标签:
-
如何通过“限制管理权限”来保护您的企业?
2017-01-08 | 作者:Joseph Granneman | 翻译:邹铮在你的企业中,是否所有用户都有对工作站的管理权限?这个问题关系到企业的信息安全能力……
-
微软Secure Data Exchange是如何加强云数据安全的?
2017-01-05 | 作者:Rob Shapland | 翻译:邹铮在云端安全共享数据一直是一个问题。云数据不仅需要在传输过程中进行加密,在静态也需要加密。这意味着与第三方共享数据只能通过先使用数据所有者的加密密钥解密才可实现……
-
日进300万美元!广告欺诈活动Methbot猖獗到极点
2017-01-04 | 作者:Madelyn Bacon | 翻译:邹铮据最新报告显示,通过生成大量虚假视频广告,大规模网络犯罪行动Methbot每天赚取数百万美元。
-
如何改善银行安全性?
2017-01-03 | 作者:Michael Cobb | 翻译:邹铮金融电信协会(SWIFT)承认之前的一些攻击威胁具有“持久性、适应性和复杂性,且会停留很久”,那么,究竟是什么在攻击SWIFT网络,他们应采取哪些应对措施呢?
-
Switcher利用流氓DNS服务器攻击路由器
2017-01-02 | 作者:Peter Loshin | 翻译:邹铮如果你可利用Android木马程序来感染本地WiFi接入点,并可利用DNS劫持攻击每台连接到该网络的设备,那何必浪费时间去攻击Android设备?
-
辣眼睛:黑客组织Fancy Bear或与俄政府有关
2016-12-29 | 作者:Michael Heller研究人员发现黑客组织Fancy Bear使用移动端恶意软件跟踪乌克兰军队,使得舆论更加确信该组织与俄罗斯政府有关。
-
亚信安全一周年:布局人工智能,探索网络安全未来
2016-12-292016年12月16日,亚信安全在京举办“亚信安全1周年暨2017战略媒体沟通会”,会上回顾总结了亚信安全在2016年成立元年对核心竞争力塑造的融合之力,突破之道。
-
一次安全事故终结CEO职业生涯,这合适吗?
2016-12-28 | 作者:Mike O. Villegas最近,奥地利飞机制造公司FACC解雇了其任职20年的CEO,因为这位高管遭遇了网络诈骗,致使公司损失了超过5000万美元。如此这样,因一次网络安全事故而解雇一位终身任职的CEO是否合适?
-
首席信息安全官如何留住安全领域员工?
2016-12-27 | 作者:Mike O. VillegasIT行业的安全领域员工的任期比许多行业都要短,在本文中,专家Mike O. Villegas概括出首席信息安全官可以采取的五个成本适宜的步骤来帮助延长员工的任期。
-
企业是否应信任第三方代码?
2016-12-26 | 作者:赵长林软件日益成为企业从事各种业务的核心,而合作伙伴提供软件中的漏洞可能会成为企业的漏洞。企业是否该信任第三方代码呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。