标签:
-
2014趋势科技“金毒奖”得奖名单火热出炉
2015-01-14近日,由全球服务器安全、虚拟化及云计算安全厂商趋势科技所举办的2014“金毒奖”票选活动,得奖名单火热出炉!经过网友投票,“快递取件”成为网民最容易落入的网络诈骗陷阱。
-
解密EMC RSA多因素身份验证产品及其令牌技术
2015-01-14 | 作者:David Strom | 翻译:邹铮与本系列文章评估的很多其他MFA产品一样,RSA Authentication Manager特别适用于那些想要利用各种外部软件即服务(SaaS)产品的企业,例如Google Docs、Salesforce.com和Outlook Web Access……
-
迪普科技重筑安全 布局云安全和专业咨询服务
2015-01-13云计算是一次重大变革,随之而来安全威胁也发生了变化,云安全和专业安全咨询服务将成为安全界的热点问题,相对应的安全产品也向着网络级高性能融合设备的方向发展。
-
山石网科中标中国电信集采防火墙全标段
2015-01-13山石网科凭借产品强大的防火墙、防病毒、内容过滤等功能,以及高性能、高可靠等特性,成功中标中国电信集采防火墙全标段。
-
提升网络自防御 让安全更简单
2015-01-13 | 作者:陈晓峰如今,教育信息化已跨入移动互联、云计算、大数据相融的“智慧教育”时代,网络已经成为了教育改革创新的利器。然而,黑客与恶意代码的攻击不会因为教育行业的特殊性而心生怜悯……
-
针对零售业的网络攻击策略已变:更精准、成功率更高
2015-01-13 | 作者:George Leopold | 翻译:邹铮IBM研究人员表示网络攻击者正以非常高的精准度瞄准零售商,他们的攻击尝试次数更少,但攻击存在漏洞的数据库的成功率更高。
-
如何缓解Microsoft XML漏洞带来的风险?
2015-01-12 | 作者:Michael Cobb | 翻译:邹铮据报告称,43%的Microsoft XML用户正在运行存在漏洞的版本。在本文中,安全专家Michael Cobb探讨了如何缓解这一风险。
-
当数据中心越来越虚拟化时 保护工作该怎么做?(上)
2015-01-11 | 翻译:邹铮随着企业越来越多地投资于虚拟化技术,安全专业人士都在试图管理这种环境下的安全性。然而很多公司不得不面对的现实是:虚拟环境内的安全性并没有达到传统物理网络和系统的标准……
-
当数据中心越来越虚拟化时 保护工作该怎么做?(下)
2015-01-11 | 翻译:邹铮随着企业越来越多地投资于虚拟化技术,安全专业人士都在试图管理这种环境下的安全性。然而现实是:虚拟环境内的安全性并没有达到传统物理网络和系统的标准……
-
对于CISO来说“这是最好的时代,也是最坏的时代”
2015-01-08面对大量灾难性的数据泄露事故、易受攻击的协议以及比以往任何时候受到更多的媒体关注,企业首席信息安全官们似乎已走到乌江边上。幸运的是,还有一线希望。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。