标签: 网络攻击
-
针对系统新漏洞 西门子发布中文版提示
2011-06-09针对西门子工业控制系统存在漏洞,西门子中文版漏洞提示已经放在西门子(中国)工业自动化与驱动计划网站上,比国外晚了13天。
-
LulzSec又有新动作 警告NHS存在安全问题
2011-06-09昨天索尼刚确认在LulzSec针对Sony Pictures Entertainment网站的攻击中,他们泄露了37000名用户的资料。今天LulzSec又开始发函警告NHS存在安全问题了。
-
网络战争变成真实战场?如遭网络攻击可武力还击
2011-05-17 | 作者:永辉网络战争将变成真实战场?遭遇网络攻击后,可以以武力还击?美国表示如果日后遭遇威胁国土安全的网络攻击,可动用军事实力反击。不难看出,网络战争形势非常严峻。
-
网络攻击针对重要基础设施企业呈上升趋势
2011-04-20最新报告称,针对重要基础设施企业的网络攻击呈增长趋势。攻击等级提高、人们对攻击的担忧日益加重,但安全改进步伐太小。导致“重要产业在毫不知情的情况下遭遇网络攻击”。
-
五大方法减少跨站请求伪造(CSRF)攻击
2011-04-18 | 作者:茫然你公司网络上的Web应用程序是否容易遭受跨站请求伪造攻击呢?这是一个值得讨论的问题,因为一次成功的CSRF攻击的后果往往是破坏性的。那么如何防范此类攻击呢?
-
拒绝式服务攻击袭来 你采取防御措施了吗?
2011-03-303月可谓多事之秋,诸多的网络攻击事件使这个月成为有史以来黑客攻击最为活跃的月份。Radware提醒金融机构、公用企事业单位以及互联网服务提供商高度警惕网络攻击。
-
关键基础架构成为网络犯罪分子的最新目标
2011-03-13Radware应急响应团队(ERT)认为针对公共服务发起的网络攻击已经成为各组织机构面临的主要威胁,需要刻保持警惕。
-
下一代网络攻击应对技术
2010-09-12攻击者几乎都是以特定的企业为目标,并且通过Web来进行攻击的。随着越来越多的企业将操作和性能转移到网络上,基于Web的应用程序成为潜在的威胁向量(threat vector)。如今,黑客主要利用Web漏洞,来窃取您最重要的数据。为了保护您的数据,您该采取哪些技术呢?本技术手册将为您介绍基于内存攻击、僵尸网络攻击、中间人SSL攻击和网络战的应对技巧。
-
BreakingPoint Storm CTM提升全球网络稳定性 应对毁灭性攻击和高压力负荷
2010-08-262010年8月27日,美国必锐博系统公司宣布,推出BreakingPoint Storm CTM全球首个可用来强化全球网络稳定性以对抗网络攻击和高压力负荷的“X射线断层摄影机(CTM)”。
-
用网络分段和访问控制隔离攻击
2010-08-23 | 作者:建华根据美国特工处的最新数据,内部人员攻击在过去的一年可能已经增加了一倍。但是外部的攻击仍是主要的威胁,并且还占据着大部分的盗窃记录……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。