标签:
-
巧用三层交换安全策略预防病毒
2009-09-13三层交换机的安全策略也具备预防病毒的功能,下文中将详细介绍一下如何利用三层交换机的安全策略预防病毒。
-
金雅拓保护亚马逊网络服务的访问 为云计算保驾护航
2009-09-13数字安全领域的全球领先企业金雅拓日前宣布其 Ezio 设备已准备就绪,可用于亚马逊网络服务(AWS)的新型多因素认证(MFA)功能。
-
专家反对企业部署云计算
2009-09-13随着互联网上的软件不断增加,云计算也在迅速普及。然而,互联网安全专家Check Point 软件技术有限公司提醒企业在考虑使用云计算时必须知道它有一个极大的潜在风险。
-
如何为Windows Server 2008配置NAP服务
2009-09-13 | 作者:David Strom | 翻译:SeanWindows server 2008发布于08年2月份,是微软网络接入保护(NAP)计划的组成部分,它拥有专有网络访问控制架构。本文将讲解NAP在安装过程中需要配置的内容。
-
付费安全服务渐成趋势
2009-09-13 | 作者:龚皆贤越来越复杂的安全形势和攻击方式,对企业的安全架构提出了严峻的挑战,更是对安全产品提供商服务能力的挑战。这就需要提供一个可持续性的、高度敏感和及时的安全服务体系。
-
九月小心来自SNS社区的flash xss蠕虫攻击
2009-09-108月下旬,国内某SNS社区曝出存在视频播放漏洞,该漏洞可导致用户在查看好友的视频记录时,自动运行一段恶意代码,执行flash xss蠕虫攻击。该漏洞是利用视频播放时……
-
八月十大病毒出炉 网络盗号木马成毒王
2009-09-10八月中国互联网安全形势依旧严峻。中国大陆地区新增电脑病毒3,018,506个,其中网游帐号吞吃兽感染5472370台次电脑,成为八月毒王。感染总量最高的前十个病毒已列入下表中。
-
八月新增电脑病毒300万 网站挂马加剧
2009-09-10八月,中国大陆地区新增电脑病毒3,018,506个,病毒感染电脑21,147,939台次。其中网站被挂马问题再次加剧,仅金山毒霸云安全系统监测到的被挂马网址就有1,507,116个之多。
-
防止缓冲区溢出攻击的策略
2009-09-10 | 作者:Brien M. Posey | 翻译:Sean了解了缓冲区溢出是如何发生的之后,如何防止黑客利用缓冲区溢出攻击并控制你的本地应用程序呢?本文将提供四种解决方案。
-
缓冲区溢出攻击是如何发生的
2009-09-10 | 作者:Michael Cobb | 翻译:Sean在向目标机器插入代码时会导致严重的缓冲区管理缺陷,黑客是怎样来使这些代码得以执行的?他们能够保证代码被调用吗?本文将为您提供专家为您解决这一困惑。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。