标签:
-
密码管理软件应具备的五项功能
2010-11-17在日常生活中采用强有力的密码管理策略看上去很有挑战性。不过,有一些技巧和窍门可以用来提高密码管理的方便性。
-
企业该如何抵御Zeus攻击?
2010-11-17近日一些国家逮捕了几个Zeus攻击团伙,但Zeus犯罪软件工具包的简易用法及其有效性意味着这注定是难以根除的祸患,新的团伙将会迅速出现替代已经被逮捕的团伙。
-
安全信息和事件管理部署失败的四大原因
2010-11-17 | 翻译:茫然虽然安全信息和事件管理(SIEM)市场在不断发展,但它却已在许多IT管理者中留下了很多不好的印象。为什么呢?
-
数据库安全保卫战
2010-11-16随着日益复杂的攻击和不断上升的内部数据盗窃,数据库安全成为企业信息安全团队重点关注的焦点。一个私人数据入侵,如信用卡号或财务数据,可以给机构造成巨大的损失,更不用说诉讼和违规罚款等可能会带来的持久影响。那么企业该如何保障自己的数据库安全呢?如何打好这场安全战呢?
-
Check Point跻身2010年统一威胁管理保护魔术象限领导者行列
2010-11-16Check Point软件技术有限公司宣布,Gartner在其最近发表的“统一威胁管理(UTM)1保护魔术象限”(Magic Quadrant)中,把Check Point评为“领导者级别” 。
-
网页安全路迢迢 各大网站应尽快导入SSL/TLS
2010-11-16最近FireFox扩充软件Firesheep在网站上非常热门。该程序的作者表示,设计这个软件,并不是为了盗取个人资料,而是想借由这个软件,呼吁各大网站重视用户浏览网页的安全。
-
迈克菲推出创新云安全计划
2010-11-16迈克菲今日宣布推出迈克菲云安全计划。该计划有助于软件即服务(SaaS)厂商提高其云安全部署的安全性。
-
专家谈苹果iPhone手机漏洞
2010-11-16马上要到年关了,如果要给今年的IT产品颁奖,苹果系列产品算是一个不可或缺的产品与玩物。但苹果产品的安全问题也是大家需要关注的问题。
-
由交换机的安全特性看企业内网安全问题
2010-11-16作为网络中应用最为广泛的交换机,如何能开发其安全特性以有效的保护对网络的访问呢?本文将为您介绍几种常见的交换机安全策略。
-
在选购反垃圾邮件方案之前应考虑哪些问题?
2010-11-16 | 作者:茫然为了保护网络和公司工作效率,任何企业都应当选择反垃圾邮件方案。那么,企业怎样才能以最适当的价格选购最适合自己环境的产品呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。