标签:
-
Office 2010带给我们的五个安全教训
2010-01-17最新版的Office结构复杂,功能丰富,也成为了恶意软件和其他安全隐患的目标。由于巨大和多样化的用户群,微软必须把安全考虑放在首位……
-
研究人员称1台PC 2小时可破解3G加密标准
2010-01-17继GSM加密标准被破解后,以色列Weizmann科学院几名教授近日又破解了3G加密标准KASUMI。此次破解128位的A5/3仅用了2个小时……
-
通过分配读写权限防范文件删除操作
2010-01-17 | 作者:Randall Gamby在内网中我们通常需要共享文件来协同完成工作,然而实际应用中应如何阻止用户删除共享中的文件和文件夹?TT安全专家Randall Gamby对这一问题进行了详细解答……
-
对比攻击前后DNS信息 揭开百度被黑真相
2010-01-171月12日百度出现了长时间无法访问故障,这一事件是自百度建立以来遭遇持续时间最长、影响最严重的黑客攻击。对比分析百度被黑前后的DNS信息后我们发现……
-
银行特洛伊木马年度回顾之URLzone木马
2010-01-17 | 作者:Marcia Savage去年9月份Finjan公司透露了对一种新型银行木马程序的研究,罪犯使用这种新型病毒破译网上银行会议,从德国帐户偷了几千欧元,这种新型Trojian被称为URLzone……
-
针对IT及安全系统管理员的调查显示“不设防”企业端点与日俱增
2010-01-14安全厂商Check Point软件技术公司最近在全球范围进行了端点安全趋势的企业客户意见调查,结果显示企业需要为数量日益增多的移动办公人员加强IT安全保护工作……
-
对卫星网络及内容的安全防护措施
2010-01-14多年来卫星网络一般不与外部世界相互连接,对卫星网络及内容实时入侵的安全防护相对容易,卫星网络因其独特性而获得了安全性,目前这一状况不再如此……
-
百度被黑炒起技术热 IT安全就业大好
2010-01-14百度“被黑”系列事件不仅使近日以来“黑客”技术讨论帖在各大门户网站迅速升温,也让IT高手们成为论坛上最炙手可热的人群,在今年的人才市行情也一路高涨……
-
UTM革命:UTM产品的选择与测试
2010-01-14随着安全技术的发展和安全意识的提升,能够综合防范多种网络威胁的UTM产品正逐渐得到广大用户的青睐。 用户如何能够选择到符合自己需求的UTM产品呢?
-
总结五种企业内部IM密码被盗窃的方法
2010-01-14企业员工不当操作可能会导致邮箱、MSN等通讯工具密码被盗取或被监听,而一些网络钓鱼手段也正是利用了员工的一些习惯”漏洞”,本文归纳了密码被窃的五类方法……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。