标签:
-
黑客将互联网攻击手段移植到移动终端中
2010-10-17最近的大部分攻击活动都使用了最流行的Zeus木马攻击,专家表示,这说明被广泛使用的带外身份验证方法可能存在缺陷。
-
网络档次也会影响无线局域网安全?
2010-10-17无线局域网安全问题一直是我们关注最多的问题。那么网络档次问题,会不会对无线局域网安全造成影响呢?
-
远程访问审计中应包含什么?
2010-10-17 | 作者:Randall Gamby | 翻译:曾芸芸IT审计员在进行远程访问审计时有哪些特殊的审计领域和测试吗?本文将为你提供一些关于测试内容的建议。
-
Govware2010:绿盟科技首推信息基础防护架构
2010-10-14近日,绿盟科技应邀出席了由新加坡内政部举办的GovernmentWare 2010安全技术研讨会。在此次国家级安全会议上,绿盟科技推出了关键信息基础防护战略架构。
-
Gartner与ABI证实CINTERION在M2M模块市场的全球领导地位
2010-10-142010年10月6日,旧金山讯——金雅拓公司旗下子公司CINTERION继续保持其在手机M2M(机器到机器)模块市场的领导地位。
-
开启体验之窗 缔造安全未来
2010-10-14 | 作者:TechTarget中国2010年10月13日,Check Point软件技术有限公司召开了Check Point卓越技术中心(Center of Excellence简称CoE)成立仪式暨记者交流会。
-
网御神州SecFox数据库审计系统交警总队运用案例
2010-10-14甘肃省公安厅交通警察总队部署了网御神州SecFox-NBA(业务审计型)数据库审计系统,对关键业务系统的数据安全进行实时保障,防范信息泄露和篡改。
-
为什么开启Windows的DEP和ASLR安全功能很重要?
2010-10-14 | 作者:Michael Cobb | 翻译:Sean最近Secunia安全公司的一则调查报告显示许多应用程序在较新版的windows中没有使用核心的安全功能:地址空间布局随机化(ASLR)和数据执行保护技术(DEP)。
-
如何应用智能技术来解决云计算安全问题?
2010-10-14虽然虚拟数据中心可以节约成本和提高效率,但据估计,所有服务器中大约只有16%的服务器已经被虚拟化。
-
选购网页过滤方案时需要考虑哪些关键问题
2010-10-13 | 作者:茫然互联网给企业提供了提升工作效率的机会,并且也带来了巨大的经济效益,但企业必须注意互联网固有的内在风险。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。