标签: APT
-
企业到底该选择什么样的安全设备?
2014-02-12新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?山石网科CTO刘向明表示,智能化和自动化将是安全产品的一个发展趋势。
-
如何识别和阻止新兴的PDF恶意软件攻击?
2013-11-12 | 作者:Nick Lewis高级持续性威胁的攻击活动很有可能会利用PDF文件,因为大部分普通用户认为PDF文件是安全的,而且在商业和日常电子邮件附件中广泛使用PDF文件。
-
Infoblox携手FireEye 助力企业应对高级持续性威胁
2013-10-31Infoblox日前推出Infoblox DNS Firewall-FireEye Adapter,将Infoblox DNS Firewall与FireEye公司的恶意软件防御系统的强大功能整合,助力组织机构防御高级持续性威胁。
-
“证券幽灵”恶意威胁现身 趋势科技率先预警
2013-07-30趋势科技网络安全监测实验室(CRTL)最新监测到数起针对国内金融行业的APT攻击事件。该威胁变化多端,会导致用户重要信息数据泄露。
-
趋势科技预判2013年APT攻击特征
2013-03-16APT攻击作为一种高效、精确的网络攻击方式,在近几年被频繁用于各种网络攻击事件之中,并迅速成为企业信息安全最大的威胁之一。
-
Arbor Networks调查称恶意的公司内部攻击比APT更常见
2013-02-21据Arbor Networks近日发布的第八年度《全球基础设施安全报告》称,很大一部分公司担心APT,其实行业间谍和恶意的内部人员的僵尸软件和拒绝服务攻击更常见。
-
趋势科技揭露 APT攻击常用的三种电子邮件掩护技巧
2012-10-30高级持续性威胁(APT)和针对性攻击通常会利用社交工程陷阱(Social Engineering)作为进入目标网络的手段。
-
趋势科技提醒: APT攻击已经瞄准白领办公环境 可实施“精准打击”
2012-08-22根据最新流行的APT攻击方式的分析,很多恶意邮件中的附件皆会以“热点事件、简报、报表、意见调查”的形式呈现出来。
-
2012年信息安全研究热点分析
2012-03-29 | 作者:H3C攻防团队2012年,以基础设施的漏洞安全、云安全、社交网络的信息泄露、移动智能终端的安全以及APT高持续性攻击为代表的关键词汇,将成为信息安全领域的研究热点。
-
2012年十大网络安全预言
2012-01-17 | 作者:西米薇未来潜藏于过去,许多始于2011年的趋势或是在2011年小有成绩的技术可能在2012年成为严重的安全威胁。本文将为你介绍2012年十大网络安全预言。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。