标签:
-
Mac OS X底层Unix代码发现安全缺陷
2010-01-26安全研究人员昨天发布了概念验证攻击代码,演示了Mac OS X 10.5和10.6的缺陷,该缺陷可能是缓冲溢出缺陷,与Mac底层Unix代码中的strtod函数有关……
-
利用SSH Filesystem实现网络安全连接
2010-01-26远程文件系统的访问有很多种不同的实现方式,sshfs—ssh文件系统—作为可验证的方便安全的网络文件系统,是用来访问远程计算机上存储数据的完美选择……
-
谷歌工具栏漏洞导致IE 8用户浏览信息泄露
2010-01-26谷歌工具栏存在会导致谷歌持续接收用户网络浏览信息的漏洞,这违背了谷歌搜索引擎隐私政策。若IE 8用户激活谷歌工具栏的高级功能,那么即便用户关闭该工具栏……
-
支付卡行业安全评估员需获取新的审核认证
2010-01-26 | 作者:Robert Westervelt支付卡行业安全标准委员会PCI SSC迫于商业人士的压力,开始改进对认证合格的安全评估员QSA的培训,他们已制定出详细计划来强化PCI QSA认证的审查过程,并且……
-
Gartner公司的Avivah Litan分析网上银行诈骗的增长态势
2010-01-26 | 作者:Marcia Savage | 翻译:Sean面对网上银行诈骗和非法自动电子转账数量激增的态势,我们采访了Gartner副总裁兼著名分析师Avivah Litan,听取她在保护银行客户账户信息方式上的一些观点……
-
二度攻击浪潮掀起 IE零日漏洞腹背受敌
2010-01-25微软发布带外安全补丁以修补形势严峻的IE零日漏洞之时,赛门铁克发现,针对这一安全漏洞的新一波攻击已经开始,且波及面广,这一漏洞此前曾被用于攻击谷歌……
-
链路负载均衡解决方案打造优质校园网
2010-01-25Radware借助LinkProof链路负载均衡解决方案为学生教师提供不间断的在线教育资源,充分保障学生快捷地在线提交作业,最大限度提高了管理员日常工作效率……
-
某军事院校借助日志审计系统强化校园安全
2010-01-25某军事院校通过部署网御神州SecFox-LAS日志审计系统实现了对全网设备的日志集中存储和审计,记录对各类设备的操作和访问,促进了快速定位和排查网络安全问题……
-
局域网ARP防护和ARP病毒的清除(附图)
2010-01-25本文介绍了MAC地址的概念和如何查找MAC地址,并讲解了针对ARP欺骗的防护所采取的MAC和IP地址绑定和查杀ARP病毒的方法……
-
引黑客入瓮-给Linux系统蒙上Windows面纱
2010-01-25黑客经常利用工具扫描用户机器,再针对找到的漏洞进行攻击。通过伪装Linux系统给黑客设置系统假象,可加大黑客对系统的分析难度,提高计算机系统的安全性……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。