标签:
-
对称与非对称加密算法有何不同?
2010-07-27 | 作者:Michael Cobb | 翻译:Sean对称加密(encryption)和非对称加密算法之间有什么区别,尤其是涉及到加密、签名和哈希(hash)时?
-
黑帽大会2010:VPN的安全和管理真的够好吗?
2010-07-26 | 作者:Michael S. Mimoso | 翻译:曾芸芸虚拟专用网络(VPN),无论是SSL还是IPsec VPN,已经成为IT的终极设置后自动完成的技术。一旦安装和配置,这些远程访问技术,往往用自动导航工具为……
-
黑帽大会2010:黑客展示如何攻陷百万台路由器
2010-07-26网络安全顾问Craig Heffner将在2010美国黑帽大会上,展示如何透过存在已久的DNS重新绑定技术攻击全球数百万台的路由器,届时也将发表自动攻击工具。
-
防御CC攻击安全技术解析
2010-07-26CC攻击跟DDOS攻击本质上是一样的,都是以消耗服务器资源为目的,目前看来,它主要针对WEB应用程序比较消耗资源的地方进行疯狂请求。
-
云安全:防护“工具”还是攻击“利器”
2010-07-26随着云计算大潮的到来,“云安全”的概念也像袭击全球的酷暑热浪一样,快速升温。然而,这一指向“安全”的概念,给大多数用户带来的却是更强的“不安全”感和困惑。
-
KHOBE攻击技术:内核绕过风险or只是大惊小怪?
2010-07-26 | 作者:Nick Lewis | 翻译:Sean最近发现的KHOBE攻击技术可能是最引人注意的安全热点了,但这并非因为它造成了多大的损害,而是由于其重要性所引发的广泛争议。
-
Check Point 2010第二季度业绩刷新纪录
2010-07-25Check Point 软件技术有限公司日前公布其截至2010年6月30日计算的第二季度业绩。产品收入高达25%的增长极大地促进了Check Point的销售增长。
-
中国互联网信息中心借助日志审计实现网络安全可追溯
2010-07-25中国互联网络信息中心(CNNIC)通过部署一套先进的日志审计系统,全面收集信息中心各类设备和系统的日志,实现对网络安全事件的实时监视和事后追溯。
-
揭秘黑客手中DDoS攻击利器
2010-07-25有一种名为“黑色能量”的僵尸程序最为流行,经常被黑客用来发送针对服务器的大规模DDoS攻击。截止到目前,已经检测到超过4000种“黑色能量”僵尸程序的变种。
-
如何寻求管理层对执行安全政策的支持
2010-07-25 | 作者:Ernest Hayden | 翻译:王勇公司最近发生了一次安全事件,一名员工将敏感数据下载到个人USB记忆棒中。但管理层却决定放他一马。作为安全专业人士,如何寻求管理层对执行安全政策的支持呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。