标签:
-
黑客网银木马服务器曝光 十四家银行网银遭监控
2009-04-064月7日,金山毒霸云安全中心发布周(4.07-4.12)病毒预警,广大互联网用户特别是网银用户需警惕“IK网银盗号器”。该网银盗号木马通过邮件传播,专门盗取……
-
Imperva为数据库制定风险等级
2009-04-06 | 作者:Erin Kelly | 翻译:Tina Guo数据库安全厂商Imperva Inc.在一次更新中把数据库自动风险评分和清晰度增加到了它的活动监控平台。行业分析师说这种举动会受到寻找如何更好解决多个系统上存储的数据……
-
金雅拓和Precise Biometrics为Microsoft Windows集成智能卡与生物识别技术
2009-04-06金雅拓与智能卡指纹解决方案的领先提供商Precise Biometrics日前推出Gemalto .NET Bio解决方案。该创新型解决方案通过强大认证方式-采用……
-
十五步加强Windows Server 2003(上)
2009-04-06 | 作者:Robyn Lorusso | 翻译:Tina GuoJonathan Hassell曾在网络广播中提到过15步打造安全的Windows Server 2003,防御各种威胁,如果你没能看到广播,这里为你总结了这15个步骤,以及其中他讨论的关键点……
-
云安全期中考 金山毒霸过关VB100
2009-04-024月2日,国际权威病毒研究机构Virus Bulletin发布了2009年最新一期的VB100测试结果,基于“云安全”策略的金山毒霸2009毫无悬念地第5次囊括VB100认证,数量上……
-
笔记本电脑安全手把手指南之介绍
2009-04-02 | 作者:SearchEnterpriseDesktop.com | 翻译:Tina Guo笔记本电脑的丢失和被窃导致很多敏感信息处于风险之中——商业机密,最重要的是个人生活。根据ChoicePoint事件后的数据泄露报表,总共有31,796,785的身份问题受到威胁……
-
社会工程学利用三个步骤(下)
2009-04-02社会工程学与生活的相关事物存在共通性,比如社交、商业、交易等都能看到社会工程学部分的影子,然而人们无法感觉。即使<a href=’http://www.whatis.com.cn/word_1262.htm’ target=’_blank’>计算机</a>与Internet相隔,配备高级入侵监测系统……
-
社会工程学利用三个步骤(中)
2009-04-02社会工程学与生活的相关事物存在共通性,比如社交、商业、交易等都能看到社会工程学部分的影子,然而人们无法感觉。即使计算机与Internet相隔,配备高级入侵监测系统……
-
社会工程学利用三个步骤(上)
2009-04-01社会工程学与生活的相关事物存在共通性,比如社交、商业、交易等都能看到社会工程学部分的影子,然而人们无法感觉。即使计算机与Internet相隔,配备高级入侵监测系统……
-
微软杀毒套 OneCare2.5新特性
2009-04-01微软杀毒软件套件OneCare 2.5.2900.24版本,包括反病毒防火墙、数据备份、反间谍、磁盘清理等功能,目前提供90天试用,并在Vista中通过了VB100的测试。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。