标签:
-
攻击者是如何利用“隐写技术”的?
2016-01-18 | 作者:Nick Lewis | 翻译:邹铮据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?
-
劫持电商流量的客户端注入恶意软件
2016-01-17 | 作者:Nick Lewis | 翻译:张程程何谓客户端注入恶意软件?它的运作机制是怎样的?是否有其他的安全控制企业可用来缓解这种威胁呢?
-
亚信安全2016合作伙伴峰会召开 “合跃云端”护航产业互联网
2016-01-172016年1月14日,以“聚势成信、合跃云端”为主题的亚信安全2016合作伙伴峰会在南京召开,来自全国500多家新老合作伙伴与亚信安全共聚一堂,谋求新发展、实现新跨越。
-
FCC合规或可导致Wi-Fi路由器安全问题?
2016-01-14 | 作者:Kevin Beaver | 翻译:邹铮互联网专业人士反对美国联邦通信委员会(FCC)新出台的Wi-Fi无线电射频合规要求,该要求不允许对5 GHz频段运行的Wi-Fi路由器进行未经授权的更新。
-
FortiGate SSH管理认证问题安全公告
2016-01-13Fortinet就13日FortiGate SSH 认证发生的问题发布公告:这不是一个“后门”漏洞问题,而是认证管理问题。
-
解决Windows 10恶意软件的Device Guard长什么样?
2016-01-13 | 作者:Michael Cobb | 翻译:邹铮Windows 10企业版引入了各种安全创新技术,其中可阻止恶意代码永久损害Windows 10设备的关键安全控制是Microsoft Device Guard,它可保护核心内核抵御恶意软件。
-
兼顾效率与安全:如何制止新模版注入漏洞?
2016-01-12 | 作者:Michael Cobb | 翻译:张程程“服务器端模板注入”漏洞被披露出来,那么,它与跨站脚本之间有何区别?相应地,防御策略也是否有所不同?
-
RC4加密还可以应用在企业中吗?
2016-01-11 | 作者:Michael Cobb | 翻译:邹铮最近的一篇论文表明有攻击可攻破RC4加密以及解密用户cookie。那么,这种攻击的工作原理是什么,企业应该如何避免这种攻击?RC4是否还有用?
-
伪Android应用BeNews的攻击机制是怎样的?
2016-01-10 | 作者:Michael Cobb | 翻译:邹铮Hacking Team数据泄露事故表明,伪装Android应用可通过使用动态加载技术绕过Google Play Store中的过滤功能。这种攻击的工作原理是什么,用户和企业可如何检测这些恶意应用?
-
2016年,值得瞩目的五个IT安全趋势
2016-01-07 | 作者:张程程到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。基于以往或正在发生的事件或事实,笔者对2016年IT安全趋势做出了五个预测,以带给读着些许启迪。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。