标签: 安全专家
-
金山毒霸解析黑客攻击网银四大手段
2009-03-16央视315晚会曝光了木马制作者如何利用木马病毒盗取大量用户网上银行信息的案例后,网友们反响热烈。记者从金山毒霸反病毒专家李铁军了解到……
-
安全Web 2.0:为网络攻击者打开大门?
2009-03-02 | 作者:申强Web现在已经成为了一个大众可以参与的媒介。对于这种大家熟知的连接方法的热衷程度以及用户参与热情的下滑趋势,表明许多IT专业人士还尚未完全掌握安全威胁问题……
-
《纽约时报》:安全问题将毁掉互联网
2009-02-15 | 作者:纽约时报越来越多的网络工程师和安全专家认为,要彻底解决当前的互联网安全和隐私问题,只能是放弃当前的网络而打造新的互联网……
-
网络安全2009趋势:合并与安全预算缩减
2009-02-12 | 作者:Mike Chapple | 翻译:Tina Guo在新年的时候停下,并思考一下下一年将会出现的安全趋势,是很有趣很有价值的事情。全球经济的变化和业务蓝图很可能将不会对信息安全产业产生很大的影响……
-
经济虽然下滑 安全行业薪水上扬
2009-02-01 | 作者:Carolyn Gibney | 翻译:Tina Guo虽然在经济混乱时期,雇佣经理可能是比较保守的做法,但是最近发布的技术薪资数据显示了惊人的趋势:一些信息安全专家的薪资增加了……
-
威胁建模对企业有帮助吗?
2008-11-12 | 作者:Ed Skoudis问:威胁建模是有用的防御机制吗?真的可以和黑客一样思考吗?
答:目前,威胁建模对安全专家来说是一种难以置信的有用的工具…… -
VoIP工具攻击威胁增加
2008-11-12 | 作者:Robert WesterveltVoIP安全可能不是很多IT安全专家或者网络管理员考虑的首要问题,而专家警告说VoIP通信的威胁正在增加。思科的网络工程师说攻击者有很多方法和工具可处理和截取VoIP通信……
-
经济低迷 IT安全专家关注内部威胁
2008-10-21 | 作者:Robert Westervel | 翻译:Tina Guo数据安全厂商 Informatica Corp.的总裁兼首席安全官Clardiu Popa解释说合并和收购强制IT安全专家关注内部威胁。Popa列举了一些确保不稳定时期的数据安全和用户信任的策略和最佳实践
-
道德黑客如何转变为线路渗透测试人员?
2008-10-19 | 作者:Mike Rothman | 翻译:Tina Guo道德黑客认证和其他大多数认证的不同之处在于它可能是善意的,也可能是恶意的。那么经过认证的道德黑客如果成为一名线路测试人员呢?
-
Gmail漏洞用假验证网页发起钓鱼攻击
2008-10-14一位安全专家演示了谷歌Gmail邮箱的一个安全漏洞被黑客利用,创建仿真验证网页来盗取用户登录信息的全过程。谷歌Calendar日历及其它较敏感服务也容易成为此攻击的目标……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。