标签:
-
软件安全十诫(四)
2012-10-30 | 作者:Gary McGraw | 翻译:邹铮不要陷入“神奇加密神话”的陷阱。加密当然是有用的,一些系统仍将需要加密功能,但安全是一个系统级属性。
-
施乐与迈克菲演示首种保护打印设备安全的方法
2012-10-29近日施乐和迈克菲使用装有McAfee Embedded Control软件的首款联网多功能打印机演示了全新的恶意软件和病毒防护方法,它是一种仅允许获批程序运行的过滤方法。
-
放长线钓大鱼,LBS应用暗藏杀机
2012-10-29LBS的各种优化操作的特性反而更方便网络罪犯设下陷阱,还能进一步避免在不活跃的用户身上浪费时间及资源,提高犯罪效率。
-
网络提速造成性能瓶颈 Hillstone“一体化管理”破解审计难题
2012-10-29Hillstone高性能安全网关与HSA安全审计平台“一体化管理”的组合,不但可以为宽带运营商提供高性能平台,在高校、政府单位、大中型企业中皆都实现了网络安全。
-
赛门铁克公布2013财年第二财季业绩
2012-10-29依据国际公认会计原则(GAAP)列报赛门铁克的第二财季收入为17亿美元,比去年同期增长1%。在货币汇率调整后,比去年同期增长5%。
-
网宿科技与残友集团公益合作项目启动
2012-10-29网宿科技与残友集团在深圳共同举行了“比肩同行,共创价值”合作项目签约仪式。网宿科技与残友集团在深圳共同举行了“比肩同行,共创价值”合作项目签约仪式。
-
关注BYOD安全,Websense给IT人员的战略建议
2012-10-29考虑到国内外的企业文化及网络环境差异,Websense的安全专家就BYOD的发展趋势,给中国IT人员一些建议。
-
G Data(歌德塔):2012年网上交易安全分析报告
2012-10-29G Data BankGuard 技术,能够有效地防止这些攻击,因为它可以防止底层代码的插入,人为的浏览器攻击。
-
软件安全十诫(一)
2012-10-29 | 作者:Gary McGraw | 翻译:邹铮在成熟模型中构建安全(BSIMM)十分流行,作者认为它是唯一可用于衡量软件安全计划的数据驱动模型。
-
京东方打造数据防泄密体系
2012-10-29明朝万达技术专家指出:在京东方当前网络环境下,其内部信息从身份、主机、行为、数据、审计等都缺乏相应的安全技术支撑。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。