标签:
-
如何通过定位企业安全缺陷来确保数据安全
2012-03-26 | 作者:Nick Lewis在本文中,我们将提供一个蓝图,帮助哪怕是最独特的机构作自我评估,如何量化风险,如何使用度量标准来排列各种预防数据泄露措施的优先次序。
-
黑客将0day技术卖给政府机构
2012-03-26上个月,谷歌以安全著称的Chrome浏览器被黑客们两度攻陷。这两种新的黑客攻击方法都利用了一个作弊网站来绕过Chrome的安全保护,结果成功侵入了目标电脑。
-
以数据为中心的企业安全管理五大秘诀
2012-03-26企业的网络安全管理者不能只检查数据在应用程序中是如何受到保护的,更应该知道从数据被创建到数据“生命结束”的整个生命周期中应该如何受到保护。
-
Sophos:网购安全需电商与用户”共舞”
2012-03-25 | 作者:kaduoCSDN泄密事件过了很长一段时间,各公司部署和加强了安全保护,但仍发生了京东账户余额被盗事件,从侧面证明了企业需要持续的有预见性的保护企业业务的正常运作。
-
银行亟需部署数据防泄密系统
2012-03-25在2012年的315晚会上,招商银行、工商银行以及农业银行员工被曝向其他人出售客户个人信息,数据泄密导致银行客户资金被盗。
-
微软支持中国开发人员开发更安全的软件
2012-03-252012年3月22日,微软可信赖计算部门总经理John Lambert鼓励中国软件公司采用业界领先的开发工具和实践来提高产品安全性,增强在全球市场的竞争力。
-
搜索引擎投毒仍是重要的攻击方式:如何防范
2012-03-25 | 作者:茫然搜索引擎投毒,能够利用搜索引擎来显示搜索结果,该结果包含着对交付恶意软件的网站的一个或多个引用。本文主要介绍搜索引擎投毒的攻击方式、步骤、防范措施。
-
Ponemon研究院的数据泄漏成本报告 首次发现成本下降
2012-03-25 | 作者:Robert WesterveltPonemon2011年的数据泄漏成本年度报告表明,与数据泄漏相关的成本近七年来首次下降,这可能是企业更好地规划安全布局以及启用强有力的安全领导层所取得的成果。
-
赛门铁克收购Nukona以提升MDM和移动应用控制业务
2012-03-25 | 作者:Robert Westervelt赛门铁克正在收购移动应用安全管理软件商Nukona公司,以图通过获得移动应用控制技术来加强它在移动设备管理(MDM)领域的地位。
-
视频讲座:移动安全技术才刚起步
2012-03-22 | 翻译:张茜根据著名的移动安全专家所讲,谷歌、Android和苹果iOS设备与企业网相连,都会造成安全威胁,凭借现有的移动安全技术,还没有一个万全的方法来应对。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。