标签:
-
从产品级到研发级,亚信安全与新华三在合作的道路上越走越深
2017-07-18 | 作者:张程程去年7月,亚信安全与新华三正式达成战略合作,到今年C3安全峰会(7月6日-7日)已有一年时间,期间,双方在产品创新、技术服务渠道均展开了深入的战略合作,且这一合作将在今后持续广泛加深……
-
如何确定应用程序的攻击面?
2017-07-18 | 作者:赵长林应用程序漏洞以及错误配置都可能成为攻击者的靶子。能够正确的防御这些应用程序的要求是,在健全的风险管理发生之前,企业能够确认攻击面……
-
微软7月周二补丁日:发布Windows NTLM补丁
2017-07-16 | 作者:Michael Heller | 翻译:邹铮微软公司于2017年7月周二补丁日修复了微软产品和服务中50多个漏洞,包括19个关键漏洞以及针对Windows NTLM的重要补丁。
-
如何利用基于云的沙箱来分析恶意软件?
2017-07-13 | 作者:Rob Shapland | 翻译:邹铮为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……
-
敏捷开发时代:软件安全测试需更灵活
2017-07-12 | 作者:赵长林持续的测试方法已经日益重要,其动态性就像新的开发过程一样。幸运的是,企业越来越明白这种不断增长的需要,并且重新思考整个过程……
-
“智进·御远” 2017年C3安全峰会在成都盛大召开
2017-07-067月6日-7日,以“智进·御远”为主题的2017年C3安全峰会在成都召开。为期两天的C3安全峰会包含13个分论坛,以及100多场围绕“大、智、移、云、物”等控御未来的精彩演讲。
-
比特币挖矿设备现后门漏洞:Antbleed是如何运作的?
2017-07-03 | 作者:Matthew Pascucci | 翻译:张程程最近,比特币挖矿设备中一个名为Antbleed的后门漏洞被披露出来,它可使比特币矿工远程关闭。那么,它是如何工作的?企业网络会发生同样的情况吗?企业如何扫描这种类型的漏洞?
-
IPv6更新:在安全和隐私方面有所改进
2017-06-29 | 作者:Fernando Gont | 翻译:邹铮近日,国际互联网工程任务组(也被称为IETF)发布了一套新标准:RFC 8064,《有关稳定IPv6接口标识符的建议》。这个新标准正式更新了14个IETF标准,包括IPv6寻址架构……
-
云是网络攻击的潜在金矿,端到端安全成迫切需求
2017-06-28 | 作者:张程程为保企业借助云计算进行数字化转型成果不被网络攻击者破坏,企业在部署云服务之初就需要将云安全问题考虑在内,并通过部署整合的安全方案为企业的数据资产护航。
-
首个全国大规模区块链应用项目落地广东佛山
2017-06-286月22日,由光载无限集团和佛山市禅城区政府联合举办的智信城市与区块链创新应用(禅城)发布会在广东佛山举行,正式发布智信城市计划并启动IMI数字身份平台,宣布全国大规模区块链应用项目首次落地。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。