标签:
-
浏览器漏洞及Office漏洞主导“补丁日”
2016-08-17 | 作者:Peter Loshin | 翻译:邹铮上个月微软补丁星期二的公告数量有所减少,而2016年8月补丁日继续这一趋势,总共只有9个公告,其中5个被评为严重……
-
又到了重置密码的时候了:甲骨文MICROS遭攻击
2016-08-16 | 作者:Peter Loshin | 翻译:邹铮近日,甲骨文的MICROS销售部门遭受攻击,其中包括客户支持门户网站(针对使用MICROS PoS系统的企业)。
-
2016黑帽大会:蓝牙LE安全受到GATTack威胁
2016-08-14 | 作者:Robert Richardson | 翻译:邹铮现在蓝牙低功耗被认为是“智能”蓝牙,但其实大多数安全智能技术都不是那么智能或者很容易被规避,特别是通过2016年黑帽大会上发布的新软件代理工具。
-
做好觉悟了吗?弃用短信双因素身份验证!
2016-08-11 | 作者:Michael Heller | 翻译:邹铮美国国家标准技术研究所(NIST)计划弃用基于短信的双因素身份验证,而专家表示,这种改变早该进行了。
-
苹果发力安全了!高金开启自己的漏洞奖励计划
2016-08-10 | 作者:Michael Heller | 翻译:张程程在拉斯维加斯举办的Black Hat 2016上,苹果高调宣布将开启一个漏洞奖励计划,高金悬赏那些找到iOS/iCloud关键性漏洞的研究人员。
-
网络安全再议:数字犯罪刑警的日常
2016-08-10 | 作者:张程程数字化的演进让犯罪从线下搬到了线上,然而其带来的影响更为恶劣,给受害组织/个人造成的损失也更为严重。那么,我们怎样才能在罪犯犯罪之前将其捕获呢?
-
如何着手构建应用安全程序?
2016-08-09 | 作者:Sean Martin | 翻译:邹铮近日在罗马举行的2016年OWASP AppSec大会,专家们与来自全球各地近700名与会者探讨了构建应用安全程序“从哪里开始”的问题……
-
Daryush Ashjari:在攻守失衡的不利情况下企业安全如何逆袭?
2016-08-08 | 作者:张程程采访中,Intel安全事业部亚太区售前技术和服务副总裁Daryush Ashjari谈及了目前的威胁发展趋势和安全行业现状,以及Intel安全在应对这种种挑战所提供的解决思路和方法。
-
C3峰会后续:APT成头号网络安全杀手 威胁取证难怎么破?
2016-08-08 | 作者:张程程APT攻击是长期的。相应地,对抗也是持久之事。而在这个持续的对抗过程中,就需要综合多种技术和解决方案对APT做侦测、分析及进一步防治,而对于高级威胁取证难题,关联的智能则是其核心所在。
-
DDoS攻击类型探讨及应对
2016-08-07 | 作者:Michael Cobb | 翻译:邹铮分布式拒绝服务(DDoS)攻击旨在耗尽网络资源、应用或服务,让真正的用户无法访问。现在有不同类型的DDoS攻击,但一般来说,DDoS攻击会从多台不同主机同时进行,甚至可影响最大企业的互联网服务及资源的可用性……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。