标签:
-
研究人员揭露webOS最新黑客注入漏洞
2010-11-29两名安全研究人员在黑客协会会议上揭露了webOS 1.4.x中的多个安全漏洞,其中最严重的注入漏洞能够使黑客远端命令及掌控系统。
-
Windows内核惊现高危漏洞 可绕过UAC控制
2010-11-29据国外媒体报道,微软日前证实,他们正在调查一个关于Windows内核的0day漏洞。该漏洞属于权限提升漏洞,攻击者可利用该漏洞跳过微软UAC安全功能。
-
数据库安全最佳实践:数据库审计工具调优
2010-11-29 | 作者:Adrian Lane数据库审计工具都有一些特殊的使用技巧,如果不花费时间合理地规划审计流程,使用这些工具可能会使得数据库运行性能遭受惨重打击。
-
常见的无线网络风险
2010-11-28在规划无线网络安装时,一定要认真评估和解决风险。否则,一些不可预见的问题,如射频干扰、性能不佳和安全漏洞等问题将带来严重破坏。
-
SOC 2.0:下一代安全运营中心先睹为快
2010-11-28 | 作者:Tim Wilson | 翻译:布加迪尽管大企业耗巨资用在技术上,花大量时间用在安全防御上,但还是受到黑客的攻击和恶意软件的感染。很显然,传统的安全方法解决不了问题。
-
无线的安全:无线局域网管理重在安全
2010-11-28WLAN技术的普及与90年代末期的IP路由和LAN交换的繁荣没有什么区别。现在每一个人或者是使用WLAN技术,或者正在考虑部署这种技术。
-
用户供应最佳实践:访问权限重新认证
2010-11-28 | 作者:Randall Gamby | 翻译:Sean企业如何确保自己所使用的访问规则是合理的呢?经理如何确信自己对员工的访问授权得当,而没有给予员工远大于他们工作需要的访问权限呢?
-
PCI DSS 2.0版本的变化及其影响
2010-11-25 | 作者:Diana Kelley本文列出了PCI DSS的所有变化(基于概要文档的信息),以及SecurityCurve站点的分析(这些变化对需要满足PCI DSS的组织的影响)。
-
2010 Check Point Security Tour于北亚地区启动
2010-11-24Check Point软件技术有限公司宣布,将于11月30日在上海隆重举办“Check Point Security Tour 2010 安全之旅”。
-
病毒传播新趋势 正常软件加载病毒
2010-11-24近期,利用正常软件加载病毒的案例频繁出现,相信这种问题存在于大量的软件中,因此这种利用包含大型正常软件来启动恶意病毒方式也会越来越多。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。