标签:
-
通信网络安全防护法今起实施
2010-02-28 | 作者:孙慧根据工业和信息化部的部署,《通信网络安全防护管理办法》(以下简称《网络安全办法》)于今日起正式实施,并实施五级风险评估……
-
如何为Google Wave类的在线协同应用程序提供安全保障
2010-02-28 | 作者:Michael Cobb毫无疑问,功能强大的Google Wave将引领下一代在线协同应用程序的发展。面对新的通信环境你和你的企业准备好了吗?我们应如何对安全策略进行相应的调整呢?
-
为什么不应过度指望风险管理模型
2010-02-28 | 作者:Mike Rothman | 翻译:SeanIT安全从业人员认为自己的工作达到了减少风险的目的,但是这种结论如何证实呢?说到底就是我们究竟应如何量化安全工作的成效呢?
-
RSA 2010年信息安全大会热点预测
2010-02-28安全的投资额在增长,RSA2010大会即将召开,围绕数据保护和泄漏通知的新规定有望在会上亮相。以此为背景,我们不妨对本届大会的热点话题做个预测……
-
2010年不容忽视的十大网络安全威胁变化
2010-02-252010年,网络犯罪分子仍然会不遗余力地对个人用户和企业发动新的、复杂的攻击,其中有十大网络安全问题不容忽视……
-
专家称语音数据安全风险出现上升趋势
2010-02-25专家称一系列新出现的威胁,包括最近发生的GSM(全球移动通讯系统)加密算法的破解,给语音数据的安全带来了新的风险……
-
锁定病毒藏身之处 提高操作系统扫描效率
2010-02-25全盘扫描方法虽能检测系统安全,但既浪费时间,又在无形中缩短了硬盘的寿命。本文介绍的新方法,只需扫描一个文件夹,却同样可达到全盘扫描的效果……
-
深入解析系统管理员应如何防范黑客攻击
2010-02-25黑客为什么这么容易进入系统?为什么那些安装了防火墙的系统一样会被黑客入侵呢?系统管理员应如何防范黑客攻击?你可以在本文中找到答案……
-
六个步骤可改善企业云计算安全
2010-02-25企业应该做什么来改善在一种云计算模式中的安全并且准备收获这种云计算的大多数好处呢?下面是要采取的六个步骤……
-
微软大变脸:请求恢复泄密网站Cryptome
2010-02-25微软公司本周三刚刚状告一家专门提供网络盗版和黑客情报的黑客网站Cryptome,然而第二天,微软便忽然撤回对Cryptome的指控,Crytome网站的如今……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。