标签:
-
Duqu恶意软件忠告:企业应该担忧Duqu木马吗?
2012-01-17 | 作者:Nick Lewis不是所有的恶意软件都会得到同Stuxnet木马一样的注意,因为很明显对于大多数企业和消费者来说,还有更多逍遥法外的危险恶意软件。然而,这不意味着你能忽视Duqu木马。
-
2011年安全网站年终巨献 IT人员必备的十本技术手册
2012-01-16IT人员们在过去的一年收获了哪些技能,新的一年里又有怎样的计划?为帮助IT人员更好地发展,小编在此总结了2011年中十本最受技术人员喜爱的技术手册。
-
Check Point为高伟绅国际律师事务所提供网络和数据保护
2012-01-16Check Point软件技术有限公司日前宣布,国际著名的高伟绅律师事务所已经部署了Check Point R75软件刀片,通过一个单一的集成网络安全解决方案管理和实施多层保护。
-
atsec完成安利中国的PCI DSS合规性评估
2012-01-16atsec信息安全荣幸地宣布为安利(中国)日用品有限公司台湾POS系统的持卡人数据环境完成基于支付卡行业数据安全标准1.2版本的合规性评估。
-
atsec完成盛付通PCI DSS符合性评估
2012-01-16atsec宣布上海盛付通电子商务有限公司通过了atsec信息安全基于支付卡产业数据安全标准PCI DSS v2.0版本的符合性评估。
-
全新联想ThinkPad平板电脑预装McAfee Mobile Security软件
2012-01-16迈克菲今日宣布,面向商务用户、基于Android系统的联想ThinkPad平板电脑将全面预装McAfee Mobile Security软件。
-
企业数据库合规的最佳实践
2012-01-16 | 作者:Charles Denyer数据库是存放数据、经常是那些高敏感度数据的宝库,因此它也毫无疑问的是合规检查程序的重点区域。为了遵守合规要求同时保证数据库安全,企业该如何做?
-
G Data病毒活跃情况报告2012年第1期
2012-01-15在过去的2011年网络犯罪无论从技术到数量都达到了历史新高。恶意代码的传播数量继续增加,新病毒数量达到250万新高。
-
云端点安全:关于云安全服务的思考
2012-01-15 | 作者:Mike Chapple企业用户们看到越来越多的基于云的端点安全解决方案,它们提供网络扫描,配置管理等功能,但用户关心的不是这个。基于云的安全服务可靠吗?企业是否应用它们?
-
恶意软件感染门禁等识别系统 基于身份识别的安全机制正瓦解
2012-01-15美国国防部的安全承包商今天表示,一种名叫Sykipot的恶意软件正再感染美国政府的门禁等识别系统,正逐步瓦解这一基于身份识别卡的安全机制。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。