标签:
-
IDC:赛门铁克领先亚太区安全与存储软件市场
2009-06-18赛门铁克公司宣布,根据IDC2008下半年亚太及日本区软件调查显示,其安全与存储软件在亚太及日本区占据市场领先地位。
-
保护远程访问五个最佳实践
2009-06-17 | 作者:George Wrenn | 翻译:Tina Guo管理对远程访问的保护是艰难的工作。因为远程系统可能直接和内网连接,而不是通过企业防火墙,他们对网络环境产生了越来越多的风险。以下是保护远程访问的五个最佳实践。
-
解析七个热点安全问题
2009-06-17我们采访到20多名专家(IT客户、分析师和供应商)来逐一解答这些问题。以下是7个热门问题及其解答,希望对您有所启示。
-
苹果发布45个补丁 修复iPhone漏洞
2009-06-17周三,苹果发布了45个补丁,修补iPhone和iPodTouch中存在的安全漏洞。这些补丁都包含在新推出的iPhone3.0系统中。
-
博客称Windows 7 UAC依然存在安全隐患
2009-06-17澳大利亚科技博客作者近日称,微软Windows 7操作系统中用户账号控制(UAC)仍然存在安全隐患;如果微软不加以改进,黑客仍可在Windows 7用户不知情前提下远程关闭UAC功能……
-
国内首家VIA成员:金山宣布加入微软病毒信息联盟
2009-06-176月17日,中国应用软件产品和互联网服务供应商金山软件公司宣布加入微软病毒信息联盟(VIA:Virus Information Alliance),成为国内首家加入微软VIA的反病毒软件厂商。
-
外包安全服务的风险
2009-06-17 | 作者:Mike Rothman | 翻译:Tina Guo问:我们公司想要采用外包服务,包括信息安全。对信息安全服务提供商的赞成和反对的理由是什么?有没有危险的境况导致安全不能外包呢?
-
安全专家敦促谷歌加强服务项目的安全性
2009-06-16目前多家信息安全和隐私保护组织正在敦促谷歌为Gmail和其它谷歌软件的用户提供更好的数据保护功能,而近日谷歌对此作出了反应,他们称在不影响软件运行速度的前提下……
-
无线网催生“蹭网族” 网络安全被严重忽视
2009-06-16一边是被蹭人利益受侵害的无奈;一边是“蹭网者”为上无线网不花自己钱而沾沾自喜,殊不知这是“偷窃”甚至是黑客行为,得不偿失。
-
安全专家称企业防火墙规则难以驾驭
2009-06-16 | 作者:Eric Ogren | 翻译:Tina Guo企业防火墙通常包含一个安全规则的潘多拉魔盒,这些规则可以区分允许或者拒绝决定的优先次序,而且这些规则只有最勇敢的安全操作人员才敢修改……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。