标签:
-
惠普:保护数字零售领域的安全
2012-07-25 | 作者:潘家驰现代零售商如何以安全有效的方式来保护其多渠道/全渠道资产?惠普认为,以下ATOM方案帮助零售企业界定了一个简单、可行的逻辑驱动型方法,以助其获得成功。
-
黑帽2012:Windows 8安全功能抵御缓冲区溢出攻击
2012-07-25 | 作者:Michael S. Mimoso | 翻译:邹铮意识到完美软件不可能实现后,主要软件供应商(例如Adobe和微软)一直侧重于提高攻击者编写漏洞利用代码的成本。
-
黑帽2012:Phoenix、Black Hole漏洞工具包复杂度提高
2012-07-24 | 作者:Robert Westervelt | 翻译:邹铮Black Hole和Phoenix等攻击工具包的强大自动化功能让不太机灵的攻击者也能成功发动攻击,而近年来,新增的功能让这些攻击平台变得更加有效且更危险。
-
黑帽2012:社会工程培训有益于IT团队和终端用户
2012-07-24 | 作者:Robert Westervelt | 翻译:邹铮如果企业IT安全团队能对用户进行有效的安全意识培训,有助于企业中形成一种安全意识文化,从而抵御社会工程攻击。
-
Arbor详解目前DDoS三大攻击手段
2012-07-24Arbor Networks的Pravail可用性保护系统(APS)是为企业专门设计的,它提供开包即可使用、经过实践检验的DDoS攻击识别和缓解功能。
-
黑帽2012:发言人比会议主题更引人关注
2012-07-23 | 作者:Jennifer J. Minella | 翻译:邹铮似乎黑帽2012会议的讨论热潮更加集中于发言者,而不是具体内容。今年,与热门主题相比,发言者的知名度也在引发越来越多的讨论。
-
全球第三大僵尸网络已被捣毁
2012-07-23专家表示他们已经成功捣毁了世界第三个僵尸网络——Grum,一个专门发送垃圾邮件的网站,该网站占据了全球将近18%的垃圾邮件。
-
黑帽2012:值得一看的10个会议
2012-07-23 | 作者:Jennifer J. Minella | 翻译:邹铮也许你并不了解各种安全的缩略语、编码和概念,但还是有一些会议值得参加,本文中将与大家分享今年黑帽大会的精彩看点。
-
2012年上半年最严重的安全事件(三)
2012-07-23雅虎意外的泄露了私人密钥,这些密钥被用于数据登录其为谷歌Chrome开发的Axis插件。Axis为雅虎新开发的搜索与浏览工具。
-
Frost & Sullivan授予SafeNet基于云的授权服务创新奖
2012-07-22Frost & Sullivan给数据保护领域的全球领先企业SafeNet公司颁发了欧洲新产品创新奖,以表彰其基于云的授权服务。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。