标签:
-
中国云计算应用或将先服务于网络安全
2009-01-03 | 作者:磐石之心云计算是当前最热门的话题,无论是Google、微软,还是IBM、SUN他们都发布了云计算计划以及相关产品。但是对于普通消费者来讲,云计算到底是什么?又能够给消费者带来什么?
-
访问控制机制和身份管理技术的不同之处
2009-01-03 | 作者:Joel Dubin | 翻译:Tina Guo问:访问控制机制和身份管理技术有什么区别?
答:访问控制是身份管理的一个子类,身份管理涵盖了很多功能……
-
FBI防御网络攻击的十二项建议
2009-01-03黑客利用微软SQL Server各种漏洞发动网络攻击,其中又以SQL Injection最为常见。为了遏止相关网络攻击再恶化,美国网络犯罪申诉中心提出十二点网络攻击预防措施……
-
大规模自动挂马攻击源近期活跃
2009-01-03知道创宇安全团队(KnownSec team)于近期捕获大规模自动挂马的攻击源。昨天公布了3个感染数据库挂马类型的挂马攻击。
-
如何避免验证旁路攻击
2009-01-03 | 作者:George Wrenn | 翻译:Tina Guo密码和其他验证方法可能保护不了你的数据。良好的安全系统可以基于用户和访问策略,对每个访问请求进行评估,包括准许或者拒绝策略。名为验证绕路的攻击可以避免……
-
设置Windows密码的最小长度
2008-12-30现在很多入侵者都是通过破解系统管理员的弱口令进行入侵。其实我们可以通过在系统中设置强制密码长度,增加密码的强壮性……
-
Windows XP的一道防线——密钥程序
2008-12-30为了限制别人打开自己的电脑,给电脑设置CMOS密码是一个不错的办法,可是这样却防不住已经打开的计算机,试一试Windows XP带来的防线……
-
微软否认Windows Media Player存在安全漏洞
2008-12-30 | 作者:天虹有报道称,微软Windows媒体播放器存在一个安全漏洞,能够让攻击者远程执行代码。微软本周一在该公司安全漏洞研究与防御的博客中称,这些报道是虚假的。
-
社交网络安全策略的执行
2008-12-30 | 作者:David Sherry | 翻译:Tina Guo社交网络在广义上被描述为允许人们使用电脑网络互动、汇集、连接、游玩或者合作的软件。虽然社交网络的好处很多,包括降低成本和增加合作,但是我们要关注的是解决风险……
-
文档透明加密四大趋势
2008-12-30 | 作者:韦一数据安全越来越受到用户的重视。各种类型的加密软件也逐渐得到使用,在一定程度上降低了数据泄露的风险。然而,数据泄露不只是一个加密软件就能解决问题的……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。