标签:
-
黑客利用SQL盲注攻击破解MySQL.com网站
2011-03-28 | 作者:Ryan Cloutier | 翻译:刘平两名黑客已成功获得MySQL.com网站上的敏感信息,黑客使用了SQL盲注攻击侵入网站,并泄露了全披露邮件列表(The Full Disclosure Mailing List)上的违规细节。
-
探讨PCI DSS遵从:利大还是弊大?(二)
2011-03-28 | 翻译:刘平PCI DSS的批评者能与该标准的支持者共同相处吗?本视频中,解释了通过研究PCI DSS遵从的影响可以学到什么,从而收集数据并在需要该标准的地方改善应用。
-
探讨PCI DSS遵从:利大还是弊大?(一)
2011-03-27 | 翻译:刘平PCI DSS有效吗?会带来意想不到的结果吗?本视频中,Mike Dahn和451Joshua Corman讨论了PCI DSS是如何改变安全形势以及该标准是如何提高的相关问题。
-
云计算安全问题可破解?
2011-03-27云计算的方法最初没有考虑安全性的设计。这无异于说云计算天生就不安全。难道云计算的安全性问题真的是如生俱来,无法改变吗?答案是否定的。
-
2011年安全发展趋势 移动安全大势所趋
2011-03-27 | 作者:木淼鑫2011年RSA大会的主题是密码学,数据的安全性又成为了当前的安全重点,这意味着将有新的安全威胁、安全技术、安全解决方案出现。那么2011年安全焦点将集中在哪些方面呢?
-
使用Nagios工具 免受网络问题困扰
2011-03-27 | 作者:Scott Sidel | 翻译:Sean就Nagios的可配置性、强大的报表和扩展性来说,如果只允许使用一个开源网络监控工具的话,我会选择它。Nagios有什么优势使呢?为什么选择它呢?
-
Check Point与Ponemon调研印证3D安全方针切合市场需要
2011-03-24Check Point公司与波耐蒙研究所最近发表了一份题为《了解21世纪IT环境的安全复杂性》的全球调研报告,结果显示安全复杂性是企业目前面临的头号IT障碍。
-
网络时代 梭子鱼厦门移动通信应用实例
2011-03-24本文介绍梭子鱼从检测与发现、防护与阻击、安全监控与安全恢复几个方面为厦门移动门户网站提供全方位的安全保障。
-
浅谈木马的十大潜伏“诡招”
2011-03-24木马既然如此厉害,那么就让我们了解一下木马,看看他们经常会藏匿于哪里呢?本文介绍木马的十大潜伏“诡招”。
-
高度警惕以窃取身份信息为目标的税务申报诈骗
2011-03-24 | 作者:Robert Siciliano过去五年间,全球纳税申报表失窃案件层出不穷,许多受害者因此遭受身份信息被盗和错失退税之苦。本文将介绍一些常见、但鲜为人知的税务诈骗伎俩。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。