标签:
-
【年终盘点】2016国内安全大事件总结
2016-12-12 | 作者:张程程在之前的《【特别策划】2016安全大事件“七宗最”》中,笔者总结了今年安全行业各种好玩的代表事件,不过细心的读者可能会发现这些事件都发生在国外,那是不是意味着国内就风平浪静、一派祥和了呢?当然不是啦,一起来看这一年国内都发生了哪些令人揪心的事儿吧。
-
【特别策划】2016安全大事件“七宗最”
2016-12-11 | 作者:张程程在本期特别策划中,总结了2016年安全行业发生的各种有趣好玩的大事件典型代表,都来看看有哪些上榜了吧。
-
调查显示:云安全与IT系统漏洞管理成为IT决策者最关注话题
2016-12-11在Fortinet2016年下半年关于网络安全的调研中,结果不仅显示了IT管理者层面最为关注的安全顾虑所在,同时也揭示了可执行的威胁情报利用、快速的事件响应以及安全管理服务是未来网络安全战略方向……
-
网络安全技能人才短缺情况是否已有所好转?
2016-12-08 | 作者:Michael Heller | 翻译:邹铮近年来,我们看到对网络安全技能短缺的各种讨论,但今年美国国土安全部举办的招聘取得的成功不禁让人疑惑:究竟事情是在好转还是这种情况只是昙花一现?
-
赛门铁克最新SEP 14端点安全方案:人工智能是亮点
2016-12-08 | 作者:张程程新的SEP 14带来端点安全的创新和突破,基于端点和云端的人工智能,SEP 14将基本的端点技术、高级机器学习和记忆漏洞缓解措施集成至单一代理,帮助企业用户实现多层防护,从而有效抵御针对端点的高级威胁。
-
对企业而言,非短信双因素验证是个好办法吗?
2016-12-07 | 作者:Mike Chapple | 翻译:邹铮NIST宣布计划弃用基于短信的双因素身份验证,因为这种方法带来太多安全风险。这是否是正确的转变?其他组织是否应该向他们一样,采用非短信双因素身份验证作为最佳做法?
-
结束“智能手机加密”是蓄意误导吗?
2016-12-06 | 作者:Michael Heller | 翻译:邹铮纽约地区检察官Cyrus Vance发布“智能手机加密和公共安全报告”2.0版,根据该报告指出,曼哈顿地区检察官办公室“自2014年10月以来合法没收423部苹果iPhone和iPad,因为默认设备加密而无法访问这些设备”,Vance称无法访问设备的数量在不断增加中……
-
数据混淆技术能有效地防止数据泄漏吗?
2016-12-05 | 作者:Ajay Kumar | 翻译:邹铮数据混淆技术提供了不同的方式来确保数据不会落入错误的人手中,并且,只有少数个人可访问敏感信息,同时还可确保满足业务需求。
-
云服务提供商该为安全负什么责任?
2016-12-04 | 作者:Dave Shackleford | 翻译:邹铮随着云计算使用不断增加,数据保护和网络安全的共同责任模式概念也在改变。虽然这并不是新概念,我们已经与大多数外包共享安全责任多年,但共同安全责任的性质已经随着云计算的出现而改变……
-
交友网站泄露事件过后:关于密码安全的大讨论
2016-11-30 | 作者:Michael Heller在Friend Finder Network的4亿用户账户泄露事件后,专家开始对密码安全的方方面面进行大讨论……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。