标签:
-
Stuxnet多年之后:Windows Shell漏洞仍然肆虐
2017-09-17 | 作者:Nick Lewis | 翻译:邹铮Stuxnet利用的Windows Shell漏洞是需要企业仔细评估的漏洞之一。自被公开以来,Windows Shell漏洞已经包含在很多漏洞利用工具包中,并被很多攻击者利用,尽管微软在2010年发布了补丁,但这个问题仍然没有得到解决。
-
新iPhone Face ID系统比Touch ID安全性更高
2017-09-14 | 作者:张程程一年一度的苹果发布会前脚刚落幕,后脚关于发布的段子此起彼伏,有关新推出的iPhone Face ID系统的槽点更是不少。不过据苹果公司称,以该系统取代原有的Touch ID,增加对面部识别的支持,可将误报减少20倍。
-
针对Android的Pegasus恶意软件版本和针对iOS的有什么不同?
2017-09-11 | 作者:Michael Cobb | 翻译:张程程之前的Pegasus恶意软件仅针对iOS设备,然而现在被称作Chrysaor的恶意软件变体也盯上了Android设备。在本文中,专家Michael Cobb对二者的不同进行了进一步解释。
-
卡巴斯基和俄罗斯政府的关系究竟如何?FBI很感兴趣
2017-09-10 | 作者:Michael Heller | 翻译:邹铮目前FBI正在调查卡巴斯基与俄罗斯的潜在关联,并推动私有企业放弃卡巴斯基实验室产品,而有些专家认为,在鼓励企业放弃卡巴斯基产品之前,FBI应该更加透明地处理这一调查中的证据。
-
警惕!垃圾邮件程序窃取7.11亿条记录
2017-09-06安全研究人员发现包含大量电子邮件地址和密码的垃圾邮件程序(spambot)列表,并称这表明我们需要更多地了解垃圾邮件程序业务。
-
难以避免的泄漏事故:怎么解?
2017-09-05 | 作者:Peter Sullivan网络安全泄露事故不可避免?如果遭遇网络安全泄露事故不可避免,如果真的不可能阻止泄露事故,那么,试图保护信息和信息系统是不是浪费时间和金钱?
-
如何保护无服务器应用?
2017-09-04无服务器应用的新趋势有望帮助我们实现云计算的原始梦想。通过无服务器应用,不再有维护基础设施的工作,让你可专注于构建更好的应用,这是非常令人信服并相当强大的……
-
资源共享:亚信安全与公安部第三研究所展开战略合作
2017-08-31近日,公安部第三研究所与亚信安全在上海举办签约仪式。公安部第三研究所党委书记朱任飞、公安部第三研究所所长助理金波、亚信安全董事长何政、亚信网络安全产业技术研究院院长刘东红、副院长童宁等出席签约仪式。
-
ATMitch恶意软件:无文件ATM恶意软件能否被阻止?
2017-08-31 | 作者:Nick Lewis卡巴斯基实验室研究人员发现了一种名为“ATMitch”的新型无文件ATM恶意软件,该恶意软件可让攻击者非法取款,然后可自行删除记录。那么,卡巴斯基是如何发现这个ATMitch恶意软件?攻击者如何分发它?
-
当安全团队在寻求解决方案的时候,他们在寻找什么?
2017-08-30 | 作者:赵长林如果你问一些安全购买者在找什么样的方案或产品,其中的多数可能会说还没有找到正在找的东西……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。