标签: 信息窃取
-
难以避免的泄漏事故:怎么解?
2017-09-05 | 作者:Peter Sullivan网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?
-
专家视频:重整你的数据保护力度
2011-10-25 | 作者:David Sherry本视频将分解一个现代的攻击,为你详细解释攻击者的目标是什么,以及如何执行攻击,帮助你在现有环境下重新评估风险。
-
纳斯达克交易所电脑系统中发现潜伏黑客行为
2011-10-20路透社报道,美国纳斯达克证券交易所的电脑系统被发现在去年安插了恶意软件,这种行为可令上市公司的董事进行间谍活动,目前不清楚有多少信息被盗。
-
全国最大制售木马病毒案暴地下信息黑市
2009-12-20“木马”病毒如何生产出来?犯罪团伙又如何利用“木马”病毒获利?近日在江苏徐州宣判的全国最大制售“木马”病毒案引起了社会的广泛关注……
-
赛门铁克发布十二月份垃圾邮件现状报告
2009-12-17回顾即将过去的2009年,繁荣的垃圾邮件经济似乎预示着,2010年又将是一个垃圾邮件活跃的年份。只要其发送渠道及交易价格保持稳定,垃圾邮件的传播将……
-
美网络安全能力不足专家指责官僚机构权责不明
2009-10-26技术的创新从来都不能满足需求,在国家安全领域,网络安全就是这个说法最明显的案例,因为防止信息窃取或出卖的关键是组织结构而不是技术。
-
信息安全威胁评估之信息窃取和密码攻击
2009-01-15 | 作者:Dan Sullivan | 翻译:Tina Guo当敏感数据在受信系统外传输的时候,应该加密,保护它的机密性。没有客户想让他们的信用卡信息通过互联网以明文形式传输……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。