标签:
-
通过内部威胁意识来应对人为风险
2019-10-27 | 作者:Katie Donegan | 翻译:邹铮为保护商业数据和敏感商业秘密,企业愿意花费大量资金来应对外部威胁。但是,对于内部人员,企业并没有采取同样的做法 […]
-
暴露的Docker主机为加密挖矿攻击打开大门
2019-10-20 | 作者:Beth PariseaMichael Heller | 翻译:邹铮安全研究人员发现一种新的加密挖矿蠕虫,该蠕虫通过暴露在互联网的Docker主机传播,很难被检测,但专家表示,企 […]
-
NSA警告VPN漏洞遭民族国家黑客利用
2019-10-13 | 作者:Rob Wright | 翻译:邹铮美国国家安全局(NSA)警告说,民族国家威胁者正在积极利用Pulse Secure、Palo Alto Net […]
-
防弹主机藏身前北约掩体遭突袭
2019-10-06 | 作者:Michael Heller | 翻译:邹铮上周德国的执法人员摧毁在前北约掩体附近活动的防弹主机,据称该主机托管着各种非法网站。 德国当局摧毁的主机被称为 […]
-
如何使用SOAR工具来简化企业信息安全流程
2019-09-29 | 作者:Katie Donegan | 翻译:邹铮安全编排自动化响应工具(SOAR)旨在为网络安全计划提供便捷性和和简易性。很多安全专家都承认SOAR工具提供更 […]
-
全球加密货币挖矿攻击利用NSA漏洞赚取门罗币
2019-09-22 | 作者:Michael Heller | 翻译:邹铮据报道称,新的威胁组织已在全球范围内发起加密货币挖矿攻击,并正在利用美国国家安全局(NSA)的漏洞来传播其恶意 […]
-
如何成为DevSecOps工程师
2019-09-15 | 作者:Michael Cobb | 翻译:邹铮想要成为一名合格的DevSecOps工程师,需要拥有独特的技能和实践经验。DevSecOps工程师应该深入了解 […]
-
不安全的Android配置可能会导致网络钓鱼攻击
2019-09-08 | 作者:Michaela Goss | 翻译:邹铮研究人员发现潜在基于短信的网络钓鱼攻击利用Android配置设置发起攻击,可能影响大多数用户。 Check P […]
-
VMware的内部服务定义防火墙重构防火墙技术
2019-08-31 | 作者:Sally Johnson | 翻译:邹铮VMware准备将其内部安全方法引入防火墙。新的防火墙技术将专注于减少攻击面,而不只是应对当下的威胁。这里的目 […]
-
零日漏洞与零日漏洞利用之间的区别
2019-08-25 | 作者:Andrew Froehlich | 翻译:邹铮在所有由软件驱动的商业环境中,如果漏洞被攻击者发现和利用,都可能造成毁灭性后果。而我们都知道,固件、硬件、操作 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。