标签:
-
“分布式猜测攻击”的工作机制是什么?
2017-05-02 | 作者:Michael Cobb | 翻译:张程程Newcastle大学的研究人员发现,攻击者可利用少量的现有信息实施分布式猜测攻击,通过自动方式猜测并收集支付卡数据。那么这种攻击是如何运作的?
-
培养安全算法人才储备力量:阿里聚安全算法挑战赛完美收官
2017-04-27 | 作者:张程程4月26-28,2017北京国际互联网科技博览会暨世界网络安全大会在北京展览馆隆重召开,期间阿里巴巴集团参展博览会并于4月27日下午召开“阿里聚安全算法挑战赛答辩会及颁奖典礼”。
-
身份和访问管理策略:是时候走向现代化了吗?
2017-04-27 | 作者:Michael Cobb | 翻译:邹铮IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。
-
FireEye iSIGHT威胁情报服务一览
2017-04-26 | 作者:Ed Tittel | 翻译:邹铮FireEye iSIGHT威胁情报是基于设备平台的一部分,它可帮助中小企业和大型企业自动防御零日威胁和其他高级网络攻击。
-
VeriSign iDefense威胁情报功能一览
2017-04-25 | 作者:Ed Tittel | 翻译:邹铮VeriSign iDefense威胁情报为选定系统提供实时威胁数据,同时,该服务还可提供有关国家和区域新兴事件的可操作情报报告,以及针对特定行业和企业风险问题的定制报告。
-
看完《速8》后,对车联网安全的信心碎了一地
2017-04-24 | 作者:张程程圈钱能力满点的《速度与激情8》不只有满屏闪闪亮的大光头,还有闪闪亮的豪车以及大反派控制“僵尸车”的宏大场面……
-
物联网攻击哪家强?Hajime或盖Mirai风头
2017-04-23 | 作者:张程程在近期关于物联网设备控制权的“争夺赛”中,Hajime蠕虫软件和Marai僵尸网络各有千秋,不过相比之下,Hajime更为隐秘,或盖Marai风头。
-
微软改良“周二补丁日”,新的‘安全更新指南’毁誉参半
2017-04-20 | 作者:Michael Heller | 翻译:张程程微软在2017年4月份周二补丁日发布中,正式放弃了原有的为安全专业人士所熟悉的安全公告格式,而支持新的“安全更新指南”,不过,该变化的进行也并非一帆风顺。
-
CLDAP反射攻击或是下一个强力DDoS攻击技术
2017-04-19 | 作者:Michael Heller如今,DDoS攻击活动规模越来越大,一种滥用CLDAP进行反射攻击的新方法可能会允许恶意攻击者使用较少的设备生成大量DDoS流量,企业需对其提高重视。
-
数据泄露后:是否应强制执行密码重置?
2017-04-18 | 作者:Mike O. Villegas据报道,在重大数据泄露事故后,雅虎公司信息安全团队希望公司强制对所有电子邮件账户进行密码重置,但被管理层拒绝。那么,对于遭遇数据泄露的公司,应强制执行密码重置吗?这种做法有什么缺点?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。