标签: 网络攻击
-
报告显示:企业正试图定义其自身的加密策略
2016-07-06 | 作者:Peter Loshin | 翻译:张程程《加密应用趋势研究》报告显示,企业加密的增加反映了防御网络攻击需求的增加以及需要满足隐私法规和消费者的需求。越来越多的企业正转向加密,因而越来越多的企业正试图定义其自身的企业加密策略。
-
构建安全的网络,你需要的不仅仅只是改善网络安全
2016-05-12 | 作者:赵长林面对看似无休止的网络攻击时,最好的处理方式是:不应再把关注重点放在改善网络安全上,而应该放在如何构建安全的网络上……
-
联结,融合:构筑安全新世界
2016-03-02网络攻击方间的协作、交互都比防守方更强大,面对如此的情境,作为安全的守护方,我们怎能不联结起来呢?
-
Linux Mint用悲剧告诉你:操作系统来源可信是关键
2016-02-25从攻击特点上,Linux Mint被攻击事件中,黑客只是替换了官方网站的链接地址,但黑客行动的细节却让许多颇具安全意识的用户也难逃一劫。为何这样说呢?
-
安全防御:数据与情报需唯“真”是问
2016-02-16如今已经是动态安全时代,传统设备和方案都是静态的,很难对抗持续变化和升级的攻击手段。威胁情报正好是以动态的手段来对抗攻击者……
-
新恶意软件模糊技术是如何利用HTML5的?
2016-02-03 | 作者:Nick Lewis | 翻译:邹铮有研究显示HTML5可用于帮助攻击者躲过对路过式下载攻击的检测。那么,这种新恶意软件模糊技术是如何利用HTML5,以及我们应该如何应对呢?
-
攻击者是如何利用“隐写技术”的?
2016-01-18 | 作者:Nick Lewis | 翻译:邹铮据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?
-
优秀的漏洞管理方案是怎样炼成的
2016-01-05 | 作者:赵长林如今,黑客们总在试图找到访问公司内部网络和系统的新方法。黑客们一直钟情的利用企业漏洞的一种途径就是在厂商发布补丁之前找到软件中的漏洞。
-
寻找“高级威胁”防御的答案
2015-12-16 | 作者:Kathleen Richards | 翻译:张程程当安全工作人员计划投资于高级威胁防御时,他们会考虑哪些供应商和功能?通常情况下,这个问题会有一些常见答案,但技术的进步以及很多企业试图寻找的功能可能让你大吃一惊。
-
NSA漏洞披露政策:攻击和防御间的权衡
2015-11-16 | 作者:Michael Heller | 翻译:邹铮美国国家安全局(NSA)公布了有关其漏洞披露政策的一些统计数据以及指导原则,但有专家表示他们没有公布重要的细节。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。