标签:
-
微软修复Outlook Express和Visual Basic中的漏洞
2010-05-11 | 作者:Robert Westervelt | 翻译:曾芸芸微软周二发布了两项重要公告,解决了Outlook Express和Visual Basic中的两个严重漏洞,攻击者可以利用这两个漏洞远程访问敏感数据。
-
应对网络安全威胁具有新模式
2010-05-10现今互联网所面临的威胁主要来自网络受到的恶意攻击以及网络中存在的非法信息。傲盾公司以联动模式来应对网络安全威胁,有效地满足电信运营商“抗攻击、防非法”的需求。
-
SSL VPN已“OUT” Managed VPN呼之欲出
2010-05-10与复杂而古老的IPSec VPN相比,SSL VPN成为解决远程用户访问敏感公司数据最简单最安全的技术。而Managed VPN的出现给VPN带来了更多光环与特性。
-
新木马冒充Windows 7兼容工具
2010-05-10 | 作者:Robert Westervelt | 翻译:曾芸芸BitDefender的安全研究员警告说出现一种新木马,该木马冒充微软Windows 7兼容工具,但实际上是一个Trojan dropper,它通过邮件附件快速传播。
-
美国政府网络安全受到更复杂的攻击
2010-05-10 | 作者:Richard W. Walker | 翻译:Lily联邦政府的信息系统被无情的安全压力包围了,执行良好的寻求情报攻击在持续增长。政府网络安全专家说这种情况越来越严重了。
-
前车之鉴:法国兴业银行商业机密遭窃
2010-05-10 | 作者:Marcia Savage | 翻译:王勇法国兴业银行发现,其高频交易系统中使用的专有代码被盗。一名曾在这家银行纽约办事处工作的前交易员涉嫌在去年辞职之前窃取了该代码。
-
如何建立SSH加密的MySQL复制
2010-05-09 | 作者:Michael J. DeMaria对数据库管理员来说,MySQL颇多吸引人之处,例如它的免费和开源,以及拥有详尽的文档和内置支持数据复制等。但是安全管理员会迅速指出它的一个缺陷:加密。
-
如何应对云计算中的安全问题
2010-05-09本文通过对比同为互联网应用的网银应用和更广泛的云计算应用,探讨为何现在用户对采用云计算服务持谨慎态度。
-
创建数据销毁政策 保护公司敏感数据
2010-05-09 | 作者:Kevin J. Mock | 翻译:曾芸芸你知道你公司的敏感数据在哪储存吗?你觉得你的员工对它关注吗?本文通过一个真实案例,介绍创建一个数据销毁政策和程序的重要性。
-
企业防火墙:性能远远超过其安全功能
2010-05-09 | 作者:Robert Westervelt | 翻译:SeanMcAfee上周发布了Firewall Enterprise 8,并在里面集成了该公司的全球威胁资讯服务。这个版本提升了Sidewinder应用层的检查能力,能够利用地理位置来阻断威胁。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。