标签:
-
构建威胁情报程序?小心数据推送过量
2016-12-25 | 作者:Jaikumar Vijayan如果不能进行处理,网络威胁情报仅仅只是数据。那么。企业IT团队如何通过注重相关CTI以获取更快的威胁侦测及响应速度呢?
-
如何抵御云端DDoS攻击?
2016-12-22 | 作者:Frank Siemons随着分布式拒绝服务攻击的频率和规模的不断提升,云端服务供应商可能会在带宽争夺战中成为攻击者们的更加关注的目标……
-
【特别策划】2016安全大事件“七宗最”
2016-12-21又到年底啦!想必大家都在和自己过不去吧,什么忙着做各种总结啦、什么过去一年计划又没完成啦,放心,之前完不成的新的一年还是会完不成哒!话不多说,剩下时间直接交给2016安全大事件的“七宗最”好啦。
-
最大化威胁情报价值:正确衡量威胁情报指标
2016-12-21 | 作者:Char Sample威胁情报服务能够产生价值,但企业必须首先确定如何正确地衡量威胁情报指标。在本文中,Char Sample为大家解释了实现这一目标的最佳途径。
-
微软补丁日:安全公告再创新纪录
2016-12-20 | 作者:Michael Heller | 翻译:邹铮近日微软在星期二补丁日发布12个安全公告,其中6个被评为关键级别。专家指出,在今年的大多数Windows安全公告中,这次发布创下新纪录。
-
如何处理云端特权用户管理?
2016-12-19 | 作者:Dave Shackleford | 翻译:邹铮很多企业正在试图保护员工使用的各种云应用和服务中的用户账户,这样做是因为:攻击者越来越多地通过钓鱼攻击和路过式下载等方式获取云账户和登录凭证,以试图获取对企业IT环境的访问权限。
-
Netgear推beta版补丁,修复路由器中重大安全漏洞
2016-12-15 | 作者:Michael Heller | 翻译:邹铮近日,Netgear推出补丁以修复路由器中重大安全漏洞,此前,专家建议用户完全放弃使用Netgear路由器。该漏洞出现在某些Netgear路由器部署web服务器时,它允许未经验证用户注入root权限命令,本质上接管设备并可执行任意代码。
-
CryptXXX:这类勒索软件是如何通过合法网站传播的?
2016-12-14 | 作者:Nick Lewis | 翻译:张程程当用户下载了勒索软件CryptXXX时,许多合法网站遭到僵尸网络攻击,被重定向到一个恶意网站。CryptXXX漏洞利用工具包具有逃避安全软件和虚拟机的能力。那么这些合法网站是如何被劫持的?
-
你的系统还未打补丁?小心恶意广告攻击
2016-12-13 | 作者:Michael Heller研究人员发现一种早已被发现的攻击工具包正通过一种全新的方法进行传播——它使用图形图像作为武器,能够将数以百万计的用户置于攻击风险之下……
-
【年终盘点】2016国内安全大事件总结
2016-12-12 | 作者:张程程在之前的《【特别策划】2016安全大事件“七宗最”》中,笔者总结了今年安全行业各种好玩的代表事件,不过细心的读者可能会发现这些事件都发生在国外,那是不是意味着国内就风平浪静、一派祥和了呢?当然不是啦,一起来看这一年国内都发生了哪些令人揪心的事儿吧。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。