标签:
-
倒数:前五个涉及数据丢失和虚拟化云的问题
2011-03-16 | 翻译:刘平随着笔记本电脑,硬盘和数据库记录以令人担忧的速度消失,数据窃取已经成为企业安全团队主要关心的问题之一。本播客将为介绍五个涉及数据丢失和虚拟化云的问题
-
数据库监控最佳实践:使用DAM工具
2011-03-16 | 作者:Adrian Lane | 翻译:SeanDAM系统收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。本文介绍数据库监控最佳实践,如何使用DAM工具。
-
SQL注入攻击防御指南
2011-03-15近年来,SQL注入式攻击一直如幽灵般困扰着众多企业,成为令企业毛骨悚然的梦魇。如何防御SQL注入攻击?本技术手册将为你提供指导。
-
Check Point获CRN杂志评为2011年度渠道冠军
2011-03-15安全厂商Check Point公司宣布,日前在Everything Channel公司旗下CRN杂志所举办的“2011年度CRN渠道冠军调研”评奖中,该公司在网络安全软件类别中名列前茅。
-
SafeNet为企业级云计算提供解决方案 让云安全成为现实
2011-03-15信息安全厂商SafeNet今天发布其可信任云架构。该方案为企业将数据、应用程序和系统转移到云端这个过程,提供一个可信任的、安全的并切实可行的框架。
-
Intel与迈克菲组合在智能手机、嵌入式设备中加强安全性
2011-03-15 | 作者:Robert Westervelt | 翻译:刘平安全巨头迈克菲公司对它的技术进行重组,将安全性加入到英特尔的芯片中,改变成千上万嵌入式设备中芯片的反恶意软件功能,包括智能手机和平板电脑设备。
-
使用ESPU安全模块实现嵌入式版权保护
2011-03-15 | 作者:李志国ESPU软件保护模块的核心实际上是专用的智能卡芯片,随着智能卡技术的成熟和应用的普及,使得应用这种先进的微处理器来进行版权保护在成本上成为可行。
-
解决安全威胁的根本:建立有效互联网秩序
2011-03-15 | 作者:木淼鑫互联网生活正在逐步形成。当前互联网面临最大的就是安全问题,现在所有登录互联网的用户几乎都安装了安全产品,但依然是人人自危。究竟该如何应对那些安全威胁?
-
持续攻击针对新Adobe Flash Player零日漏洞
2011-03-14 | 作者:Robert Westervelt | 翻译:刘平Adobe系统公司对针对Adobe Flash Player中一个关键零日漏洞的持续攻击发出警告,该攻击可以让攻击者获得对受感染计算机的完全控制。
-
315教你如何打假:网络诈骗的四种常见形态
2011-03-14 | 作者:李铁军今天是315打假日,我们来教教您如何辨别网络上的真假。本文分析介绍了网络诈骗的四种常见形态,并提供了一些简单方便的防范措施。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。