标签:
-
IBM发布全新安全解决方案 为企业提供端到端安全管理
2014-03-24IBM发布了九大类全新安全解决方案,结合了大数据、云计算、社交、移动等创新技术,针对新的安全挑战,可以为企业提供端到端的安全管理。
-
Check Point沙盒技术的零日恶意软件捕获率排名第一
2014-03-24Check Point威胁仿真服务具有最高的恶意文件捕获率,可在网络受感染之前,避免企业遭受新的未知和有针对性的攻击。
-
IDC:RSA 2014——基于大数据的安全分析是未来
2014-03-23RSA 2014安全大会上,通过10家公司的创新展示,IDC发现其中有7家的创新解决方案是基于安全分析技术来应对新型威胁。显然基于大数据技术的安全分析是一个新兴的安全技术领域。
-
F5全新Secure Web Gateway服务助力企业交付全面的应用安全策略
2014-03-23F5 Networks宣布F5 Secure Web Gateway服务上市,该服务壮大了完整的F5 Synthesis解决方案和服务组合,旨在支持企业交付业务应用,满足当前在安全性、移动性和高性能方面的需求。
-
携程漏洞追踪:对话白帽黑客“猪猪侠”
2014-03-233月22日18点18分,乌云的核心白帽子黑客“猪猪侠”曝光了携程的一个漏洞,该漏洞会导致大量用户银行卡信息泄露,而这些信息可能直接引发盗刷等问题。
-
Radware针对企业网络推出全新攻击缓解安全架构
2014-03-23Radware推出融合分布式检测和攻击缓解网络(AMN)在内的全新整体安全架构。AMN作为安全解决方案可以将检测范围覆盖到所有企业资源。
-
解码漏洞市场:惠普年度黑客大赛Pwn2Own
2014-03-233月12至13日,来自全球各地的安全领域顶尖人才参加了惠普的年度黑客大赛Pwn2Own。所有于本次大赛中所发现的漏洞均已向相应厂商披露。
-
谨慎网络广告 洞察移动恶意软件
2014-03-19最近的研究结果表明,网络广告已成为移动设备安全的最大威胁,明智的做法是避免在移动设备上浏览有伤风化的内容。
-
降低未经授权访问系统的风险:锁上“后门”(上)
2014-03-19 | 作者:Nick Lewis | 翻译:邹铮后门程序是进入网络、应用或系统的秘密方式,至少在理论上是这样。部署后门程序的目的可能是用于支持,也可能是在调试时被意外创建或者由攻击者故意插入。
-
雾里看花 勿让“NG“迷惑了双眼
2014-03-182014年,产品革新的风潮逐渐回归理性,概念与本质的纷争也渐趋平静,我们开始重新思考,用户该如何在概念满天飞的年代,正确的选择一款NGFW呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。