标签:
-
预防身份盗窃的五大妙招
2010-09-06身份盗窃是网络世界中发展最为迅速的一种犯罪活动,如果你没有采取必要措施的话,很可能你就会成为身份盗窃的下一个受害者。
-
成功评估:PCI DSS标准和安全数据存储(下)
2010-09-06 | 作者:Dr. Anton Chuvakin | 翻译:Sean一想到简化PCI评估流程、降低支付卡的交易风险,首先要着眼于通过数据删除来缩小范围,然后再采取保护措施。
-
电子间谍全面解析之应对策略
2010-09-06随着黑客技术的不断提高,企业或者政府的网站面临着被电子间谍监视和攻击的威胁,为了阻止网络间谍,企业该怎么做呢?
-
电子间谍全面解析之基本介绍
2010-09-06电子间谍活动有多普遍?谁在从事间谍活动?网络间谍是如何渗透到企业系统的?数据窃贼的对象是谁?企业所面临的风险是什么?
-
黑客称多数财富500强企业员工缺乏安全意识
2010-09-05最近,由一群精英黑客充当的测试者对17家财富500强企业中的135名员工进行了安全意识测试,结果发现只有五位员工无论如何也不肯透露他们公司的任何信息。
-
微软与Websense联手加强数据安全防护 扩大解决方案覆盖面
2010-09-05Websense数据安全套件与微软文件分类架构相集可提供最优的数据识别能力,以增强信息权限管理及数据泄漏防护的可用性,同时降低Windows Server 2008 R2用户的安全总体拥有成本。
-
TT安全网站八月最受欢迎原创Top 5
2010-09-05 | 作者:曾芸芸在八月里,安全领域发生了哪些事件呢?各位安全朋友们比较关注哪些安全技术呢?本文将为您揭晓。
-
企业如何最小化云计算威胁?
2010-09-05 | 作者:Nick Lewis | 翻译:曾芸芸云安全联盟和惠普公司目前发布了云计算威胁排行。您认为企业所面临的最大云计算威胁是什么?我们应该如何防止它?
-
安全常识:desktop.ini也能变病毒
2010-09-05desktop.ini不是病毒,这是我们以前的认识。但目前发现,病毒会伪装成desktop.ini来实现启动,把desktop.ini变成了可以启动病毒入口。
-
使用UTM需注意的四点特殊问题
2010-09-02UTM系统作为最新的网络防护系统,得到了众多企业的广泛认同。当然UTM系统也不是网络安全的绝对保护伞,并不是说有了先进的防护技术,我们就不用担心网络威胁的发生了。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。