标签:
-
Accenture公司的Tammy Moskites探讨CISO职位变化
2018-06-25 | 作者:Rob Wright | 翻译:邹铮首席信息安全官(CISO)职位仍在不断发展和成熟,对于这些变化,或许没有人比Tammy Moskites更有话 […]
-
企业电子邮件欺诈越来越接近高级持续威胁
2018-06-19 | 作者:Adam Rice | 翻译:邹铮企业电子邮件欺诈(BEC)正持续增加,导致企业损失数十亿美元。在2017年,美国联邦调查局(FBI)互联网犯罪 […]
-
企业没有从过往网络安全事件中吸取教训
2018-06-11 | 作者:Warwick Ashford | 翻译:邹铮根据Pluralsight作家同时也是安全专家Troy Hunt表示,反复发生的网络安全事件表明企业仍然在基础 […]
-
Dragos公司Robert Lee探讨最新ICS威胁及其对回击的看法
2018-06-03 | 作者:Rob Wright | 翻译:邹铮Robert Lee认为,关键基础设施面临的网络威胁不断增加,但这并不意味着美国即将出现灾难性停电。 Drag […]
-
安全研究人员发现第4个CPU漏洞
2018-05-28 | 作者:Warwick Ashford | 翻译:邹铮安全研究人员发现推测执行漏洞的第4个变体,该漏洞于2018年1月被报告出现在现代微处理器芯片中。 该漏洞允许芯 […]
-
黑客发现,跨站脚本仍是最大漏洞
2018-05-21 | 作者:Warwick Ashford | 翻译:邹铮据HackerOne称,跨站脚本(XSS)漏洞仍然是最常被利用的漏洞。Hackerone是旨在联系企业和白帽黑 […]
-
微软公司提供IE浏览器零日“双杀”漏洞补丁
2018-05-15 | 作者:Rob Wright | 翻译:冯昀晖微软公司2018年五月份的周二补丁日提供了IE浏览器零日漏洞补丁修复,该漏洞上个月已经被外部攻击者利用。(译注 […]
-
SecureWorks警告企业警惕电子邮件欺诈活动
2018-05-08 | 作者:Rob Wright | 翻译:邹铮近日SecureWorks公司发现一种不同类型的尼日利亚欺诈活动,可能使企业每年损失数百万美元。 根据Secu […]
-
Paul Kocher评价幽灵漏洞的披露过程
2018-04-30 | 作者:Rob Wright | 翻译:冯昀晖在发现震惊技术界的漏洞五个月之后,安全研究专家Paul Kocher分享了他对幽灵漏洞的想法,谈到了困扰大家的 […]
-
DR基础知识:灾难恢复计划和灾难恢复策略
2018-04-16 | 作者:Antony Adshead | 翻译:邹铮IT灾难恢复(DR)计划的主要目标是制定详细的恢复计划,以在意外中断时执行。 这种计划应该列明详细步骤,说明在 […]
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。