标签:
-
默认Android加密对企业BYOD的影响
2015-05-21 | 作者:Michael Cobb | 翻译:邹铮从Android L开始,谷歌将在默认情况下进行数据加密。这将对Android设备的安全态势有什么影响?对于企业BYOD政策这是好事情吗?
-
FireEye揭iOS安全漏洞
2015-05-20 | 作者:Nick Lewis | 翻译:邹铮没有移动应用平台可以幸免于攻击,即使是曾经被认为是“最安全的平台”—苹果公司的iOS。虽然用户认为他们在做的事情并没有威胁,但即使是最努力的用户也会被欺骗。
-
命名数据网络项目如何影响互联网架构?
2015-05-19 | 作者:Kevin Beaver | 翻译:邹铮一种被称为命名数据网络(NDN)的新互联网架构可以解决移动技术发展的问题。NDN如何运作?它真的会取代TCP/IP吗?当它应用到我们的环境中时,企业是否应该注意任何安全问题?
-
备受争议的漏洞数量背后潜藏网络安全风险
2015-05-18 | 作者:Michael Heller | 翻译:邹铮新的漏洞报告不断涌现,但信息安全行业观察家表示,这些报告提供给企业的价值越来越让人质疑,企业更应该关注风险管理,而不是漏洞数量。
-
意外内部威胁的四种应对方法
2015-05-17 | 作者:Eric Cole | 翻译:邹铮内部威胁是很多人都熟悉的术语。问题是,当人们听到这个词时,他们马上会想到恶意的邪恶的内部人员,故意对企业造成损害。
-
高级持续性威胁检测无法检测出自定义恶意软件?
2015-05-14 | 作者:Nick Lewis | 翻译:邹铮最近的一项测试显示,有些知名威胁检测产品无法检测出自定义恶意软件。如果说这些系统没有用,企业是否仍然应该将它们加入到防御计划中?
-
Blue Coat生命周期防御让企业IT环境更安全
2015-05-13 | 作者:吴迪今年三月,安全公司Blue Coat被投资公司贝恩资本(Bain Capital)以24亿美元的价格收购,Blue Coat有机会再次回到公开市场,
-
如何对付“新垃圾邮件”?
2015-05-13 | 作者:Nick Lewis | 翻译:邹铮攻击者正在通过反向和扭转编写主题行或文本或者使用不同的字体和语言来重写编写垃圾邮件。是否有垃圾邮件过滤器可以检测到这种类型的垃圾邮件?
-
企业如何进行合理的安全投资?
2015-05-12 | 作者:羽扇纶巾如何在安全上进行投资?在信息安全领域这也许是最具挑战性和争议性的话题。首先是FUD——恐惧、不确定性和怀疑。没有可以衡量的指标或提供具体的数据结果,高管们只是因为害怕而花钱。这个理由注定维持不了持续的在安全上进行投入。
-
索尼影视攻击:利用现成的恶意软件 破坏数千计算机
2015-05-07 | 作者:Maxim Tamarov | 翻译:邹铮根据最新报告显示,去年索尼影视遭受的攻击使用的是黑市中知名的现成的恶意软件,并破坏了数千台计算机和服务器。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。