标签:
-
Switcher利用流氓DNS服务器攻击路由器
2017-01-02 | 作者:Peter Loshin | 翻译:邹铮如果你可利用Android木马程序来感染本地WiFi接入点,并可利用DNS劫持攻击每台连接到该网络的设备,那何必浪费时间去攻击Android设备?
-
亚信安全一周年:布局人工智能,探索网络安全未来
2016-12-292016年12月16日,亚信安全在京举办“亚信安全1周年暨2017战略媒体沟通会”,会上回顾总结了亚信安全在2016年成立元年对核心竞争力塑造的融合之力,突破之道。
-
辣眼睛:黑客组织Fancy Bear或与俄政府有关
2016-12-29 | 作者:Michael Heller研究人员发现黑客组织Fancy Bear使用移动端恶意软件跟踪乌克兰军队,使得舆论更加确信该组织与俄罗斯政府有关。
-
一次安全事故终结CEO职业生涯,这合适吗?
2016-12-28 | 作者:Mike O. Villegas最近,奥地利飞机制造公司FACC解雇了其任职20年的CEO,因为这位高管遭遇了网络诈骗,致使公司损失了超过5000万美元。如此这样,因一次网络安全事故而解雇一位终身任职的CEO是否合适?
-
首席信息安全官如何留住安全领域员工?
2016-12-27 | 作者:Mike O. VillegasIT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。
-
企业是否应信任第三方代码?
2016-12-26 | 作者:赵长林软件日益成为企业从事各种业务的核心,而合作伙伴提供软件中的漏洞可能会成为企业的漏洞。企业是否该信任第三方代码呢?
-
构建威胁情报程序?小心数据推送过量
2016-12-25 | 作者:Jaikumar Vijayan如果不能进行处理,网络威胁情报仅仅只是数据。那么。企业IT团队如何通过注重相关CTI以获取更快的威胁侦测及响应速度呢?
-
如何抵御云端DDoS攻击?
2016-12-22 | 作者:Frank Siemons随着分布式拒绝服务攻击的频率和规模的不断提升,云端服务供应商可能会在带宽争夺战中成为攻击者们的更加关注的目标……
-
【特别策划】2016安全大事件“七宗最”
2016-12-21又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。
-
最大化威胁情报价值:正确衡量威胁情报指标
2016-12-21 | 作者:Char Sample威胁情报服务能够产生价值,但企业必须首先确定如何正确地衡量威胁情报指标。在本文中,Char Sample为大家解释了实现这一目标的最佳途径。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。