标签: 新兴威胁
-
风险重播:2017黑帽大会亮点
2017-08-06 | 作者:Rob Wright | 翻译:张程程2017黑帽大会(Black Hat 2017)充斥着新鲜的漏洞和新兴的威胁,包括针对移动设备的毁灭性概念攻击(proof-of-concept attack),以及旨在搞垮电网的首个恶意软件样本。
-
漏洞频出现 供应商加紧推出新的Bash补丁
2014-10-08 | 作者:Brandan Blevins | 翻译:邹铮供应商正在迅速部署之前发布的针对“Shellshock”Bash漏洞的新补丁,然而,研究人员已发现了更多的Bash漏洞,企业将需要及时进行修复。
-
黑帽大会2014:“BadUSB”首次亮相
2014-08-12 | 作者:Robert Richardson | 翻译:邹铮USB设备对你的企业安全构成严重威胁吗?在2014年黑帽大会上,专家展示了一种新的威胁,被称为“BadUSB”,这种恶意软件可能通过常用USB设备渗透到你的网络中。
-
从数据泄露到APT攻击 不断进化的威胁考验企业应对能力
2014-08-12不断进化的威胁使得越来越多的企业处于危险的境地,同时定制化的针对性攻击也使得注重网络通信和规则实施以及一次性设置的传统安全防护手段濒临失效,迫使用户对信息防护手段进行革新。
-
为什么信息安全基础管理是抗衡威胁的关键?
2014-07-29 | 翻译:邹铮很多企业正在投入大量资金到安全技术来保护敏感数据和用户。尽管有这些努力,攻击者仍然像以前一样横行跋扈,并每年让全球企业损失数十亿美元。怎么应对这种情况?
-
金融风暴过境 IT采购选用安全产品忌讳啥?
2008-10-30 | 作者:张琳如果安全厂商发生重大变故,原先采购的安全产品几乎就不具备防护新兴威胁的能力,从而安全防护失效,一方面造成投资损失,另一方面会给业务运作带来极大风险……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。