标签:
-
企业如何构建用户行为分析功能?
2017-04-11 | 作者:Ajay Kumar | 翻译:邹铮现在每个企业每天都会生成海量日志数据,涉及用户行为、服务器活动、应用和网络设备等。然而,企业却无法从这些日志数据中获得洞察力……
-
信任危机:Mozilla开发人员公布Symantec证书颁发机构问题
2017-04-10 | 作者:Peter Loshin | 翻译:邹铮日前,Mozilla开发人员公布了Symantec证书颁发机构的14个“已确认或疑似存在”的问题,以便Symantec正式解决这些问题。
-
Palo Alto Networks下一代安全平台的创新之处在哪里?
2017-04-10 | 作者:张程程作为Palo Alto Networks有史以来最重大一次发布,该公司于前不久宣布进一步强化其下一代安全平台。那么,新平台具有哪些创新之处呢?
-
企业是否应该在网络安全培训中心方面进行投资?
2017-04-09 | 作者:Mike O. Villegas | 翻译:张程程网络安全培训中心能够让安全专业人士继续接受新的教育,那么企业是否应该在这方面进行投资?在本文中,专家Mike O. Villegas对此进行了相关解释。
-
Android用户注意了:Pegasus恶意软件已从iOS扩张至Android
2017-04-05 | 作者:张程程对于苹果iOS系统来说,Pegasus恶意软件一向是个噩梦,如今,该恶意软件更是扩张至Android系统,而且其具备的一些新能力相当危险。
-
1024位密钥加密已不再安全
2017-04-04 | 作者:Michael Cobb | 翻译:张程程因为“陷阱”素数(‘trapdoored’ primes)的出现,使用1024位密钥加密算法已不再安全。在本文中,专家Michael Cobb解释了加密后门的工作机制。
-
未发现Android远程漏洞,谷歌Project Zero赏金计划“失败”了吗?
2017-03-30 | 作者:Peter Loshin | 翻译:张程程去年9月,谷歌设立Project Zero Prize项目,以最高20万美元奖金奖励Android安全贡献者。在立项半年后,未有任何针对Android的远程漏洞被提交……
-
企业如何判断系统是否仍在使用Windows SMB v1?
2017-03-29 | 作者:Matthew Pascucci | 翻译:张程程US-CERT最近提醒用户不要使用Windows Server Message Block的过时版本,例如Windows SMB v1。那么,企业该怎样判断Windows SMB v1是否仍其系统中呢?
-
CJIS安全政策:企业如何确保FIPS合规性?
2017-03-27 | 作者:Michael Cobb | 翻译:邹铮我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?
-
雅虎泄露事故黑客遭起诉能否起到有效的震慑?
2017-03-26 | 作者:Michael Heller | 翻译:邹铮前不久,美国司法部对涉嫌参与2014年雅虎数据泄露事故的4名黑客提出诉讼,但安全专家们表示他们并不确定这能对黑客起到震慑作用……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。