标签:
-
世界是灰色的:也谈对NGFW的几点思考
2016-07-04 | 作者:叶林华网络安全行业,从来不缺乏新产品、新技术,尤其以2012年在国内不断兴起的下一代防火墙为代表。然而一直困扰企业用户的,就在于大家很难明确区分下一代防火墙与传统防火墙、UTM的区别……
-
将平板电脑用于工作合适吗?安全问题怎么解决?
2016-07-03 | 作者:Mike O. Villegas | 翻译:张程程平板电脑是不是不如笔记本电脑安全呢?我在为我的公司制定设备安全策略,是否应该禁用平板?或者采取特定的平板安全策略来限制特定厂商/OS的平板设备的使用?
-
安全架构是化解困扰CISO四大难题的关键
2016-07-03 | 作者:谢华解决困扰CISO的四大难题,关键在于对信息安全结构进行重构。企业需要搭建一个可以融合安全硬件、软件且在不同网络分段能够进行沟通的架构,应对来自云到IoT的不同平面的威胁与攻击的无缝与全面的防御。
-
Dridex木马如何进行重定向攻击?
2016-06-30 | 作者:Nick Lewis | 翻译:邹铮根据IBM安全研究人员的报告显示,Dridex木马程序借用了Dyre恶意软件的一些功能和技巧,其中一个功能是执行重定向攻击的能力。那么,什么是重定向攻击,安全专业人员应该怎样做来抵御新版本的Dridex木马程序?
-
《惊天魔盗团2》里有一个能黑一切电脑的芯片
2016-06-29 | 作者:张程程入侵、监控、移动设备信息窃取、安保,这些关乎网络安全、信息安全元素的加入让魔盗团的力量玄乎其玄,“天眼”作为‘魔盗大本营’,代表的是正义的一方,但其凌驾于个人意愿的监控是否合理也有待商榷。
-
满足关键行业信息安全需求 国产桌面操作系统具有天然优势
2016-06-29 | 作者:张程程对国产操作系统而言,高性价比和安全可靠是其得以拓展市场的天然优势,然其兼容性和应用软件匮乏一直为用户诟病,而生态系统的缺失更是让国产操系的发展驻足不前。
-
戴尔SonicWALL SMA 100系列更新操作系统,哪些升级值得用户期待?
2016-06-28全新戴尔SonicWALL SMA 100系列OS 8.5可让管理员快速且简便地提供安全的移动访问权限,以及基于角色的访问特权,因而使用智能手机、平板电脑或笔记本电脑(托管或非托管)的远程工作人员可以获得快速、简单且安全的访问,从而提高客户的安全性。
-
安卓恶意软件现新变种,Android 6.0新权限模式已沦陷
2016-06-28 | 作者:张程程根据Android最新系统授权模式,通常在安装移动应用时,会向所安装的应用授予权限,并不直接接受所有安装要求,而新的Android威胁变种通过非法获取所需权限进行恶意活动……
-
网络安全法草案二审 拟进一步强化国家维护网络安全的措施
2016-06-27草案二审稿进一步强化国家的责任和公民、组织的义务,加强关键信息基础设施保护,协同推进网络安全与发展,切实维护国家网络主权、安全和发展利益。
-
传统网络边界消弭,企业安全需从IT架构建起
2016-06-27 | 作者:张程程随着云计算、移动化等技术的发展,企业网络边界变得模糊,传统的边界安全无法再很好地保护企业安全,为此,企业需要转变防御观念,从架构角度出发建立起新的IT安全架构,以应对无处不在的网络威胁。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。