标签: 漏洞
-
降低未经授权访问系统的风险:锁上“后门”(上)
2014-03-19 | 作者:Nick Lewis | 翻译:邹铮后门程序是进入网络、应用或系统的秘密方式,至少在理论上是这样。部署后门程序的目的可能是用于支持,也可能是在调试时被意外创建或者由攻击者故意插入。
-
调查显示:2013年Web应用安全修复平均需要11天
2014-03-17 | 作者:Warwick Ashford | 翻译:周南根据瑞士信息安全公司High-Tech Bridge的最新“WEB应用安全趋势”报告,2012年为一个关键的安全漏洞推出补丁的平均时间为17天,2013年缩短到11天。
-
思科为其无线路由漏洞推出补丁
2014-03-10 | 作者:Brandan Blevins | 翻译:周南思科公司推出了更新固件,以解决在其小型企业级路由器无线N-VPN系列以及无线N-VPN防火墙产品中发现的严重漏洞。
-
安全宝警示互联网金融风险 网站漏洞或成“致命点”
2014-02-19安全宝对于互联网金融网站的防护数据显示,针对互联网金融产品的DDoS攻击是最为严重的。为此,用户可以对网站进行定期渗透测试,找到网站的漏洞及时修补是较为有用的方式方法。
-
四措施避免Web应用防火墙配置错误
2014-01-13 | 作者:赵长林虽然Web应用防火墙对于任何Web应用程序的安全都极为重要,但只有配置正确才能真正有效。多数问题是由错误的初始配置而不是操作引起的。
-
降低未经授权访问系统的风险:锁上“后门”(下)
2013-12-23 | 作者:Nick Lewis | 翻译:邹铮只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。
-
惠普调查显示:企业开发的绝大多数移动应用都有安全漏洞
2013-12-09 | 作者:Antone Gonsalves | 翻译:邹铮惠普对来自600多家福布斯全球2000强企业的2100个移动应用进行了分析,结果发现90%都有潜在漏洞。最常见的安全漏洞包括滥用未加密数据、糟糕的开发做法、未加密数据存储以及使用不安全的协议来传输数据等。
-
Websense:37%的企业电脑易受到CVE-2013-3906零日漏洞攻击
2013-12-01Websense安全专家在微软图形组件中检测到一个与TIFF图像文件解析有关的新漏洞,它会影响微软Windows操作系统、Office办公软件和Lync。Websense建议用户部署微软Fix it 51004来缓解此漏洞带来的安全问题。
-
江苏省移动将安全威胁阻断于源头 趋势科技TDA构建全方位威胁预警系统
2013-11-17江苏省移动呼叫中心为全面消除异常流量和应用层漏洞,使用趋势科技威胁发现设备TDA 6000,通过全网监控和定位2~7层的网络可疑活动,将威胁消灭在萌芽状态,大幅降低了日常安全管理的压力。
-
微软2013年10月份补丁星期二:修复SetMouseCapture IE零日漏洞
2013-10-14 | 作者:Brandan Blevins | 翻译:刘前程微软10月份的“补丁星期二”安全更新发布了8个公告,解决了26个漏洞,有4个属于“关键”级别,其中最具影响力的是解决了最近IE浏览器出现的零日漏洞。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。