标签:
-
如何检测无文件恶意软件攻击?
2019-03-25 | 作者:Nick Lewis | 翻译:邹铮Malwarebytes报告称最近无文件恶意软件攻击飙升,并建议企业监控进程内存以抵御这些威胁。那么,监控进程 […]
-
Dell EMC ECS更新侧重于安全性、管理和搜索
2019-03-17 | 作者:Carol Sliwa | 翻译:邹铮近日Dell EMC公司增强了其ECS对象存储的安全性、管理和搜索功能,ECS主要针对企业级客户,这些客户面对 […]
-
Azure Sentinel增加AI驱动SIEM以加强云安全
2019-03-10 | 作者:Chris Kanaracus | 翻译:邹蔚微软确信其最新的公共云工具将提升其Azure云平台的安全性,并可赶超竞争对手,例如AWS和谷歌。 微软的新工具 […]
-
AI网络安全如何阻止攻击以及黑客将如何应对
2019-03-04 | 作者:David Petersson | 翻译:邹铮随着我们的数字生活变得更加自动化、集成化和高度连接,安全风险也随之增加;2018年充斥着各种攻击和隐私丑闻,包 […]
-
CrowdStrike报告称攻击者的突破时间正在增加
2019-02-26 | 作者:Mekhala Roy | 翻译:邹铮根据CrowdStrike公司最新研究显示,黑客通常需要更长时间才能在受害者的环境中实现横向移动,但来自某个地 […]
-
Dirty COW漏洞为何会出现在思科软件中?
2019-02-18 | 作者:Judith Myerson | 翻译:邹铮思科公司透露意外地在其发布TelePresence视频通信服务器和Expressway系列软件中涵盖了Dirt […]
-
流量清理如何抵御DDoS攻击
2019-02-11 | 翻译:邹铮在2018年2月,世界上最大的分布式拒绝服务(DDoS)攻击在发起20分钟内得到控制,这主要得益于事先部署的D […]
-
物联网应用程序漏洞使设备易受攻击
2019-01-29 | 作者:Warwick Ashford | 翻译:邹铮企业和消费者有权了解物联网(IoT)设备的安全状况,并且,制造商应该对此负责。 这是Barracuda Net […]
-
不安全的Firebase数据库使关键数据面临风险
2019-01-21 | 作者:Rob Shapland | 翻译:邹铮当开发人员无法对支持其移动应用程序的数据库或云实例执行身份验证时,这里会发生一种最简单且最具破坏性的安全事件。 […]
-
McAfee对Ryuk勒索软件归因朝鲜表示质疑
2019-01-14 | 作者:Rob Wright | 翻译:邹铮McAfee公司的高级威胁研究团队认为,最近针对出版公司Tribune Publishing Co.的Ryuk […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。