标签:
-
金雅拓助力哥伦比亚推出首批多应用EMV卡
2011-09-18数字安全领域的全球领导者金雅拓宣布为哥伦比亚的主要赔偿基金——Colsubsidio提供多应用EMV卡,这是哥伦比亚首次发行多应用的EMV卡。
-
PCI委员会发布点到点加密验证要求
2011-09-18 | 作者:Robert WesterveltPCI加密要求文件和PCI点到点加密解决方案要求,为厂商,评审员和商家提供了基于硬件的点到点加密部署指导,满足PCI DSS规则遵从。那么验证文件中究竟有哪些需要注意呢?
-
Windows 8蓝屏死机被取代 尚不知用户是否买账
2011-09-18 | 作者:ugmbbc微软最新产品Windows 8的“蓝屏死机处理办法”将用最新人性化设计替代,同时提供能查知的故障根本信息。蓝屏,又名“错误终止”程序,最早出现于1985年的Windows 1.0。
-
你的移动设备上有安全策略吗?
2011-09-18 | 作者:茫然在过去的十年中,工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并随着雇员的笔记本电脑和智能手机不断地移动。移动设备的激增,带来了信息安全问题。
-
2011年最佳安全远程访问产品
2011-09-18 | 作者:Information Security职员移动化和虚拟化正在将安全远程访问市场进行洗牌,推动产生新的解决方案,使人们可以通过智能手机和平板电脑随时随地的访问业务。但是,如何确保远程访问安全呢?
-
惠普发力保护企业应用
2011-09-15惠普今日宣布,推出全新惠普TippingPoint网络安全解决方案,该产品能够保护企业数据的完整性和可用性,同时帮助客户更深入地洞悉网页应用漏洞。
-
海蒂•克拉姆“荣登”迈克菲“网络最危险名人榜”榜首
2011-09-15海蒂•克拉姆(Heidi Klum)已取代卡梅隆•迪亚兹成为网络搜索中“最危险的名人”。迈克菲已经连续五年对流行文化名人进行研究分析,向大众公布在网络上“最危险的名人”。
-
《黑客自律公约》草案公布
2011-09-15 | 作者:娄池COG筹备委员会昨日经过最后的讨论与修订,最终决议通过该《黑客自律公约》草案向公众媒体公布,该草案完整的阐述了黑客精神及黑客文化。
-
2011年最佳策略及风险管理产品
2011-09-15 | 作者:Information Security职员策略和风险管理与企业的许多方面戚戚相关,所以即使在缺少像萨班斯法案这样的单个外界压力下,这些产品仍然有广泛的采用空间。谁是今年最佳策略及风险管理产品呢?
-
如何减少APT攻击造成的损失?
2011-09-15 | 翻译:邹铮高级持续威胁(APT)攻击者可能已经渗透到你的网络:这是安全领域的新现象,并不罕见,但是你应该做些什么呢?这是超越传统思维定势(只考虑预防方面的问题)的问题。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。