网络公众的关注焦点,近日金山云安全中心检测到网络上已有黑客针对“艾滋女闫德利”事件发起恶意攻击,利用捆绑文件向用户传毒恶意删除用户文件。
-
赛门铁克发布九月份垃圾邮件现状报告
2009-09-14 | 作者:原萍根据多年来对垃圾邮件的监测和帮助企业及个人用户应对垃圾邮件威胁的丰富经验,赛门铁克归纳总结出应对垃圾邮件威胁的安全秘诀和邮件主题分析,提供了破解URL地址欺骗新招术。
-
网络战是企业的真正威胁吗?
2009-09-02 | 作者:Sherri Davidoff | 翻译:Sean7月初出现了关于“大规模网络攻击”的报道,这些新闻说目标是韩国和美国的一些重要网站。这些攻击是由分布在全球各地的“数万台”受感染的计算机发起的,被用来发动……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。