标签:
-
企业数据库合规的最佳实践
2012-01-16 | 作者:Charles Denyer数据库是存放数据、经常是那些高敏感度数据的宝库,因此它也毫无疑问的是合规检查程序的重点区域。为了遵守合规要求同时保证数据库安全,企业该如何做?
-
G Data病毒活跃情况报告2012年第1期
2012-01-15在过去的2011年网络犯罪无论从技术到数量都达到了历史新高。恶意代码的传播数量继续增加,新病毒数量达到250万新高。
-
云端点安全:关于云安全服务的思考
2012-01-15 | 作者:Mike Chapple企业用户们看到越来越多的基于云的端点安全解决方案,它们提供网络扫描,配置管理等功能,但用户关心的不是这个。基于云的安全服务可靠吗?企业是否应用它们?
-
恶意软件感染门禁等识别系统 基于身份识别的安全机制正瓦解
2012-01-15美国国防部的安全承包商今天表示,一种名叫Sykipot的恶意软件正再感染美国政府的门禁等识别系统,正逐步瓦解这一基于身份识别卡的安全机制。
-
大型电子商务网站流量负载均衡解决方案
2012-01-12本文介绍了根据某大型电子商务网站要进行流量负载均衡的需求,梭子鱼是如何通过自己的负载均衡方案满足客户要求的,详细介绍了整个项目的背景及实施过程。
-
送什么礼物最安全?
2012-01-12 | 作者:孔维维随着春节临近,智能手机和平板电脑成为互赠礼物的最佳选择。随着智能手机和平板电脑的日益普及,移动设备安备受用户重视。那么谁能提供最安全的操作系统呢?
-
最小密码长度的最佳实践:14个字符的密码真有必要吗?
2012-01-12 | 作者:Randall Gamby越来越多的安全专家说,为了阻止暴力密码黑客工具,密码应该超过14个字符。但对大多数企业用户群来说,这似乎有点儿要求太高了。这个密码长度标准是否有必要?
-
文件完整性监控软件会给企业带来什么好处?
2012-01-12 | 作者:Spyro Malaspinas在这个视频演示中,专家Spyro Malaspinas解释了文件完整性监控软件的基础知识,以及文件完整性监控软件如何为企业信息安全计划带来好处。
-
Adobe修复严重Reader和Acrobat缺陷 加强JavaScript控制
2012-01-11 | 作者:Robert WesterveltAdobe系统公司发布了其季度安全更新,修复了Reader和Acrobat软件中的六个严重漏洞。更新影响Adobe Reader X和Adobe Acrobat X 10.1.1及早期版本。
-
警惕僵尸网络 看好企业网络后门
2012-01-11 | 作者:刘刚僵尸网络是企业机构目前面临的最大网络安全威胁之一。僵尸网络可以从任意地点大量系统发动攻击,犯罪分子利用它控制计算机并执行非法的破坏性活动。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。