标签:
-
如何评估反垃圾邮件产品性能
2010-10-21反垃圾邮件产品在一定程度上解决了企业垃圾邮件威胁企业网络安全的问题,但什么样的产品才是一个优秀的产品,购买之后才能够足以应对企业面临的安全问题呢?
-
创建第三方安全策略以防止软件被利用
2010-10-21 | 作者:Nick Lewis | 翻译:曾芸芸据Secunia称,第三方软件漏洞造成了大多数用户计算机的主要缺陷。企业应该多重视第三方软件漏洞呢?另外,在修补这些漏洞时企业是否受到第三方供应商的限制?
-
生物识别认证设备能与内部软件整合吗?
2010-10-21 | 作者:Randall Gamby | 翻译:曾芸芸我们已经建立了我们自己的内部时间和出席软件(time and attendance software)。请问市场上有哪些生物识别设备可以整合到我们的内部软件中呢?
-
揭开绑架型木马的“画皮”
2010-10-20 | 作者:蔡伟什么是绑架型木马?金山安全专家指出,绑架型木马是一种新型的破坏性非常强的木马种类。与感染型木马不同,绑架型木马通过“绑架”正常的系统文件或某个正常的……
-
亚运期间黑客入侵频繁 政府积极部署网站安检行动
2010-10-20近期,广东省东莞市多个镇街的官网遭遇黑客入侵。各路网友将东莞三十余个镇街官网被入侵状况公布网上,对此评论不一,纷纷表示担忧。
-
如何用电子邮件数字证书来保证信息的安全
2010-10-20 | 作者:Michael Cobb | 翻译:Sean我刚刚收到同事的一封电子邮件。奇怪的是,邮件文本中几乎所有的国家名字都被移除/删除了。您认为这其中可能的原因是什么?
-
赛门铁克推出针对企业、个人用户及电信运营商的移动安全与管理战略
2010-10-19赛门铁克公司今日宣布推出全新移动安全与管理战略。新战略力求为企业、个人用户及电信运营商提供全面的移动安全解决方案,帮助他们实现对移动设备的保护与管理。
-
认清网络世界十七种安全威胁
2010-10-19互联网和传说中的江湖差不多,有门派纷争、有勾心斗角、有三教九流,也少不了东邪西毒。下面我们来一一列出。
-
揭秘能避开入侵防御系统的新恶意软件技术
2010-10-19研究人员称,最新发现一类恶意软件“高级躲避技术(AET)”能够隐蔽地通过大多数入侵防御系统,向目标计算机注入Conficker等著名的恶意代码,并且不会留下任何痕迹。
-
剖析ZeuS木马如何安全躲避僵尸网络嗅侦
2010-10-19ZeuS/ZBOT Trojans木马的标准行为之一是会下载设定文件。设定文件中含有其僵尸网络/傀儡网络Botnet的程序细节。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。