标签: 加密
-
实现无线网络安全的途径和方法
2010-03-01公司无线网络的一个突出的问题是安全性,无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者……
-
跨平台虚拟安全工具为虚拟化IDC护驾
2010-03-01虽然服务器虚拟化可以提高运营效率和管理方面的灵活性,但是它也增加了安全风险。这就需要一种能够同时保护虚拟环境和物理环境安全的跨平台解决方案……
-
详解Win2000的12个安全防范对策
2010-01-18作为Win2000用户,我们该如何通过合理的方法来防范Win2000的安全呢?本文搜集和整理了防范Win2000安全的几则措施,现在把它们贡献出来,以供补充和完善……
-
反思医疗保险公司Health Net数据泄露事故 透析安全策略和技术
2009-11-29 | 作者:Eric Ogren最近发生的医疗保险公司Health Net的数据泄露事件牵连到了150万的用户,它给我们带来了很多教训,暴露出IT安全工作各方面的失败之处,其中包括……
-
WinSCP工具保障文件复制的安全
2009-11-25 | 作者:Scott Sidel如何保障本地和远程计算机间的文件复制操作的安全?基于Windows内置的一些方式都缺乏安全性,而开源工具WinSCP可以很好地保障文件复制的安全……
-
专门加密系统文件:Symantec发布Trojan.Ramvicrype病毒警告
2009-11-02Symantec最近发布了一款新木马警告,这种木马病毒名为Trojan.Ramvicrype,会将Windows XP/Vista等版本操作系统中的文件进行加密,使这些文件无法正常读取。
-
《连线》披露沃尔玛遭黑客攻击详情
2009-10-14据《连线》报道,自2005年以来,世界零售业巨头沃尔玛的内部连锁销售系统、公司源代码、以及其他敏感数据连续遭到黑客的袭击,并披露了沃尔玛遭受黑客袭击的详细情况。
-
云计算服务面临的安全挑战
2009-09-21 | 作者:Marcia Savage如果你将自己的数据委托给某个云服务提供商管理,加密方面会处理吗?如何处理的呢?用户认证和数据破坏责任方面是怎样落实的呢?本文将提供专家讨论提出的相关建议。
-
WPA告破 无线安全的未来走势
2009-09-20在WPA告破后无线网络被攻击将变得非常简单吗?我们面对无线安全是否真的应该草木皆兵呢?今天笔者就个人经验和观点为各位详细讲解下WPA告破后无线安全的未来走势。
-
酒店网络最佳安全实践
2009-09-14 | 作者:Rick Lawhorn我曾读到过许多有关安全漏洞上的消息,有许多是发生在全球各地的酒店和度假胜地里的名流和商业旅行者身上的,到了我们行动起来对这个行业的安全问题进行关注的时候了。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。