标签:
-
从顶级开发者到公司CEO,王子骏给国产灾备市场带来了什么?
2016-06-06 | 作者:张程程从在Veritas从事全球领先的灾备技术的研发到于金融危机爆发之际毅然回国创立民族品牌鼎甲科技,王子骏有着弥补国内外差距的理想。其创立的鼎甲科技致力于成为世界级灾备厂商,为国家数据安全贡献应有的力量。
-
Windows现漏洞 可绕过AppLocker白名单实施攻击
2016-06-05 | 作者:Peter Loshin | 翻译:邹铮安全研究人员发现,通过使用Windows命令行使用程序(可追溯到Windows XP),基于Windows AppLocker的应用白名单保护可以被绕过。
-
目测会火:山石网科、UMCloud战略结盟 联手打造基于OpenStack云安全解决方案
2016-06-02 | 作者:张程程山石网科与UMCloud召开战略合作发布会,共同发布基于OpenStack平台标准化的商用网络安全解决方案。通过这一合作,无论是国内还是国外的OpenStack用户,只要使用标准的MOS,都可以获取到可靠的云安全防护。
-
Verizon调查:我们并没有学会提高安全性
2016-06-02 | 作者:Michael Heller | 翻译:邹铮2016年Verizon数据泄露调查报告(DBIR)开始回归基本面,今年意在强调IT安全需要关注常见的攻击媒介,包括网络钓鱼攻击、漏洞和被盗凭证等……
-
“政府攻击行为”合法化:你怎么看待第41条规定?
2016-06-01 | 作者:Peter Loshin | 翻译:邹铮美联邦刑事诉讼规则第41条的变更将会扩展“政府执行攻击的权利”,目前针对该变更也是两院制。有众议员发声反对该法案,表示“政府没有单方面对其攻击行为进行合法化”的权利。
-
结合重复数据删除和Rowhammer的攻击怎么解?
2016-05-31 | 作者:Michael Heller | 翻译:邹铮阿姆斯特丹Vrije Universiteit大学的研究人员在其最新研究中介绍了结合重复数据删除和Rowhammer漏洞利用的攻击,专家称这是种“巧妙”的攻击方法……
-
防数据泄密:是否应实施“多重认证”?
2016-05-30 | 作者:赵长林不管你如何认识多重认证,随着更多的行业规范都要求多重认证,多数企业都要尽早实施这种安全机制。虽然多重认证的实施存在一些困难,但它是一种可以减少风险而不仅仅是满足审计人员的重要举措之一。
-
鼎甲科技发布迪备6.0 国产容灾备份技术可比肩国际巨头
2016-05-30鼎甲科技迪备6.0真正实现CDP容灾以及升级D2T备份等核心技术,把国产容灾备份技术带入一个新的发展阶段。
-
专家困惑了:勒索软件TeslaCrypt解密主密钥公开
2016-05-24 | 作者:Michael Heller | 翻译:邹铮近日Tesla勒索软件变体突然被关闭,且解密主密钥向公众发布,让所有受该软件勒索的人都可以恢复数据。ESET已经创建了通用解密工具,让受勒索的任何人都可以恢复他们的数据。但对于TeslaCrypt突然发布主密钥的做法,专家感到很困惑……
-
解决非结构化数据安全风险,从何处入手?
2016-05-22 | 作者:Sean Martin | 翻译:邹铮安全专业人员大都面临着这样的问题:不确定数据在哪里,不确定数据的价值以及敏感程度,也不确定数据访问权限以及数据的共享情况。与面向应用的数据不同,非结构化内容不受控制,且并没有进行很好的归档……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。