标签:
-
过度曝光:恶意软件向网站进攻 你的企业设防了吗?
2011-08-22 | 作者:申强中小型企业采用基于Web的应用软件,它们使用社交媒体与客户沟通,推销产品和服务,招募人才等。不幸的是,黑客也正在利用这些网站进行身份盗窃、欺诈等其他恶意内容。
-
IaaS云计算模式:需要注意五大安全问题(下)
2011-08-22 | 作者:茫然在上一部分文章中,我们介绍了什么是云计算,以及云计算的三种服务模式。并重点介绍了IaaS所面临的安全问题,本文我们将逐一展开各个问题,提供解决问题的建议。
-
IaaS云计算模式:需要注意五大安全问题(上)
2011-08-22 | 作者:茫然在IT领域,云就如同这秋日的高阳一样火热。不过,许多IT专家对云的发展持谨慎态度。本文将解析什么是云计算,并介绍云服务模式中IaaS所面临的安全问题。
-
SpyEye源代码泄漏可能引发新一波攻击
2011-08-21 | 作者:Robert Westervelt臭名昭著的SpyEye工具集的源代码已经被泄漏,这使得人们开始推测,作为最大的犯罪恶意软件系列之一,它可能成为更大的威胁。
-
工作机会二选一:正确评估你安全职业生涯中出现的机会
2011-08-21 | 作者:Lee KushnerMike Murray | 翻译:Sean有些人总是感叹没有机会,可是当他们面临多个机会时,又开始犹豫不决。鱼与熊掌不可兼得,你必须知道你想要什么,哪些机会能帮助你实现最终目标,是鱼?还是熊掌?
-
使用Burp Proxy对Web应用程序进行调试和测试
2011-08-18 | 作者:Michael Cobb | 翻译:Sean你知道Burp Proxy这款好用的免费工具吗?它是一个用于调试以及对网络应用程序进行安全检测的集成平台,你还可以使用IBurpExtender接口来开发你自己的插件。
-
Radware囊括三项年度通信解决方案产品奖
2011-08-18Radware日前宣布,Radware旗下的Alteon®5412、DefensePro®以及CID® 被全球权威媒体TMCnet授予2010通信解决方案产品年度奖。
-
除了你没有人知道的密码:种子密钥更新技术
2011-08-17 | 作者:刘平每个人都希望自己的密码是唯一的,且除了自己没有人知道。但我们总是感到不安,任何我们输入过密码的系统,页面,应用程序等似乎都记录了我们的密码。
-
小心Bitcoin木马 主要攻击GPU
2011-08-17一种叫“Trojan.badminer”的木马最近被赛门铁克发现,它同时攻击CPU和GPU。如果这种恶意软件组成了10万台僵尸网络的话,预计每月可赚取97000美元的高额利润。
-
前CIA官员建议政府提高网络安全意识
2011-08-17 | 作者:Michael S. Mimoso | 翻译:Sean白帽和黑帽的安全研究人员都收到了一个令人发人深省的警告:既然国防级别的威胁范畴已经发展到包括了网络安全,那么现在就是促进政府提高网络安全意识的绝好时机。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。