标签:
-
赛门铁克安全报告 回顾2011年安全趋势
2012-05-15 | 作者:Jane近日赛门铁克举办了《第十七期互联网安全威胁报告》发布会,报告涵盖了安全行业的各类信息和数据的深度的分析,总结了2011年安全市场的最新动态。
-
G Data安全软件钜献第十三届中国信息安全大会
2012-05-14G Data大中华区发行商北京俊翔科技有限公司携G Data 2012系列安全产品参加第十三届中国信息安全大会。
-
G Data安全预警:工商银行钓鱼网站近期激增
2012-05-13G Data安全中心近日监测到仿冒工商银行的钓鱼网站成激增态势。此类网站的域名以及网页内容均与官方非常相似,主要盗取用户信用卡卡号、交易密码等。
-
更多的冗余性和人工流程可以减少IT基础设施风险
2012-05-13 | 作者:Robert Westervelt人们越来越依赖因特网,通过对关键IT系统建立更佳的冗余性、以及用人工流程可以缓解IT基础设施面临的风险。
-
Websense:数据泄漏为何层出不穷
2012-05-10Websense一直呼吁企业重视数据泄漏防护,它提供很多被业界广泛认可的数据安全防护实践,包含PreciseID专利技术。
-
上海林果荣膺“2012年度中国信息安全最佳安全认证产品奖”
2012-05-10林果科技凭借着优秀的安全认证产品,一举夺得了2012年度中国信息安全“最佳安全认证产品”大奖。
-
机关单位藏“内鬼” 个人信息频泄露
2012-05-10溢信科技旗下的IP-guard信息防泄露方案将操作审计、权限管理和透明加解密等多种防泄露技术整合。
-
福禄克网络网络安全与性能监控解决方案
2012-05-10福禄克网络的产品和解决方案用于整个网络从介质层到应用层的测试、分析和监测,涵盖了无线局域网(WLAN)及有线网络(LAN、WAN)。
-
Arbor专家:浅谈防御DDoS对数据中心的攻击
2012-05-10防火墙在失去功效。面对越来越严重的分布式拒绝服务(DDoS)威胁,Arbor建议数据中心的管理人员如何着手构建一种采用多层次防御的解决方案。
-
浅析硬件防火墙在测评的六大误区
2012-05-10硬件防火墙测评并不总是万无一失,面对厂商的宣传攻势,用户还应该理智考虑。本文整理了购买硬件防火墙测评中的常见误区,
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。