标签:
-
赛门铁克发布十月份垃圾邮件现状报告
2009-10-26赛门铁克发布十月份垃圾邮件现状报告,携带恶意软件的垃圾邮件在所有垃圾邮件中的比例有明显上升,一度达到了4.5%。报告强调提出了两大明显与恶意软件有关的邮件攻击。
-
垃圾邮件制造者办起职业教育速成班
2009-10-26以提供各类网络职业教育机会为主题,鼓吹能尽快帮助收件人获得新的职业发展机会的垃圾邮件已经有一段历史了。在经济危机之下,这类骗术极有可能乘虚而入。
-
东软NetEye连获两项殊荣
2009-10-26东软为应对信息安全问题危机而研发的NetEye近期联获“国内首批信息安全产品自主原创资质”和“国家信息安全漏洞共享平台技术支持单位殊荣”。
-
厦门黑客攻击网银系统窃取客户信息获刑
2009-10-2610月26日,厦门首例被起诉的黑客攻击网银系统案,一审判决结果揭晓。法院以非法获取计算机信息系统数据罪,判处27岁的浙江人楼某有期徒刑7个月,并处罚金2000元。
-
黑客攻击卫报工作站址盗取50万份简历信息
2009-10-26据卫报工作版透露,日前多达50万份招聘信息被黑客所盗取。据悉这50万份招聘记录中,包括了许多敏感的个人信息。网站向被泄露个人信息的个人发送了警报邮件。
-
黑客目标已转向手机智能型手机安全危机大增
2009-10-26中国软件资讯网(CNSN)消息 10月27日,据外电报道,蠕虫、垃圾邮件、病毒与黑客,将不仅仅存在于计算机中,根据网络安全专家表示,未来它们也有可能侵入你的手机中。
-
美网络安全能力不足专家指责官僚机构权责不明
2009-10-26技术的创新从来都不能满足需求,在国家安全领域,网络安全就是这个说法最明显的案例,因为防止信息窃取或出卖的关键是组织结构而不是技术。
-
采用关注内容安全的IAM决策协助用户
2009-10-26 | 作者:Randall Gamby信息安全领域出现了一项新的进展–基于内容的认证与访问控制(CA-IAM)。CA-IAM是“认证与访问控制(IAM)”和“数据保护”的整合体。那么如何判断CA-IAM是否适合您的需求呢?
-
怎样为笔记本电脑的安全和规则遵从选择全磁盘加密
2009-10-26 | 作者:Neil Roiter | 翻译:Sean规则遵从的需要和数据被破坏的顾虑迫使中型企业为了笔记本电脑安全而着眼于全磁盘加密,一旦你决定在公司笔记本电脑上采用全磁盘加密,你要考虑几个关键的地方。
-
网御神州泰山红日G60-76AA安全网关评测
2009-10-25 | 作者:韩勖在信息安全领域,“多核”是个相当热门的词汇。面对不断增长的带宽和愈发多样化的安全需求,新一代安全产品必须构建在处理能力更强大的硬件平台之上。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。