标签:
-
如何检测出看起来真实的假证书?
2014-11-05 | 作者:Nick Lewis | 翻译:邹铮恶意软件正越来越多地使用看似真实的数字证书,在本文中,专家Nick Lewis分享了该如何检测欺诈证书。
-
移动互联时代 我的隐私谁做主?
2014-11-05来自安全专家Webroot的一份调查结果显示:超过40%的员工会使用移动设备办公,并且有大约3/4的人用的是自己的设备,95%的企业担心安全风险,此外还有近四成IT部门对这些设备没有信心。
-
黑暗数据时代?Blue Coat ETM助企业积极应对
2014-11-05Blue Coat公司全球情报网络(GIN)实验室最新报告:在7天内收到约100,000条关于“使用HTTPS协议来指挥并控制恶意软件的网站信息”的请求,且恶意利用加密的情况将在未来几年不断增加。
-
山石网科年度发布!下一代防火墙新品整装待发
2014-11-04近日,山石网科于正式发布了E系列的最新下一代防火墙产品,包括E2300、E2800、E3660、E3960、E5260、E5660、E5760、E5960等8个型号,性能上覆盖从2G到40G的防火墙吞吐。
-
企业重塑数据安全体系五大原则
2014-11-04普华永道等机构联合发布的行业调查报告显示,全球企业今年报告的信息安全攻击比去年增加48%,一年报告的安全攻击次数约为4280万次。在亚太地区,由于信息技术安全攻击导致的损失增加了约22%。
-
趋势科技Deep Security为大理人民医院系统虚拟化安全护航
2014-11-04大理州人民医院携手趋势科技,通过趋势科技服务器深度安全防护系统(Deep Security)的“无代理”安全防护技术的部署,真正发挥了VMware虚拟化平台为医院信息化革新带来的性能与成本优势。
-
如何在外包开发时抵御SQL注入攻击
2014-11-04 | 作者:Nick Lewis | 翻译:邹铮SQL注入攻击仍然困扰着企业。在外包开发时,执行审计代码验证更是一个挑战。那么如何在外包开发时抵御SQL注入攻击呢?
-
Check Point移动安全报告:粗心员工是移动安全的最大威胁
2014-11-04Check Point软件技术有限公司(Nasdaq:CHKP)日前发布第三份移动安全报告,结果显示95%的受访者在保护和支持随身携带设备(BYOD)方面面临挑战。
-
Backoff恶意软件感染率飙升
2014-11-03 | 作者:Brandan Blevins | 翻译:邹铮根据安全厂商Damballa的报告显示,在最近几个月,Backoff恶意软件变体已经感染了越来越多的PoS终端系统。
-
企业信息安全:不打无准备之仗
2014-11-02 | 作者:赵长林如果安全人员不理解企业数据的真正价值,就很难真正理解企业面临的真正威胁,也就无法真正理解企业的安全计划、安全过程和程序是否真正有效。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。