标签:
-
卡巴斯基实验室揭秘Stuxnet蠕虫
2010-09-25近日,卡巴斯基实验室相关专家表示,一款名为Stuxnet的蠕虫病毒开启了网络战争新时代。据报告显示,Stuxnet蠕虫攻击现已引发关于攻击者身份、攻击目标、攻击意图等诸多争论。
-
专家警告称企业视频电话会议易遭破解
2010-09-25内部人员使用一种免费的软件工具能够容易地破解企业视频电话会议,实时监视电话会议并且用适合在YouTube网站发布的文件记录会议内容。
-
企业安全管理技巧 让员工成为安全帮手
2010-09-25近日最新群发邮件蠕虫病毒——“给你了”(Here you have)突袭互联网,而英特尔公司却只有少部分计算机受到感染。
-
身份管理联盟最佳实践(上)
2010-09-25 | 作者:Randall Gamby | 翻译:Sean人不是生活在真空之中,公司也不应该这样。为了在当今的市场上取得成功,金融公司不得不重新思考他们的商业运作模式。
-
身份管理联盟最佳实践(下)
2010-09-25 | 作者:Randall Gamby | 翻译:Sean在公司寻找合作伙伴之前必须了解外包公司的职能,并将其分类,战略性的运作必须排除在外包考虑之外。
-
攻击者以ASP.NET加密漏洞为攻击目标
2010-09-24 | 作者:Robert Westervelt | 翻译:曾芸芸微软发布警告称目前已经发现可以利用ASP.NET加密漏洞的攻击。微软响应通信组经理Jerry Bryant说微软已确定他们的一些客户的系统正在经历这种攻击。
-
受宠的背后:安全市场面临重新洗牌
2010-09-24 | 作者:灵烜英特尔收购McAfee已经过去一个多月,但直到今天为止,关于这一收购案的喧嚣仍然未止,关于这一收购案的揣测仍在继续。
-
采用应用层防火墙来防范互联网新威胁
2010-09-24在现代的计算环境中,应用层防火墙日益显示出其可以减少攻击面的强大威力。最初的网络安全不过是使用支持访问列表的路由器来担任。
-
完成企业风险管理的六步骤
2010-09-24还在为企业风险管理烦恼吗?本文将为你介绍完成企业风险管理的六个步骤。这六个步骤以COSO的ERM七要素为基础。
-
创建一个用户帐户管理策略来删除旧的帐户
2010-09-24 | 作者:Randall Gamby | 翻译:曾芸芸我们的企业现在正在制定一个删除旧帐户的策略。首席信息官认为我们在禁用这些账户之前需要联系这些帐户的所有者。您觉得这是个好主意吗?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。