标签:
-
美国黑帽大会:研究人员揭短亚马逊云安全
2014-08-13 | 作者:Brandan Blevins | 翻译:张程程在今年黑帽大会(Black Hat 2014)上,一名研究人员展示了AWS云安全漏洞,同时,对于没有足够重视安全的AWS用户来说不当的操作会导致毁灭性的的结果。
-
雅虎首席信息安全官:企业级安全公司表现有负众望
2014-08-13 | 作者:Brandan Blevins | 翻译:邹铮在2014年黑帽大会上,雅虎首席信息安全官Alex Stamos谴责企业级安全公司没能应付好“大规模和系统多样性”,并呼吁供应商抓住机遇进行创新。
-
黑帽大会2014:“BadUSB”首次亮相
2014-08-12 | 作者:Robert Richardson | 翻译:邹铮USB设备对你的企业安全构成严重威胁吗?在2014年黑帽大会上,专家展示了一种新的威胁,被称为“BadUSB”,这种恶意软件可能通过常用USB设备渗透到你的网络中。
-
网络风险保险:离成熟尚有很长一段路要走
2014-08-12 | 作者:Kathleen Richards | 翻译:邹铮安全应该出现在风险管理表中。网络风险和责任保险带来了很多问题,但我们仍然没有看到这个市场的发展。
-
Radware全面通过ISO 27001:2013标准 获得认证
2014-08-12日前,全球领先的虚拟数据中心与云数据中心应用交付和应用安全解决方案提供商Radware (NASDAQ: RDWR)公司成功获得ISO 27001:2013认证。
-
从数据泄露到APT攻击 不断进化的威胁考验企业应对能力
2014-08-12不断进化的威胁使得越来越多的企业处于危险的境地,同时定制化的针对性攻击也使得注重网络通信和规则实施以及一次性设置的传统安全防护手段濒临失效,迫使用户对信息防护手段进行革新。
-
黑帽大会:Oracle数据校订安全功能漏洞频出
2014-08-12 | 作者:Brandan Blevins | 翻译:邹铮在黑帽大会上,David Litchfield将矛头对准了Oracle及其安全做法,并详细介绍了最新的Oracle数据库安全功能中存在的漏洞。
-
如何评估第三方应用的安全性?
2014-08-12 | 作者:Michael Cobb | 翻译:邹铮我最近在评估一个新产品,该产品可以帮助企业评估第三方应用的安全性,以确保它们符合一定的安全标准。这样的产品有价值吗,还是说,坚持遵守政策和程序就足够了呢?
-
利弊权衡:UTM设备是你的最佳选择吗?
2014-08-12 | 作者:Karen Scarfone | 翻译:邹铮统一威胁管理(UTM)设备被广泛部署在很多大型和小型企业中,用以阻止各种威胁破坏系统和数据。然而,UTM系统并非适用于所有环境。你需要对部署UTM进行成本与效益的权衡。
-
白名单助力高级恶意软件防御(三):应对白名单挑战
2014-08-12 | 作者:Ajay Kumar | 翻译:邹铮白名单过滤方法可以用于企业现在使用的所有技术领域,具体应用类型有很多,本文探讨如何应对白名单挑战。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。