标签:
-
澳大利亚黑客自称编出iPhone病毒
2009-11-11澳大利亚21岁黑客阿什利·汤斯接受媒体采访时称自己编写了一种针对iPhone手机的蠕虫病毒,目的是向使用非法软件的机主发出警告。
-
选购网络访问控制产品的五点建议
2009-11-11 | 作者:Jennifer Jabbusch金融机构,尤其是银行,在网络防护上都有其独特的要求。金融服务企业在选择网络访问控制(NAC)产品工具时有五个方面需要特别注意。
-
金山毒霸护航网游安全 获网游厂商最佳推荐
2009-11-10近日,金山互联网安全公司宣布与麒麟游戏进一步展开合作,为其旗下大型历史战争题材网络游戏《成吉思汗》用户赠送金山毒霸极速版90天地超长免费试用。
-
两起恶意代码注入合法网站事件给无辜Web用户敲响警钟
2009-11-10日前,Websense安全实验室监测到一场大规模恶意代码注入攻击正在不断袭击合法网站,已经有上万个合法网站受到攻击,无数的Web用户受到感染。
-
微软发布严重Windows内核漏洞补丁
2009-11-10 | 作者:Robert Westervelt微软修复了Windows内核的一些严重级别的漏洞。内核漏洞属于最严重的漏洞,由于它们在Windows构架的更深一层,如果黑客攻击成功,他们将获取完全的系统控制权限。
-
利用ISA SERVER满足企业网络安全需求
2009-11-10对于企业网络来讲,稳定的速度是评价其是否健康运行的一个重要指标,如何有效的保障企业网络健康运行呢?本文将介绍利用ISA SERVER满足企业网络安全需求的方式。
-
无线路由器ARP攻击故障排除方法放送
2009-11-10在企业无线网办公中经常会出现一些使用手册上未涉及到疑难和故障,有时难以应付,无法解决。下面就无线网络中由路由器引发的典型故障进行分析,并提供解决方案。
-
电脑病毒家族26周年
2009-11-10电脑病毒在今天庆生,26年前的今天,第一个已知概念的计算机病毒是在公共场所展示,电脑病毒以自我复制代码的理念让计算机安全的概念彻底改变。
-
将防火墙集成到企业的金融系统中
2009-11-10 | 作者:Judith Myerson实施企业金融系统防火墙的管理时,最终的目标是快速地提高系统的安全性,支持信息技术策略。为了达到这个目标,提供金融服务的公司应该做好7个方面的工作……
-
银行监察员应该依赖审计和评估报告吗?
2009-11-10 | 作者:David Schneier | 翻译:Sean您的金融机构做审计和评估报告的原因是什么呢?你的初衷是正确地管理机构和减少风险吗?亦或你是被迫不得不这样做?如果是后者,那么依赖审计评估报告有价值吗?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。