标签:
-
最新风暴蠕虫变种对安全造成的威胁不大
2010-05-03 | 作者:Robert Westervelt | 翻译:曾芸芸于2007年首次出现的风暴蠕虫近期又重新出现,它能够感染计算机,使电子邮件收件箱和邮件服务器充斥着垃圾邮件。
-
赛门铁克收购PGP和GuardianEdge进军加密市场
2010-05-03 | 作者:Michael S. Mimoso and Robert Westervelt | 翻译:王勇赛门铁克日前宣布,将斥资3.7亿美元收购PGP公司和GuardianEdge Technologies公司。赛门铁克欲将这两家公司的平台整合到自己的集中管理平台中,从而进军加密市场。
-
中外数据泄露防护品牌之战号角吹响
2010-04-29 | 作者:韦一2010年1月以来,在中国数据泄露防护市场上,国外DLP大举进攻中国市场,而国内DLP厂商奋力抗争,从产品、技术、营销、理念等多个领域正面交锋,战斗如火如荼,形成了一个全新的市场竞争格局。
-
中国文档加密软件的发展机遇和挑战
2010-04-29 | 作者:韦一在2009年狂飙突进的软件业增长浪潮中,文档加密软件行业的高速增长尤其引人注目。中国文档加密软件加密行业面临着什么样的机遇和挑战呢?
-
汽车行业数据泄露防护(DLP)整体解决方案
2010-04-29 | 作者:韦一汽车产业竞争越来越激烈,汽车企业也面临巨大的机会和挑战,所以采用先进的数据安全管理,确保汽车企业核心信息保密,保护企业知识产权不被侵犯,是企业可持续发展的重要保障。
-
参加世博会 小心数据泄密
2010-04-29 | 作者:韦一世博会将至,为了防止存储设备丢失后导致机密信息泄露,建议大家在参会之前对所有存储设备进行加密。本文对各种设备泄密途径进行了分析,并提出了相应的参考建议。
-
“泄密门”案件警醒中国汽车企业反泄密
2010-04-29 | 作者:韦一从2007年开始,韩国连续发生了多起汽车企业泄密案件。这些汽车企业泄密的对象,纷纷指向中国企业。其背后到底隐藏着什么原因?
-
Trojan.Mebratix曝新变种 “瞒天过海”感染引导区
2010-04-29Trojan.Mebratix家族是一个比较少见的、会侵入计算机磁盘引导区(Master Boot Record,MBR)的感染型病毒,危害性强且技术含量高。
-
解析NAC上的虚拟化和云安全
2010-04-29虚拟化和云安全极度扰乱着安全市场。当大多数安全性能都部署在设备静态设备周围,而我们还没有办法应对动态的架构。
-
向美国国家网络安全计划取经
2010-04-29 | 作者:Robert Westervelt | 翻译:王勇是否应该使用深度包检测来清除恶意流量?云计算如何改变企业部署网络防御的方式?利用所谓的端到端加密是否能够真正保护信用卡资料?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。