标签:
-
数据中心安全管理的创新构想
2011-07-19 | 作者:Kim Singletary不断重复乏味、单调和枯燥的程序无法充分发挥IT人员的作用,尤其是在这些程序运行错误或不能提供保护的情况下。数据中心也需要借助创新来提升安全保护能力。
-
16名Anonymous黑客组织成员被FBI逮捕
2011-07-19当地时间周二凌晨,美国联邦调查局对涉及Anonymous黑客组织的16名成员进行了突击逮捕和搜查工作,范围包括纽约州、佛罗里达、新泽西州和加利福尼亚州部分城市。
-
梭子鱼WEB应用防火墙 给力“云”安全
2011-07-18WEB应用的发展,使网站产生越来越重要的作用,而越来越多的网站在此过程中也因为存在安全隐患而遭受到各种攻击。本文介绍了梭子鱼WEB应用防火墙的特点和优势。
-
联合国联邦信贷联盟和金雅拓:使用芯片和PIN支付卡进行支付的会员增多
2011-07-18金雅拓宣布了在推出联合国联邦信贷联盟(UNFCU)全球兼容芯片和个人识别号码(PIN)信用卡一年以来所取得的成就。
-
LulzSec重出江湖?默多克雪上加霜
2011-07-18《世界新闻报》丑闻曝光,鲁珀特·默多克被责问,现在又多了一件让默多克头疼的事情,LulzSec重回江湖,黑掉了英国报纸《太阳报》。
-
为捉Rustock僵尸网络操纵者 微软悬赏25万美元
2011-07-18微软公司今天发布消息称,将悬赏25万美元捉拿建立了Rustock的僵尸网络的犯罪嫌疑人,只要能提供信息帮助定位、逮捕和定罪的人就可以拿到25万美元奖金。
-
了解iPad安全顾虑 实现更好的iPad企业管理
2011-07-18 | 作者:Michael Cobb | 翻译:Sean正如iPhone一样,iPad也迅速成为许多企业员工的工具,但苹果设备数量的急剧增加意味着它们正逐渐成为黑客喜欢的攻击目标。
-
如何识别匿名邮件发件人?数字取证技术告诉你
2011-07-17 | 作者:陈广成过去几年里,涉及网络犯罪的匿名邮件呈现出爆炸性增长的态势。这些电子邮件可以被用来进行威胁,发送儿童色情制品,协助犯罪分子进行沟通或者传递病毒。
-
PCI法规遵从要求2:默认设置
2011-07-17Diana Kelley和Ed Moyle他们探讨了如何符合PCI法规遵从要求2,即关于系统默认设置方面的问题,并提出了建议。
-
远程访问VPN设备的购买指南
2011-07-17 | 作者:茫然远程访问VPN设备是网络安全设备市场上的一个重要成员,但其角色已经发生了变化。企业WLAN的扩展,再加上正在消失的网络外围,都意味着VPN用户不再是“远程的”。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。