标签:
-
微软8月安全公告将修复34个漏洞
2010-08-05 | 翻译:曾芸芸微软在8月10日的补丁发布中,将发布14个安全公告,修复Windows、Office、IE浏览器、SQL 和Silverlight中的34个漏洞。
-
网络安全的未来:协同入侵检测系统(CIDS)?
2010-08-05协调的攻击,如大规模的隐蔽扫描、蠕虫病毒的爆发和分布式拒绝服务攻击,在多个网络同时进行。这种攻击是非常难以用隔离的入侵检测系统来进行监测的。
-
黑帽大会:超过60%网站SSL配置不当
2010-08-05 | 作者:邹铮所有SSL服务器中有一半以上运行较旧的不安全版本的SSL,在本次黑帽大会上专家详细分析了针对HTTPS浏览器会话的攻击。
-
电子邮件、网站和IP欺骗:如何防止欺骗攻击
2010-08-05 | 作者:Nick Lewis | 翻译:曾芸芸攻击者可能会利用伪造的IP数据包源、电子邮件或者网站来欺骗受害者接收恶意数据。什么是欺骗攻击?有没有什么方法可以让组织免受这一新的威胁呢?
-
Tipping Point给供应商发布补丁的最后期限
2010-08-04 | 作者:Billy Hurley | 翻译:曾芸芸为了使供应商尽快修复漏洞,IPS厂商Tipping Point宣布它的零日倡议(Zero Day initiative,ZDI)将给厂商六个月的时间来修复漏洞。
-
全面解析虚拟机安全(下)
2010-08-04 | 作者:戴鹏飞除了宿主机上开放的端口,虚拟机层也会使用宿主机的IP开放一些端口,这些端口可以允许其他人远程连接到虚拟机层,以查看或配置虚拟机、磁盘,或者执行其他任务。
-
全面解析虚拟机安全(上)
2010-08-04 | 作者:戴鹏飞虚拟化技术现在仍在发展,并且功能越来越强大。但是历史证明:功能越伟大,安全漏洞也越多,我们现在还不能完全知晓虚拟化技术的安全弱点。
-
用于IT安全和规范的差距分析方法
2010-08-04 | 作者:Ernest Hayden | 翻译:Lily要按照一套已有的规定完成一个现有架构的差距分析。目的是找到差距,解决这些问题,从而使基础架构达到中期总结报告的标准。该怎么办呢?
-
如何让USB移动硬盘百毒不侵?
2010-08-03移动硬盘是现今恶意软件最普遍的传染带原途径,破坏程序经由这些带原媒介孳生扩散至载具上,感染更多的使用者。
-
SaaS评估:对SaaS服务级协议的几点思考(下)
2010-08-03 | 作者:Scott Crawford | 翻译:Sean本文提供的指导方针能够协助潜在消费者更加彻底地理解:安全SaaS服务是怎样使用的?谁将使用这个服务?消费者与提供商各自的责任界限在什么地方?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。