标签:
-
视频答疑:企业如何开始安全软件开发过程
2011-05-30在本视频中,Veracode公司的高级安全研究员Chris Eng向我们解释了企业应该如何开始他们的改善软件开发过程之旅。
-
俄安全局建议:禁用Gmail、Skype和Hotmail
2011-05-30 | 作者:Rik Ferguson继印度、阿拉伯联合酋长国等国家去年禁止人民使用加密的黑莓机服务之后,俄罗斯联邦安全局也将Skype、Gmail与Hotmail列为“国家安全威胁”并且建议予以禁止。
-
轻而易举:从谷歌Profiles搜集3500万份个人资料
2011-05-30 | 作者:ugmbbc下载含有3500万名用户资料的Google Profiles轻而易举,而且只花一个月就可将这些资料转成SQL资料库档案。公开档案或引起钓鱼等攻击?
-
减少虚拟化安全风险需要物理的视角
2011-05-30 | 作者:Robert Westervelt | 翻译:Sean许多公司都已经配置了虚拟化架构来降低成本,提高效率,但是虚拟化方面的安全专家表示,这些公司应该再次评估他们的安全措施,从而解决这一技术所造成的缺陷。
-
下一代防火墙来袭 防火墙演进正当时
2011-05-29 | 作者:诺诺目前下一代防火墙还没有定义的标准,那么是什么驱使梭子鱼大胆的推出下一代防火墙?带着这个疑问,记者采访了梭子鱼中国区经理何平。
-
Cinterion与TZ Medical推出高级心脏监测M2M装置
2011-05-29金雅拓旗下蜂窝机器到机器(M2M)通信模块公司Cinterion与重症监护医疗产品领先制造商TZ Medical日前宣布推出重量轻、成本效益高的移动医疗心律失常监测设备Aera-CT™。
-
别让恶意软件干扰我们的生活!
2011-05-29在打击网络犯罪的战斗中,有一个事实:坏人比普通网络用户更努力、更迅速。你是否在越来越多的社交网络上收到各种繁杂的信息?当心,别让恶意软件干扰我们的生活!
-
IPSec VPN和SSL VPN:对比两种VPN的安全风险
2011-05-29 | 作者:Anand Sastry | 翻译:Sean虚拟专用网络(VPN)已经成为了公司合作伙伴或员工远程安全访问公司资源的事实标准。那么在两种特定的VPN类型,即IPSec VPN和SSL VPN中,你应该如何选择?
-
十个插件保护WordPress网页安全
2011-05-29 | 作者:粟薇Wordpress无疑是最流行的CMS平台,但是正由于它成为越来越多人的选择,黑客也盯上了这个目标。如何保护?十个小插件可以来帮你……
-
安全与应用融合 实现整体成本最优
2011-05-28华为赛门铁克开发的BSR/HSR系列新一代多业务安全路由网关,全面支撑中小企业现有业务及未来业务扩展,帮助客户简化管理、优化网络整体成本,获得客户及市场的高度认可。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。