标签: 数据泄露
-
信息安全形势严峻 西部省份成重灾区
2014-03-17网康专家谈到,受限于资金、意识、技术条件等多方面制约,西部地区信息化建设和发展相对滞后,信息系统漏洞多、风险管理意识差,遭遇黑客入侵较为普遍。
-
WatchGuard:白领员工成为黑客重点目标
2014-03-16员工使用多种终端随时随地接入网络处理业务,而黑客很可能制作有针对性的恶意代码,瞄准企业白领使用的各类终端设备,为数据泄露等高危风险留下隐患。
-
迈克菲第四季度威胁报告揭露“高规格”数据泄露中所用技术
2014-03-10迈克菲实验室发布的《2013年第四季度威胁报告》显示,“黑暗网络”恶意软件行业在2013年秋季的POS攻击和数据泄露事件中起了重要作用。
-
Richard Clarke:NSA监视活动表明极权国家的可能性
2014-02-23 | 作者:Brandan Blevins | 翻译:赵长林据美国前网络安全沙皇称,美国国家安全局(NSA)在去年的监视活动遭到披露,表明极权国家机制存在的可能性。
-
企业如何防范内存抓取恶意软件
2014-02-20“内存抓取”已经成为世界上最大的数据泄露手段之一。经常使用POS设备的组织应该仔细检查其网络是否正在遭受内存抓取软件的威胁。
-
构建数据防泄露体系 防范敏感数据外泄
2014-01-09针对敏感数据,时代亿信构建了电子文档安全加密平台,与各业务系统进行高度集成,实现各业务系统敏感数据落地加密。
-
盘点2013年十大信息泄密事件
2014-01-082013年,信息泄密事件频发不止,最引人注目当属斯诺登引爆的“棱镜门”,国内外其他系列泄密事件也屡屡给人们敲响数据安全的警钟。
-
Haveibeenpwned:泄露账户信息的一站式聚合网站
2013-12-16 | 作者:Brandan Blevins | 翻译:邹铮数据泄露事故已经成为信息安全领域常见的事情,并且由于用户经常在多个网站和服务使用相同的登录信息,受害者往往很难确定自己哪些账号信息已经泄露,需要更改哪些信息。
-
国路安“白名单”技术帮助企业建立安全桌面虚拟化系统
2013-11-20国路安推出了集“白名单、动态映射、安全控制网关、安全存储系统、全程审计”为一体的安全桌面虚拟化解决方案,帮助信息化管理者在可信平台上推进内网安全进程。
-
一名记者与黑客的“穿透测试”
2013-11-12 | 作者:Gary DavisPenenberg要求SpiderLabs对他进行一项个人“穿透测试”,结果该团队彻底破解了Penenberg的数字设备,使他无法进入自己的手机和电脑。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。