标签:
-
云时代,如何掌控企业数据安全
2012-09-23近几年,海量的数据被转移到用户掌控范围之外的设备(云)上时,如何确保存储海量重要信息的云安全?
-
GDATA杀毒软件国庆大促销
2012-09-23即日起至2012年10月15日,杀毒软件G Data旗下所有产品,包括全功能安全软件、互联网安全套装和杀毒软件盒装产品,全部买一送一,赠品为消费者选购的同款产品,
-
赛门铁克发布全新移动安全策略及解决方案
2012-09-23,赛门铁克公司(纳斯达克:SYMC)今天宣布将为企业实现现代化的移动安全与管理提供全新的策略与一整套重要的移动解决方案更新。
-
黑洞漏洞工具发布修订版
2012-09-20 | 作者:Robert Westervelt本周臭名昭著的自动化攻击工具黑洞的幕后网络罪犯们发布了新的工具套装,研究人员们仍在努力拆解它的最新版本的内部构造。
-
GDATA(歌德塔):利用Tor的新型僵尸网络攻击
2012-09-19G Data杀毒软件,安全实验室最近截获一个病毒样本,此病毒作者利用僵尸网络,利用匿名服务,隐藏命令与控制服务器(C&C服务器)和被感染电脑之间的通信。
-
移动互联网安全防护刻不容缓 Hillstone提供方案以备后患
2012-09-19网络安全领导厂商Hillstone 受邀参加运营商沙龙活动,并就各大运营商所关心的移动互联网安全等话题与大家进行了探讨。
-
企业感染僵尸网络 专家倡议少使用自动化技术(一)
2012-09-19 | 作者:Robert Westervelt许多公司过于依赖自动化的系统来监控网络流量,专家呼吁企业雇用技能熟练的IT安全从业人员来主动地监控这些系统并且调查问题。
-
IP-guard助力红豆集团建设内网安全管理系统
2012-09-19在IP-guard的协助下,红豆集团内网的文档安全、上网行为、IT资产等都得到有效管理,网络环境焕然一新,连公司员工的信息安全意识也得到了明显的提升。
-
趋势科技更新中国区病毒码 全力阻击IE零日漏洞新病毒
2012-09-19趋势科技发布安全预警——利用IE零日漏洞(0-day exploit)的新病毒“HTML_EXPDROP.II”及“SWF_DROPPR.II”来袭。
-
企业感染僵尸网络 专家倡议少使用自动化技术(二)
2012-09-19 | 作者:Robert Westervelt许多企业仍然依赖过时、基于签名的防病毒软件。但是针对性攻击以及此类的僵尸网络应该依靠专业人员。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。