标签:
-
投资管理网站用户账户设置的最佳实践
2010-03-10 | 作者:Randall Gamby将社会安全号码作为网站访问必填项的要求合适吗?在这方面有什么类似“设置用户账户的最佳实践”的专门文献可供参考?听听TT安全专家Randall Gamby的建议吧……
-
采用pdf附件的电子邮件安全性就高吗?
2010-03-10 | 作者:Michael Cobb | 翻译:Lily通过电子邮件或者附件的方式发送敏感信息都是不安全的,然而仅仅将敏感信息转换为pdf格式的文件来替代邮件正文并不能保护信息,除非使用……
-
警惕非法信息安全陷阱
2010-03-09要解决“不雅”视频及照片传播的问题,除了要加强非法信息监控意识,加大人力、物力投入保障以外,选择一款高性能的非法信息监控系统是必不可少的……
-
思考:SDL之后,攻击技术的研究方向和出路
2010-03-09 | 作者:FlashSkySDL的引入使得软件工程终于将安全作为重要的指标,且有切实的操作方法。将来,攻方要想在这场与MS的攻防对抗中胜出,则必须在这些技术领域有新的进展和研究……
-
防止ADSL被入侵的一些技巧
2010-03-09各地ADSL网络的蓬勃发展使黑客们也大展拳脚,知己知彼方能百战不殆,让我们了解一下黑客入侵ADSL用户的方法和防范手段吧……
-
Opera将尽快发布补丁修复桌面浏览器漏洞
2010-03-09Opera软件公司证实它正在研制补丁以修复其Opera桌面浏览器软件中的一个严重安全漏洞。但是,Opera发言人说,该公司将尽快发布这个补丁……
-
专家警示国家信息安全勿受制于人
2010-03-093月10日消息,全国人大代表,浪潮集团CEO孙丕恕在北京参加两会期间表示,我们国家最核心性的管理应用系统基本上都是国外产品占据主导地位,如果不加以重视将……
-
微软修复Excel漏洞,发布新的IE漏洞预警
2010-03-09 | 作者:Robert Westervelt微软本月的补丁更新中发布了两个补丁,修复了影响到Microsoft Windows和Office的八个漏洞。除此之外,微软还发出了IE零日漏洞攻击预警,将影响到IE6和……
-
确保应用程序命名和目录服务的深度防御
2010-03-09 | 作者:Cory Scott | 翻译:Sean安全专业人员需要依靠基础设施来提供安全基础,命名和目录服务便是其中的一个典型例子,确保LDAP的安全有助于建立一个坚实的、应用程序可信任的平台……
-
威胁评估与防御战略
2010-03-08安全威胁在每个行业都有所不同。但是,无论你在金融服务、制造业、教育、政府部门还是健康医疗行业工作,某些有效的防御战略总能够帮助你阻止安全威胁使你的业务陷入瘫痪。在信息安全领域中几乎没有亘古不变的真理,但来自恶意软件的威胁会不停地进化却是安全界的永恒话题……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。