标签:
-
企业账户安全 8个技巧谨防在线金融诈骗
2012-03-302012年,罪犯进一步将目标锁定为企业用户的账户,以此降低金融诈骗的难度,而CIO们可以帮助企业主们防御这些攻击。
-
谷歌:最新验证技术 让机器登录边呆着去
2012-03-30为了避免机器的访问方式,通常都会采用弯曲的验证码方式来阻止。谷歌提出了一个全新的方式,通过新技术采集用户提交的数据。
-
平板电脑和云计算时代的数据保护策略(下)
2012-03-30 | 作者:茫然高效的数据保护要结合内容识别、基于策略的保护、强健的身份验证三个方面,本文接续《平板电脑和云计算时代的数据保护策略(上)》,讲述数据保护方案的实施。
-
FBI高管:美国将会在黑客之战中败下阵来
2012-03-303月29消息,据国外媒体报道,美国联邦调查局(FBI)高管声称,美国将会在与黑客的战斗中败下阵来。而且,他还警告FBI的现有工作模式已变得“不合时宜”。
-
恶意软件通过微软Office漏洞影响Mac
2012-03-30日前安全研究人员发现一种基于电子邮件的攻击利用了微软Office漏洞,在Mac系统上安装了远程控制特洛伊木马程序。
-
平板电脑猛于虎:安全策略和实践保信息无忧
2012-03-30 | 作者:茫然平板电脑正越来越多地进入家庭和企业。最新的平板电脑更像是智能手机而非笔记本电脑,虽然带来更高的效率,但也带来了新的安全挑战。
-
恶意分子用微博“推广”移动设备恶意软件
2012-03-29 | 作者:子鉃为了将移动设备恶意软件放到互联网上的某个位置来实现较高的下载量,网络不法分子可谓煞费苦心,现在,他们开始使用微博这一新途径。
-
2012年Verizon数据泄露报告:数据泄露统计数据受黑客影响
2012-03-29 | 作者:Robert Westervelt黑客,通常是年轻的网络犯罪活动分子,他们试图推动政治和社会。据2012年Verizon数据泄露报告,在2011年,黑客们已经给数据泄露带来了严重影响。
-
2012年信息安全研究热点分析
2012-03-29 | 作者:H3C攻防团队2012年,以基础设施的漏洞安全、云安全、社交网络的信息泄露、移动智能终端的安全以及APT高持续性攻击为代表的关键词汇,将成为信息安全领域的研究热点。
-
Verizon公司2012年数据泄漏调查报告建议日志分析和密码管理
2012-03-29 | 作者:Stephanie Wright根据Verizon公司2012年的数据泄漏调查报告,在大型企业和小型公司中缺失仔细地日志监控和使用默认的、可猜测或是偷窃的凭证,继续成为最为普遍的安全问题。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。