标签:
-
OWASP 2011亚洲峰会取得圆满结束 持续推动安全领域技术创新
2011-11-22OWASP中国11日在结束为期4天的OWASP 2011亚洲峰会后宣布,将持续推动业务安全、应用安全领域的技术不断创新、不断升级、不断发展。
-
伊朗导弹测试突发爆炸至重大伤亡 疑为Stuxnet病毒感染
2011-11-22据国外媒体报道,伊朗一家军火库发生爆炸,伊朗伊斯兰革命卫队重要指挥官等多人丧生。以色列媒体推断,导弹爆炸可能起因电脑控制系统遭Stuxnet蠕虫病毒感染。
-
CA Technologies推出基于微软SQL Azure的ERwin数据建模解决方案
2011-11-22CA Technologies今天推出一项新型解决方案——基于微软SQL Azure的CA ERwin Data Modeler,该解决方案可帮助客户管理其数据库基础架构,并将数据库基础架构与微软SQL Azure云数据库环境进行整合。
-
应用强制访问控制管理网络服务(上):启动SELinux
2011-11-22 | 作者:羽扇纶巾与传统的自主访问控制不同,强制访问控制具有更高的安全性。SELinux是强制访问控制机制的一个代表,本文将介绍什么是强制访问控制机制以及如何启动SELinux。
-
如何应对恶意软件新技术(三)
2011-11-22 | 作者:茫然在反病毒研究人员开始研究技术和工具来应对模糊代码时,恶意软件的公司早已快马加鞭,应用多层编码技术、混合编码机制等。
-
迈克菲第三季度威胁报告:2011年有望成为移动恶意软件史上最活跃的一年
2011-11-21迈克菲公司今日发布《2011年第三季度迈克菲威胁报告》,报告显示Android 移动操作系统在进一步巩固了自己的领先地位的同时,也成为新移动恶意软件的主要攻击目标。
-
Websense让安全就在你身边
2011-11-21一般的时候你看不见我,一旦我感觉到你有危险便会立刻挺身而出。我是谁?我是Websense Triton家族。你知道我是如何伴随你度过每一天吗?也许下面的场景会让你感觉到熟悉。
-
2011年最差的25个密码
2011-11-21在高科技如此发达的现在,每个人都拥有很多不同的用户名和密码。但是,你的密码够好够安全么?近日,密码管理应用提供商SplashData总结出2011年度最差25个密码。
-
如何应对恶意软件新技术(二)
2011-11-21 | 作者:茫然恶意软件的作者们利用各种技术来阻止利用逆向工程对其代码进行分析的安全分析师。本文详细介绍了阻止逆向工程的技术和方法,包括代码模糊技术和代码包装器。
-
使用自动化攻击工具包提升Web应用安全
2011-11-21 | 作者:Nick Lewis因为自动化攻击工具包可能给Web应用带来最大的威胁,有什么好的方法可以在企业内使用这些工具包来进行渗透测试?使用这些不稳定的工具会不会太冒风险了?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。