标签:
-
谷歌遭遇千夫指 联姻美情安全VS威胁
2010-02-242月25日华盛顿日报报道称,互联网搜索巨头谷歌与美国国家安全局敲定了一项协议,将允许后者直观接触到来自谷歌公司的数据,帮助谷歌调查可能源自外国的网络……
-
FTC 调查企业P2P数据泄漏事件
2010-02-24 | 作者:Robert WesterveltFTC本周调查发现,在P2P网络上居然可以浏览到金融记录、驾照和社会安全号码。专家提醒用户关注自己的网络通信状况……
-
如何处理网络渗透测试结果
2010-02-24 | 作者:David Meier | 翻译:Sean不要以为通过了企业网络渗透测试就大功告急了,后面的重头戏才刚刚开始,本文将详细阐述如何对渗透测试的结果数据进行分析和处理……
-
2009年下半年互联网威胁调查报告显示Web威胁更具混合性
2010-02-232009年下半年全球互联网威胁研究报告。报告指出,越是被用户信任的互联网服务和网站越容易受到犯罪分子的攻击……
-
电子邮件的附件就是安全陷阱!
2010-02-23电子邮件一直是黑客们散布蠕虫、特洛伊木马和病毒的“首选”平台。一般来说,电子邮件本身很少“带毒”,其附件才是弄垮电脑及网络的“暗器”……
-
解密Kneber恶意软件
2010-02-23最近出现了一些关于Kneber的报道,它被认为是一种新型网络威胁,而事实并如此。Kneber 并不是一种新型威胁,而只是Zeus木马的一个化名……
-
全方位讲解硬件防火墙的选择
2010-02-23防火墙分为硬件防火墙和软件防火墙,他们都能起到保护作用并筛选出网络上的攻击者。在这里主要介绍我们在企业网络安全实际运用中所常见的硬件防火墙……
-
解决统一通信系统中安全的五个法门
2010-02-23统一通信是将计算机网络与传统通信网络融合在一个网络平台上,开放性和普遍性固然使IP网络成为强大的业务工具,但也同时为它带来了巨大的安全隐患……
-
Sniffer捕获城域网中数据技巧(附图)
2010-02-23Sniffer pro是款功能强大的网络分析工具,可以用于发现漏洞、病毒等,也可以生成网络基准线,提供网络质量趋势分析数据。Sniffer捕获城域网中数据有哪些技巧呢?
-
国际网络安全立法缺失给黑客有可乘之机
2010-02-23打击互联网盗窃、间谍和破坏行为的最好武器可能就是国际性的网络空间规范立法。但令黑客们鼓掌称快的是,此类合作目前还不存在,从而给黑客有可乘之机……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。