标签: 网络攻击
-
像攻击者一样思考
2015-07-12 | 作者:Mike O. Villegas | 翻译:邹铮企业不会追踪攻击者或网络攻击者,因为他们忙于运行企业和维持有效的安全的IT环境来支持业务。但是否有更好的攻击者思维的防御措施来帮助我们加强网络安全保护呢?
-
阻击新型网络攻击
2015-04-29网络犯罪曾经只是简单地为了获得钱财而盗取信息,而现在它已经渗透到不同行业,目标是破坏知识产权、损害声誉并让关键运营陷入瘫痪。
-
电邮风险猛于虎 分层安全刻不容缓
2015-04-06 | 作者:赵长林攻击者总能将自己伪装成其它东西,例如他们可以从一个可信任的源发送一份邮件,其中的链接却指向被恶意软件感染的网站,或是包含有被恶意软件感染的文件附件。
-
Uber数据库泄露 数万司机信息被盗
2015-03-04 | 作者:Michael Heller | 翻译:邹铮互联网拼车公司Uber声称,去年数万名司机的个人数据被盗,这是该公司遭受的一次数据库泄露事故所造成的结果。
-
ISACA:网络安全人员短缺仍是老大难问题
2015-02-16 | 作者:Eric Parizo | 翻译:邹铮在其最新《2015年全球网络安全状况报告》中,ISACA发现,大多数企业都意识到了网络攻击风险,但很少企业认为他们能够阻止复杂的攻击。
-
山石网科与趋势科技合作方案“开花结果”
2015-02-11近日,山石网科与趋势科技合作开发的高级威胁解决方案成功在厦门正新橡胶工业有限公司网络改造项目中正式上线。山石网科下一代防火墙与趋势科技TDA产品双剑合璧,在厦门正新企业网中实现防火墙与TDA设备的联动,在线阻断TDA发现的威胁攻击,并实现拦截互联网出口的已知威胁。
-
安全使用第三方应用须注意这四个问题
2015-01-21 | 作者:赵长林目前,对黑客而言,操作系统日益难以实施攻击,这主要是由于厂商或开发者对有漏洞的代码能够更好更快地打补丁。现在,第三方的应用成为企业遭受损害的主要媒介……
-
针对零售业的网络攻击策略已变:更精准、成功率更高
2015-01-13 | 作者:George Leopold | 翻译:邹铮IBM研究人员表示网络攻击者正以非常高的精准度瞄准零售商,他们的攻击尝试次数更少,但攻击存在漏洞的数据库的成功率更高。
-
研究人员揭NTP漏洞 严重者可通过单个数据包被远程利用
2015-01-03 | 作者:Brandan Blevins | 翻译:邹铮根据研究人员表示,在新发现的几个Network Time Protocol(网络时间协议)安全漏洞中,最严重的漏洞可以允许攻击者通过单个数据包来远程利用。
-
Radware最新报告:网络攻击数量、长度等方面已达临界点
2014-12-16Radware年度安全报告指出游戏、教育和医疗行业将面临更高风险,同时披露最具破坏性的攻击趋势以及值得引起重视的攻击载体。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。