标签:
-
CA Technologies专家:云与IAM技术探讨
2010-09-02 | 作者:TechTarget中国云计算是激动人心的新趋势,但是在实施云计算方面企业还是有很多的顾虑,这些顾虑主要是由于对云安全缺乏信心。
-
如何防止人为因素造成的企业数据泄漏?
2010-09-02最近很多数据泄漏事件都源于简单的人为错误,这意味着数据访问权限控制在保护企业重要信息方面发挥着关键作用。
-
研究人员和ISP未能有效控制Pushdo僵尸网络
2010-09-02 | 作者:Robert Westervelt | 翻译:Sean上周,来自恶意软件分析公司LastLine的研究人员发现Pushdo僵尸网络背后有30个命令控制型服务器和8个托管供应商。
-
国际云安全联盟中国区分会成立 沟通分享共筑产业链
2010-09-029月2日,绿盟科技在北京隆重举办云安全联盟(CSA)高峰论坛暨中国区分会成立大会。此次大会以“沟通分享,合作共赢”为主题。
-
欺诈钓鱼网站的识别与防范
2010-09-01“钓鱼”网站,又称假冒欺诈网站。攻击者通过制造一个可以乱真的假网站,来欺骗访客上钩。访问“钓鱼”网站,很可能面临个人信息的丢失,甚至金钱损失。
-
如何使用NeXpose:企业免费漏洞管理工具
2010-09-01 | 作者:Peter Giannoulis | 翻译:曾芸芸从长远来看,漏洞评估可以减少企业风险,因为在系统中的漏洞变为攻击向量之前,它可以捕捉这些漏洞。
-
数字签名、电子签名和数字证书的使用
2010-09-01 | 作者:Randall Gamby您了解数字签名、电子签名和数字证书吗?它们之间有什么区别呢?如果你还不太清楚就来了解一下吧。
-
盘点网银安全使用大全
2010-09-01日前,由央行牵头搭建的新一代在线交易解决方案——“超级网银”正式上线。网银作为银行提供的网络上的经济活动的服务,给客户带来了便利,但同时也带来了一些安全问题。
-
网络战争一旦爆发 企业应该如何应对?
2010-09-01网络战争是通过秘密侦察或检索敏感信息,并借助互联网对网络、政府、公司或企业进行的一种攻击。如果网络战争爆发,您知道该如何应对吗?
-
微软将解决DLL load hijacking漏洞
2010-09-01 | 作者:Robert Westervelt | 翻译:曾芸芸近日,微软表示将解决DLL load hijacking漏洞,不过在此之前,微软敦促用户安装新工具和一个自动的临时补丁来阻止企图利用该漏洞的攻击。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。