标签:
-
对企业来说,云端自行加密是可行之道吗?
2016-11-21 | 作者:Ed Moyle | 翻译:邹铮服务提供商可在需要的情况下访问加密数据。例如,当服务提供商收到执法部门访问数据的请求时,他们对访问数据并没有技术屏障,尽管数据被加密。同样地,服务提供商在技术或管理保护(密钥管理、过期或密钥访问)方面的缺陷可能会使数据处于风险之中。
-
抢先看:DHS和NIST发布IoT安全指南
2016-11-20 | 作者:Michael Heller | 翻译:邹铮在一系列利用IoT设备默认安全设置的大规模分布式拒绝服务攻击发生后,美国两个政府机构发布了有关IoT安全的安全指导文件……
-
Chrome信任认证透明将于2017年10月开始强制实行
2016-11-16 | 作者:Peter Loshin | 翻译:张程程2017年10月起,谷歌Chrome浏览器将只信任符合谷歌Chrome浏览器认证透明度政策的网站证书,以提供更为安全和受信任的互联网。
-
Check Point:2017年网络安全预测
2016-11-162016年又是各行业、各种大小型企业再次遭受数据泄露的一年,即使相关机构适时发出了预警,而事实一再证明,在复杂的网络攻击面前,没有人可以免受攻击……
-
诺顿网络安全报告:攻击手段持续升级中
2016-11-162016年度《诺顿网络安全调查报告》揭示了当下网络犯罪现状及其造成的巨大影响,研究显示受害者通常依旧维持现有不安全行为,而黑客的攻击手段还在持续升级中……
-
信息安全风险管理要素
2016-11-15 | 作者:Peter Sullivan | 翻译:邹铮保护信息是一个业务问题,解决方案并不只是部署技术(防火墙和防病毒网关等),然后不管不顾,并全权依赖保护。企业必须采取积极主动的方法来发现及保护其最重要的资产,包括信息、信息技术和关键业务流程……
-
比里亚遭IoT僵尸网络攻击:与Dyn DNS遭攻击模式相似
2016-11-14 | 作者:Peter Loshin | 翻译:邹铮近日非洲国家利比里亚遭受僵尸网络攻击,网络全面瘫痪,这个攻击背后的僵尸网络似乎与上个月Dyn DNS服务遭受的物联网僵尸网络攻击相同。
-
针对Windows零日漏洞,微软是不是太过“无作为”了?
2016-11-13 | 作者:Michael Heller | 翻译:邹铮之前谷歌披露了一个Windows内核零日漏洞,微软因其对该零日漏洞的无作为而遭致严重抨击,该漏洞尚未被修补,目前正在被攻击者利用……
-
“双十一”式的DDoS,你准备好了么?
2016-11-10不知不觉间,“双十一”购物节已经来到第六个年头。无论电商网站还是社交平台,我们都可以在最显著的位置看到各式“双十一”的折扣广告;同事、朋友们的交流也从日常的问候变为了促销信息的互通有无……
-
执法机构洋气了:网络黑产市场遭警告
2016-11-10 | 作者:Michael Heller | 翻译:邹铮现在全球执法机构正联手逮捕和调查涉嫌销售非法商品的人,网络黑产市场用户的活动不再匿名化……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。