标签:
-
又现新型勒索病毒!不过黑客可能拿不到赎金
2017-06-27 | 作者:张程程目前受害者需联系的邮件地址已被经营商停用,这意味着黑客们无法访问他们的电子邮件,而受害者也不能再通过电子邮件发送到该帐户。这阻止了黑客滥用邮箱地址,因而黑客可能拿不到赎金……
-
加强统一管理:Check Point推出面向未来网络安全架构Check Point Infinity
2017-06-27 | 作者:张程程安全是动态变化的,安全技术的创新也是不断变化发展的,在构建企业安全时,人、流程、技术缺一不可,一个统一的安全架构可以帮助企业更从容地面对不断增长变化的威胁,并在与攻击者的对抗中掌握主动权。
-
DevOps应用生命周期管理:如何保护数字密钥?
2017-06-27 | 作者:Judith Myerson | 翻译:邹铮我所在的企业希望DevOps能更快开发和部署应用,但在应用生命周期管理中,我们应该如何保护加密和数字密钥?
-
美CIA CherryBlossom项目暴露路由器安全问题
2017-06-26 | 作者:Michael Heller维基解密最新发布的CIA黑客工具中包含了CherryBlossom项目,该项目凸显了路由器的安全问题,包括缺乏固件签名方面的验证等。
-
微软6月补丁日发布更多面向Windows XP的补丁
2017-06-25 | 作者:Michael Heller微软在2017年6月份周二的补丁发布日提供了全新的Windows XP修复程序,以确保系统免受泄漏的NSA网络武器(如勒索软件WannaCry)的威胁。
-
从WannaCry事件吸取教训:补丁管理需自动化
2017-06-22 | 作者:张程程更新升级软件是企业IT管理员的一项份内职责。为了提高打补丁的效率,符合合规要求,企业常需要购买补丁管理工具。补丁管理工具可实现更新的自动化,有助于保护企业基础架构和终端设备免受可能的安全威胁,并支持在线修复软件bug及增强功能……
-
华为宋端智:“防患于未然”才是安全的最高境界
2017-06-22面对这次WannaCry的爆发,有效地破解它只是第一步,更关键的是用户要提升防御未知威胁的技能,建立无处不在的安全体系……
-
隐私vs.安全:该如何平衡?
2017-06-20 | 作者:张程程中国的《网络安全法》已于今年6月1日正式开始实行,这给现代企业在维护信息隐私和安全性方面带来更多的挑战,也将对如何平衡隐私和安全性的探讨推上风口浪尖。
-
CISO:你真的了解你的企业安全架构吗?
2017-06-19 | 作者:赵长林关注安全装备是实现透明性的首要一步。这些问题包括:在针对每种安全风险时,企业安全架构中的产品如何有效地完成任务?每种产品或服务的准确率如何? 这些产品真正地满足企业的安全合规需求吗……
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
2017-06-19攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。