标签:
-
全球75亿美刀的网络安全保险市场,在中国怎么就发展的这么低调?
2016-10-13 | 作者:张程程普华永道最近一份报告《保险2020与超越:从网络弹性中获取红利》预测,到2020年,全球网络安全保险市场将增至75亿美元,然而,这个即将行至75亿美刀的市场,在中国好像没什么动静……
-
面对新的网络安全产品:IT经理是买还是不买?
2016-10-12 | 作者:Mike O. Villegas | 翻译:邹铮根据Trustwave最新报告《2016年安全压力报告》显示,IT经理普遍感觉被迫购买新的网络安全产品。IT经理如何推回这种压力?或者他们是否应该购买新技术并获取培训以正确部署新技术?
-
数据泄露事故诉讼:庭外和解怎么样?
2016-10-11 | 作者:Mike O. Villegas | 翻译:邹铮近几年,很多主要数据泄露事故最终会面临集体诉讼,而几乎在所有情况下,这些诉讼最终结果是企业与原告达成庭外和解。作为首席信息安全官,你是否认为庭外和解是最好的办法?
-
不升级是对的:最新iOS 10存在密码验证漏洞
2016-10-10 | 作者:Peter Loshin | 翻译:邹铮网络取证公司Elcomsoft披露iOS的密码验证系统存在“重大安全漏洞”,这可能破坏本地备份的保护,并让攻击者对用户登录凭证进行暴力破解成功的几率增加40倍。
-
APT团伙是如何利用Windows热修复的?
2016-10-09 | 作者:Nick Lewis | 翻译:邹铮高级持续性威胁(APT)团伙Platinum一直滥用Windows的热修复功能来攻击南亚和东南亚的政府组织和机构。这个APT团伙利用这个功能(Windows Server 2003中推出)将恶意代码注入到正在运行的进程中。那么,这些热修复攻击的工作原理是什么,我们应该如何应对?
-
利用IoT设备 DDoS攻击席卷多家企业
2016-10-08 | 作者:Rob Wright | 翻译:邹铮近日信息安全专家Bruce Schneier警告称未知攻击者在使用强大的DDoS攻击探测多家互联网公司的防御系统,而仅在一周后,多个目标遭受一系列创纪录的攻击……
-
安全自动化是企业安全“一劳永逸”之法吗?
2016-10-07 | 作者:Mike O. Villegas | 翻译:邹铮有时候安全团队似乎过分依赖于“一劳永逸”的安全机制,而没有足够的安全专业人员提供人性化的分析和判断。在这方面,安全自动化的风险是什么?企业如何利用安全自动化的优势,而确保自己受到保护?
-
呵呵哒:执法部门攻击行为属于“搜查”
2016-09-29 | 作者:Michael Heller | 翻译:邹铮新的联邦法院裁决表明FBI调查性使用攻击方法违反第四条修正案(Fourth Amendment),但并不是所有法院都同意,所以专家不确定这是否是个先例。
-
深挖雅虎5亿数据泄露事故
2016-09-28 | 作者:Michael Heller | 翻译:邹铮日前雅虎正式承认其遭遇史上最严重数据泄露事故,其中至少5亿用户账户数据被泄露。雅虎数据泄露事故发生在2014年年底,不过直到“最近调查”出来时该公司才正式承认。雅虎没有提供事件的具体时间表,但FlashPoint证实最近发现2亿雅虎账户在深网出售……
-
生死狙击:阻止恶意SSL通信六要点
2016-09-26 | 作者:赵长林SSL的使用每年都在稳定增长。将来会有越来越多的互联网通信都会被加密。不幸的是,不仅注重安全的公司和用户在利用加密,黑客们也在使用加密来隐藏其恶意企图。虽然有很多防火墙和威胁预防方案能够解密SSL通信,却不能跟上不断演变的解密需求……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。