标签:
-
NSTIC的身份计划:身份代理人能阻止因特网身份盗窃么?(一)
2012-04-24 | 作者:Randall Gamby网上购物时,为了确保安全,需要在不同的商家输入不同的登录信息,但这确实很烦!所以美国尝试建立NSTIC框架……
-
拒绝服务攻击响应需要更佳的业务连续性规划(二)
2012-04-23 | 作者:Nick LewisDoS攻击可以使业务瘫痪,而且要阻止此类攻击不太可能,但是提前准备的话,它对业务的干扰能够降至最低
-
拒绝服务攻击响应需要更佳的业务连续性规划(一)
2012-04-23 | 作者:Nick Lewis尽管因特网安全技术在发展,高调的DoS攻击还是不断地干扰许多组织的运转,它随着技术的发展也在不断“演进”……
-
邮件防护:G Data反垃圾邮件爆发护盾技术
2012-04-23企业及个人用户遭受邮件攻击的情况日益加剧,病毒及垃圾邮件氾滥造成的损失甚是惊人,而给用户带来的安全泄露问题也是应当关注的。
-
G Data:警惕虚假域名注册商针对企业定向诈骗
2012-04-22G Data安全中心近日监测发现,一种针对企业定向欺诈的新型诈骗形式正在不断蔓延。诈骗作者通过收集相关企业信息,利用与企业相关的域名进行诈骗。
-
视频:提高软件安全
2012-04-22 | 翻译:Jane根据软件安全专家Gary McGraw介绍,虽然研究BSIMM的通常是一些大企业,但小公司可以利用这些研究结果,大幅提高他们的项目…
-
微软4月补丁星期二修复关键IE漏洞和ActiveX控件问题
2012-04-19 | 作者:Robert Westervelt | 翻译:刘平在四月的补丁星期二中,微软发布了一个重大的浏览器安全更新,修复了关键IE漏洞。此外,微软还修复了一个严重的ActiveX控件……
-
G Data Endpoint Protection企业版主要功能评测
2012-04-19AV-C三月的杀毒软件查杀与综合排名评测结果G Data脱引而出,为了验证其功效,有人测评了该软件……
-
淘汰还是加强落后的SIEM系统?(二)
2012-04-18 | 作者:Robert WesterveltSIEM厂商不断增加来自网络层、设备层、应用层和数据库层的日志数据,使它越来越复杂。现在的焦点是更好地管理数据来源和自动化分析。
-
淘汰还是加强落后的SIEM系统?(一)
2012-04-18 | 作者:Robert Westervelt部署着老旧的安全信息和事件管理(SIEM)系统的企业正重新审视他们的硬件:是用额外的工具来完善SIEM系统,还是完全替换成新的系统?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。