标签:
-
网站防篡改 立即部署WEB应用防火墙
2010-03-11网站被篡改的数目以每年2-3倍的递增速度在不断上升。在WEB应用如此普及的今天,网站的防黑防篡改解决方案已经是每一个企业网络运维部门迫在眉急的重大任务……
-
无线网络安全设置五种不可不知方法
2010-03-11网络的安全越来越被人所重视,如果你还不知道怎么进行无线网络安全设置的话,那么就请仔细阅读下文吧,它将会为你详细列出五种方法……
-
美五角大楼训练职员“黑”自家电脑
2010-03-11要打败黑客,需要有黑客一样的想法。美国五角大楼训练工作人员侵入自己的国防计算机网络,甚至在训练课程结束后发给证书,目的在于……
-
Zeus僵尸网络暂中断 卷土重来未可知
2010-03-11 | 作者:Robert WesterveltISP本周将疑似Zeus僵尸网络命令和控制的服务器关闭了,Zeus僵尸网络被网络罪犯利用来攻击已装有数据窃取恶意软件的受害者。Troyak被认为聚集了25%的命令和……
-
你需要建立有效的信息安全行业人脉
2010-03-11 | 作者:Lee Kushner and Michael Murray | 翻译:Sean知道什么不重要,认识谁才最重要。每个信息安全职业人员都应该建立一个能有效协助职业发展、并能帮助个人实现长期职业目标的事业关系网。在安全行业内你需要……
-
WordPress攻击识别及修复方式(附图)
2010-03-10最近大家都听说了旧版Wordpress被攻击的消息,如果你还没有升级你的博客到最新Wordpress版本,赶紧更新吧。我自己的站点Ask The Admin就被黑客攻击了……
-
动态ARP检测防中间人攻击(附图)
2010-03-10ARP协议是网络通信中不可或缺的协议,现在针对ARP的攻击可以说是层次不穷。动态ARP检测的技术可以有效减少ARP特别是中间人攻击带来的安全隐患……
-
通过iPod Touch对无线网络进行攻击
2010-03-10随着无线网络的日渐普及,无线网络安全问题引起了更多的关注。为此我们采访了在Defcon17大会上展示利用iPod Touch侵入无线网络的托马斯·威廉……
-
USB充电器含木马病毒充电随时冲出祸
2010-03-10劲量为实现电脑监察,为其USB充电器配备了相关应用软件,然而遗憾的是该配套软件已经为黑客们开启了一扇“窗户”,允许黑客进行包括发送接收文件和……
-
投资管理网站用户账户设置的最佳实践
2010-03-10 | 作者:Randall Gamby将社会安全号码作为网站访问必填项的要求合适吗?在这方面有什么类似“设置用户账户的最佳实践”的专门文献可供参考?听听TT安全专家Randall Gamby的建议吧……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。