标签:
-
黑客目标已转向手机智能型手机安全危机大增
2009-10-26中国软件资讯网(CNSN)消息 10月27日,据外电报道,蠕虫、垃圾邮件、病毒与黑客,将不仅仅存在于计算机中,根据网络安全专家表示,未来它们也有可能侵入你的手机中。
-
美网络安全能力不足专家指责官僚机构权责不明
2009-10-26技术的创新从来都不能满足需求,在国家安全领域,网络安全就是这个说法最明显的案例,因为防止信息窃取或出卖的关键是组织结构而不是技术。
-
采用关注内容安全的IAM决策协助用户
2009-10-26 | 作者:Randall Gamby信息安全领域出现了一项新的进展–基于内容的认证与访问控制(CA-IAM)。CA-IAM是“认证与访问控制(IAM)”和“数据保护”的整合体。那么如何判断CA-IAM是否适合您的需求呢?
-
怎样为笔记本电脑的安全和规则遵从选择全磁盘加密
2009-10-26 | 作者:Neil Roiter | 翻译:Sean规则遵从的需要和数据被破坏的顾虑迫使中型企业为了笔记本电脑安全而着眼于全磁盘加密,一旦你决定在公司笔记本电脑上采用全磁盘加密,你要考虑几个关键的地方。
-
网御神州泰山红日G60-76AA安全网关评测
2009-10-25 | 作者:韩勖在信息安全领域,“多核”是个相当热门的词汇。面对不断增长的带宽和愈发多样化的安全需求,新一代安全产品必须构建在处理能力更强大的硬件平台之上。
-
Windows和Firefox用户警惕未经同意安装上的插件
2009-10-25Windows和Firefox用户需警惕微软未经用户同意安装的两个插件存在安全风险。这两个插件分别是“Windows Presentation Foundation”和“.NET Framework Assistant”。
-
微软:不要太相信有关Win7安全的广告
2009-10-25Windows 7是否能够真正保护用户的电脑免受恶意软件和黑客的攻击?当然,此类问题不能问微软,因为微软自己都建议你可以在其他地方得到更好的建议.
-
趋势科技CEO:黑客正在攻击杀毒基础设施
2009-10-25流氓杀毒软件诈骗已经成为最近几个月的一个大问题.这是对整个杀毒软件行业进行的更险恶的和战略性的攻击的一部分.犯罪分子可以假冒任何其它的应用程序。
-
《人民日报》:“网络钓鱼”案件数量大增 现有机制难有效制止
2009-10-25一个是“钓鱼网站”:http://www.1cbc.com.cn;一个是真正的中国工商银行网站:http://www.icbc.com.cn。二者仅仅是小写字母i和数字1的不同,这是当前网络钓鱼的典型手段。
-
怎样防止手机窃听
2009-10-25 | 作者:Sherri Davidoff | 翻译:Sean你的手机谈话和通过无线网络进行的活动并不是保密的,你需要记住的是手机监听很简单,可以被很多人轻松的截获。那么应该采取那些预防措施来防止手机窃听?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。