标签:
-
用机器学习来降低风险,这真是极好的
2016-04-20 | 作者:Judith M. Myerson | 翻译:邹铮企业希望员工使用机器学习的三个主要原因包括:节省成本、更快处理海量数据以及更快发现新的漏洞。然而即便是最好的机器学习模型也存在着风险,企业应掌握降低其风险的方法……
-
感谢Let’s Encrypt吧,WordPress现向托管网站免费提供SSL
2016-04-19 | 作者:Michael Heller | 翻译:邹铮WordPress现在为其托管网站提供免费SSL证书,这可为广大客户提供更好的安全性。WordPress此前仅支持对子域的加密,但现在WordPress宣布,所有通过WordPress.com托管的自定义域都可自动获得免费HTTPS。
-
事件响应政策制定常见雷区,都踩了我就只能祝福你了……
2016-04-18 | 作者:Kevin Beaver | 翻译:邹铮《地球战栗》作者Ayn Rand曾经说:“最难理解的莫过于平时习以为常的事情出了状况。”这种说法非常适用于IT和信息社区在事件响应方面的做法……
-
如何对付“邪恶女佣”?表想太多,人家是一种攻击而已……
2016-04-17 | 作者:Nicole Lewis | 翻译:邹铮最近发生了几起“Evil Maid(邪恶女佣)攻击”,这些攻击的工作原理是什么?外出的时候,我应该采取什么预防措施?在攻击者偷走我的笔记本时,全磁盘加密是否足以保护我的数据?
-
可穿戴移动支付近了!金雅拓支付应用软件为中国银联提供支持
2016-04-14金雅拓提供基于安全载体的支付应用软件,用于中国银联推出的智能可穿戴设备上的支付产品。中国银联是世界上主要的的支付机构之一,其2015年第一季度的总交易额达1.9万亿美元 。
-
加密界又一响声:WhatsApp宣布对所有通讯信息进行端到端加密
2016-04-14 | 作者:Peter Loshin | 翻译:邹铮Facebook旗下WhatsApp通讯服务日前宣布,使用最新版本WhatsApp的通讯消息都将进行端到端的加密。
-
为何我们要检查SSL流量?
2016-04-13 | 作者:Jeff Harris数据流量加密是否有利于网络安全?某种程度上来说,的确如此。然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情……
-
租用型DDoS市场已臻成熟
2016-04-13如今,任何拥有信用卡和有动机的人都可以发起DDoS攻击。DDoS攻击不再专属于游戏玩家和黑客,DDoS寻租市场很有竞争优势,市场已经扩大至近商品化的程度。
-
加密委员会的形成能否解决隐私安全问题?
2016-04-13 | 作者:Peter Loshin | 翻译:邹铮在之前举办的2016年RSA大会上,众议员Michael McCaul表示支持一项加密委员会法案,该法案可能会促成数字安全McCaul-Waerner委员会的创建。不过该委员会能否解决纠缠已久的隐私安全问题呢?
-
勒索软件攻击肆虐 医院和企业成“重灾区”
2016-04-12 | 作者:Peter Loshin | 翻译:邹铮近来,勒索软件攻击开始爆发,至少影响五家美国和加拿大医院,这促使专家再次呼吁使用自动备份来缓解这种攻击的影响。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。