标签:
-
中间人攻击:你的信用卡数据是这样暴露的……
2017-02-07 | 作者:Nick Lewis | 翻译:邹铮NCR Corp研究人员展示了针对PoS终端和PIN输入设备的被动中间人攻击是如何绕过信用卡芯片和密码保护、而导致信用卡数据可在其他地方被使用以及修改的。
-
微软隐私工具可使用户控制数据收集
2017-02-05 | 作者:Michael Heller | 翻译:邹铮微软用户现在可使用新的数据隐私控制,在未来版本的Windows 10中还会新增更多微软隐私工具。
-
谷歌Cloud KMS简化密钥管理服务,但缺少亮点
2017-02-02 | 作者:Michael Heller | 翻译:邹铮密钥管理服务的质量在于其简化保护加密密钥安全的能力。虽然专家对谷歌Cloud KMS的易用性印象深刻,但该产品并没有提供任何特别的新功能。
-
MongoDB勒索攻击蔓延原因:不安全配置
2017-01-25 | 作者:Michael Heller | 翻译:邹铮攻击者已经发现很多MongoDB配置存在缺陷,而这为勒索攻击打开了大门……与勒索软件攻击不同,其中数据被加密,在这种攻击中,攻击者可访问数据库、复制文件、删除所有内容并留下勒索字条——承诺在收到赎金后归还数据。
-
大数据对企业安全的意义
2017-01-24 | 作者:张程程为了应对日益复杂的攻击,企业开始向大数据架构寻求依托,将其用于安全系统中,那么,这些方法是否足够安全,足以让企业安全人员高枕无忧了呢?
-
2017:更多IoT攻击堆高数据泄露事故
2017-01-23 | 作者:张程程不断叠高的数字让企业对这类事故似乎变得有些麻木,实际上这是非常危险的。在新一年,由IoT攻击带来的数据泄露事故或成为最大的安全问题。而目前,企业仍未做好应对威胁形势的准备……
-
年关近,iOS10漏洞又出新花样
2017-01-22 | 作者:张程程近期,网上曝出iOS10一个新的漏洞,当收到某些特殊字符组成的短信时,iPhone会立刻崩溃。
-
网络安全风险加剧,数据泄露责任谁担?
2017-01-19 | 作者:张程程在新的一年,随着云和移动技术的继续扩展,企业网络边界持续瓦解。扩大的受攻击面让企业面临的安全风险加剧,且数据泄露带来的损失只增不减,同时又面临着难以问责的现象。
-
数据泄漏保护:你的企业的投资是否足够?
2017-01-18 | 作者:Mike O. Villegas | 翻译:张程程SWIFT银行最近在其infosec计划中添加了一个专门的网络智能团队,来执行网络数据泄露事故调查……
-
山石十年:多产品线发力,跻身一流网络安全厂商
2017-01-172017年,山石网科迎来了创立的第十个年头,这个代表着一个完整阶段的数字令总结与展望都显得意义非凡了起来。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。