标签:
-
SSL漏洞:企业如何生成可信SSL证书(上)
2010-12-01 | 作者:Nick Lewis | 翻译:Sean在拉斯维加斯举办的2010年黑帽安全大会和Defcon黑客大会上,有几份报告是关于SSL(安全套接层)现状和SSL漏洞及攻击的。
-
绿盟科技荣获2010年度十大金融科技杰出企业称号
2010-11-3011月26日,绿盟科技应邀出席2010年度中国金融科技发展论坛,并荣获“2010年度十大金融科技杰出企业”称号。
-
2011年互联网安全五趋势预测
2010-11-30我们现在已经进入第三个阶段——间谍网络和蓄意破坏。Stuxnet并非间谍网络的开端,犯罪工具也不会因此而终结。
-
亚运顺利结束 网站体检公益活动持续到年底
2010-11-30广东省通信管理局广东互联网应急中心为了确保亚运期间广东地区的网站安全,特别举行了网站安全检测公益活动。
-
如何迈向成功的SOC之路?
2010-11-30企业为了达到安全水平,需要建设一个集中式资源,以跨越及整合这些不同层面的信息安全产品及管理资源,达到监控、分析及快速响应,因此企业IT组织需建设信息安全监控中心。
-
创建公司移动手机策略防止移动手机恶意软件
2010-11-30 | 作者:Nick Lewis | 翻译:曾芸芸现在,越来越多的攻击者以移动平台为攻击目标来获取利益。企业可以执行哪些最佳实践来防止企业智能手机成为攻击目标呢?
-
补偿控制有助于促进云合规
2010-11-30 | 作者:Chenxi Wang在当前的经济形势下,许多组织面临着成本削减和效率压力,这迫使它们去考虑云资源。虽然云服务有许多特性,但是在考虑转向云时,合规将会是一个难题。
-
PDF安全使用策略指导手册
2010-11-29PDF是企业常用的文件形式,但是随着企业对它的依赖性增长,PDF文件也越来越受到攻击者的关注。目前的PDF攻击采用壳代码(shellcode),它使恶意软件很难被发现和移除。然而企业需要用PDF文件来传输信息,尤其是敏感信息,所以企业应该重新评估其PDF安全策略,重视PDF的安全性。本迷你电子书将提供保护PDF文件安全的最佳实践,并且对何时使用PDF文件提出建议。
-
专家谈:入侵检测蜜罐技术(下)
2010-11-29好的蜜罐有助于数据分析,无论是通过详细的数据包分析,密码尝试分析,还是将相关探测汇集成一个事件。
-
Windows内核惊现高危漏洞 可绕过UAC控制
2010-11-29据国外媒体报道,微软日前证实,他们正在调查一个关于Windows内核的0day漏洞。该漏洞属于权限提升漏洞,攻击者可利用该漏洞跳过微软UAC安全功能。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。