标签:
-
80%办公室U盘含毒 建同名文件夹可拒毒
2011-04-19 | 作者:王建慧“小小一只U盘,竟搞垮了整个办公室的局域网!”昨日,某外企白领向记者反映,由于使用了染毒U盘,导致公司网络一度瘫痪,工作受到严重影响。
-
云计算安全的五大顾虑
2011-04-19 | 作者:粟薇安全问题是企业决定将IT部门的某部分转交给第三方,或者将内部IT服务迁移到云平台时之前考虑的头三件事情之一。本文整理出了五个有关的安全顾虑,供大家做决策时参考。
-
安全审计打造固若金汤的数据堡垒(一)
2011-04-19 | 作者:茫然对于一个数据库环境而言,我们可以生成很多类型的审计记录。本文所涉及到的所有审计类型不一定都适合你,但知道有哪些审计类型以及如何实施这些审计有助于你满足合规需求。
-
Verizon数据泄漏报告2011:攻击者改变他们的目标
2011-04-19 | 作者:Robert Westervelt | 翻译:刘平攻击者正改变入侵企业的方式,他们转移到更小的的目标上,因为小目标的安全防御较少。据Verizon 2011年数据泄漏调查报告,这一转变,将数据泄漏的数量压到了历史最低点。
-
一季度Android恶意软件超过千款
2011-04-18 | 作者:wiki近日,《2011年第一季度全球Android手机安全报告》被发布,报告数据显示,第一季度新增Android手机病毒101个、恶意软件1014款,累计253万用户被感染。
-
专访梭子鱼中国区总经理何平 负载均衡和Web应用防火墙成重点
2011-04-18 | 作者:桂军IT资源与业务应用的紧耦合造成效率低下与难以灵活扩展,IT业务面临的威胁及风险越来越大,这些趋势的核心都集中在应用层面,如何保证应用的安全,将是未来用户对安全需求的重点。
-
上海万台智能手机感染“毒媒”木马程序
2011-04-18 | 作者:林斐如果你发现自己的手机无法拨通运营商的客服电话,或者自动对外发垃圾短信,说不定你手机中已经中了一个名为“毒媒”(DuMusicPlay)的木马程序。
-
五大方法减少跨站请求伪造(CSRF)攻击
2011-04-18 | 作者:茫然你公司网络上的Web应用程序是否容易遭受跨站请求伪造攻击呢?这是一个值得讨论的问题,因为一次成功的CSRF攻击的后果往往是破坏性的。那么如何防范此类攻击呢?
-
Check Point剖析IT技术潮流及其安全考虑
2011-04-17目前IT环境及相应的安全挑战日趋复杂,互联网安全解决方案厂商Check Point软件技术有限公司从千丝万缕中点出十大信息技术热门课题,并提出其相关的安全观点。
-
关于网站防范XSS攻击的几点思考
2011-04-17跨站指令代码攻击(XSS)的确是十分难以防守的攻击形式,一旦不小心,就有可能造成颇大的伤害。遗憾的是,还是有不少Web应用程序设计者并没有小心的提防。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。