标签:
-
谨防软件式“钓鱼” 比网页钓鱼更具威胁
2011-03-06 | 作者:子鉃传统的“钓鱼”由于一眼就可以从地址栏中发现异同,隐蔽性非常差,所以黑客们把钓鱼的方式做了一个Updata,诱骗用户下载软件,进一步危害用户的账户安全。
-
八个问题带你认识一个成熟的数据泄露防护(DLP)解决方案
2011-03-06 | 作者:陈纲什么才算得上是一款有效的数据泄露防护(DLP)解决方案?如何判断一款解决方案及其供应商是否真正满足你的企业需求?请参考以下8个问题。
-
解析漏洞攻击与恶意植入的合作关系
2011-03-06 | 作者:Nart Villeneuve本文将讨论有关网络犯罪套件(如漏洞攻击工具组)如何让不具专业技术的犯罪者也能建立僵尸网络/傀儡网络 Botnet并且发动恶意攻击的。
-
医疗行业的安全云文件存储:如何实现控制
2011-03-06 | 作者:Michael Cobb | 翻译:Sean在我们的医疗行业中,我们的用户(包括医生)已经开始使用面向消费者的基于云计算的文件备份服务。不仅备份文件,还可以进行协同合作。
-
如何鉴定安全风险
2011-03-03 | 作者:邹铮“信息无处不在”带来便利和创造商业价值的同时,也带来风险。企业必须非常仔细地监督和管理与使用这些信息和IT有关的业务风险。
-
虚拟化安全问题:在哪里安置防火墙连接?
2011-03-03 | 作者:Anand Sastry | 翻译:刘平问:是否有可能在防火墙连接前实施一个病毒阻止程序?特别是,这将有助于增加虚拟服务器的安全性?
-
备战黑客大赛 Google修复Chrome 9漏洞
2011-03-03 | 作者:萧萧为了备战下周即将举办的Pwn2Own黑客大赛,Google日前升级了Chrome浏览器,修复了至少19个安全问题,升级后的版本为Chrome 9.0.597.107。
-
防止社交网络恶意软件的最佳实践
2011-03-03 | 作者:Michael Cobb | 翻译:Sean对于企业用户在与社交网站进行互动过程中出现的超时设置、缓存、以及其他安全问题,有什么好的建议?有可能为企业用户建立和实现一个标准的安全指南吗?
-
谷歌删除Android市场的恶意应用程序
2011-03-02 | 作者:Robert Westervelt | 翻译:刘平Android应用程序中隐藏的木马称为DroidDream,它曾试图获得智能手机的根访问权限,从而查看敏感数据并下载更多的恶意软件。
-
警惕Spyeye及其变种继续发威
2011-03-02 | 作者:Kaira近日,Spyeye及其变种持续发威,其生成工具也在黑市上高价流通,俨然已成为了一条最新的黑色产业链之路,这种行为严重威胁用户的计算机安全。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。