标签:
-
虚拟化挑战传统安全概念
2009-02-17 | 作者:Eric Ogren | 翻译:Tina Guo毫无疑问你会听到有人怀疑传统的安全控制在虚拟环境中的作用。尽管不确定是否有相关的新技术,还是有很多改善安全的方法……
-
我国电子商务发展的安全环境及现状浅析
2009-02-17网上购物大军达到2000 万人,在全体互联网网民中,有过购物经历的网民占近20%。我国的电子商务还处于了初级发展阶段,安全是保证电子商务健康有序发展的关键因素……
-
IE7漏洞被瞄准 新型攻击将爆发
2009-02-17 | 作者:范臻据今早最新消息,互联网安全公司发现微软曾在上周发布补丁的IE7(不是早期版本)漏洞正在被攻击。虽然这种新型攻击现在规模很小……
-
无线网络信号传输机制让工作更安全
2009-02-17 | 作者:lvvl无线局域网网络是通过微波进行传播信号的,所以无线局域网的信号传输安全性让很多无线上网用户有点担心,其实只要……
-
新型蠕虫病毒有所缓解 全球合作助力
2009-02-17 | 作者:范臻“Conficker”蠕虫是在去年11月首次发现的,很快就感染了大量的计算机,其数量超过了最近几年任何一个蠕虫感染的数量……
-
全球黑客赛事落幕 仅Linux幸免于难
2009-02-17 | 作者:子鉃在加拿大召开的全球黑客大会当地时间周五落下了帷幕,除了安装Linux的索尼Vaio笔记本电脑安然无恙外,另外一台安装了Vista的富士通笔记本在最后一天也被攻破……
-
Pwn2own黑客挑战Windows 7
2009-02-17下月16号于温哥华举行的CanSecWest 2009大会中的Pwn2own竞赛将包括入侵Windows 7系统下的浏览器以及破解智能手机操作系统……
-
经济危机时 四种方法区分安全项目的优先级
2009-02-16 | 作者:Eric Ogren | 翻译:Tina Guo经济萧条正造成全球的IT部门重新评估安全项目。这就必须作出一些重要的决定,即在维护健康安全状况的同时,在哪里削减安全投入,那么如何区分安全项目的优先级呢?
-
2009年Web 2.0应用程序将成黑客首选
2009-02-16趋势科技发布了趋势科技实验室整理分析的“08 年病毒威胁摘要暨-09年病毒趋势预测”。根据这份研究报告指出,2008年亚洲地区的网络罪犯纷纷使用……
-
09年IT薪水涨幅排名 开发人员居首
2009-02-16 | 作者:友亚据国外媒体报道,调研机构Computer Economics日前公布的数据显示,尽管全球经济继续低迷,但IT从业人员的薪水继续呈上升之势……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。