标签:
-
Blackhat2013黑帽大会:五款值得一看的黑客工具
2013-07-22在即将到来的2013黑帽安全大会上,安全研究者们将会介绍一些黑客工具。这些工具可以解决的问题从恶意软件分析到漏洞查找利用。
-
2013黑帽大会:欢迎联邦调查局参加!
2013-07-22 | 作者:Sally Johnson | 翻译:邹铮由于最近爆出的棱镜门事件,Defcon不欢迎联邦调查局参会。而黑帽大会仍然希望联邦调查局参加2013年黑帽大会。
-
防火墙也能虚拟化,F1000安全防护更灵活
2013-07-21H3C 新一代F1000防火墙利用虚拟化技术,轻松实现管理权限、路由表项、安全策略、系统资源的虚拟化,让防火墙的安全防护更加灵活、可靠,大大节省用户投资。
-
小企业也需要大安全:务必关注四大问题
2013-07-21在应对攻击和安全事故时,小型企业及其安全需求常常被忽略,因此小型企业面临巨大的风险。那么他们应该如何加强其安全性呢?
-
邪恶女仆攻击
2013-07-21 | 翻译:邹铮邪恶女仆攻击是指针对已经关闭的无人看管的计算设备的攻击。邪恶女仆攻击的特点是,在设备持有者不知情的情况下,攻击者可以多次亲手接触目标设备。
-
梭子鱼Web应用防火墙为Windows Azure提供安全即服务功能
2013-07-21梭子鱼近日宣布在Windows Azure中深度集成梭子鱼Web应用防火墙,梭子鱼Web应用防火墙是首批集成到Windows Azure的Web应用防火墙(WAF)之一。
-
趋势科技移动安全个人版3.0闪亮登场
2013-07-18趋势科技近日发布了最新移动安全个人版3.0 (Trend Micro Mobile Security Personal Edition 3.0),它适用于Android手机和平板电脑。
-
如何加强移动应用开发安全?(二)
2013-07-18 | 作者:赵长林有许多技术可以分析静态代码,查找潜在的漏洞。这些技术主要分为数据流分析、控制流图、污点分析、词法分析等,它们能够加强移动应用开发安全。
-
如何加强移动应用开发安全?(一)
2013-07-18 | 作者:赵长林在开发移动应用时,开发者必须自始至终实施一套健全的安全原则,确保移动应用项目开发的安全,理解操作系统和API之间的不同点是非常重要的。
-
脉展软件助力宏源证券打造邮件投递系统
2013-07-17宏源证券采用北京脉展软件公司的邮件解决方案,使宏源的客户及时准确的收到有价值的邮件,并通过分析收信情况将结果反馈给宏源证券。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。