标签:
-
2015年,我们一起经历的IT安全事件
2016-01-06 | 作者:张程程岁末年初,又到了总结与畅想的季节。一如继往,笔者梳理了2015年发生过的IT安全事件,并从中选挑出五个代表性的故事拿来与大家分享。
-
优秀的漏洞管理方案是怎样炼成的
2016-01-05 | 作者:赵长林如今,黑客们总在试图找到访问公司内部网络和系统的新方法。黑客们一直钟情的利用企业漏洞的一种途径就是在厂商发布补丁之前找到软件中的漏洞。
-
“点击欺诈”恶意软件藏有更大的威胁?
2016-01-04 | 作者:Nick Lewis | 翻译:张程程Damballa最新的一份报告指出了由“点击欺诈”攻击演化而来的恶意软件。它是如何运作的?是否应该将某些问题优先处理呢?
-
“软件移植”如何修复受损代码?
2016-01-03 | 作者:Michael Cobb | 翻译:张程程何谓软件移植?它们如何修复受损代码?它会在企业软件生命周期中占据一席之地吗?此外,它们是否会导致更多的软件漏洞和安全漏洞?
-
公开的数据库暴露1.91亿投票人登记记录
2015-12-30 | 作者:Peter Loshin | 翻译:张程程根据DataBreaches.net的一份报告显示,一个面向互联网投票者并带有1.91亿投票人登记记录的数据库被公开在网上,在其撤下前可公开访问该数据库的时间超过一周。
-
2016:Radware为你的安全保护航
2015-12-29 | 作者:Radware2015年12月11日,Radware 2016年媒体新年答谢活动在北京有璟阁餐厅举行,Radware亚太区渠道兼市场部总监黄志华、中国区技术经理徐立群、中国区市场经理刘颖均出席了此次活动。会上,Radware 2015年的突出业绩及2016年发展战略成为了媒体的关注焦点。
-
如何制止OpenSSH漏洞?
2015-12-29 | 作者:Michael Cobb | 翻译:张程程OpenSSH漏洞可以让黑客轻易绕过身份认证限制并发动强力的攻击破解密码。如何缓解这种威胁?是否应该考虑使用像OpenSSH这样的开源加密软件?
-
大安全战略部署: 华三“天机”构建安全生态
2015-12-28 | 作者:李冠楠12月18日,华三通信技术有限公司在“第二届世界互联网大会”上发布全球首款安全一体化交付平台“华三天机系统”。
-
矛与盾的悖论:加密 or 削弱加密?
2015-12-28 | 作者:Peter Loshin | 翻译:邹铮美总统奥巴马发表全国讲话时呼吁要“让恐怖分子更难使用加密技术来逃避法律制裁”,而在政府呼吁削弱加密技术与增强加密技术以保护个人数据之间普遍存在争论……
-
欧盟推进GDPR:是否推高了合规成本?
2015-12-27 | 作者:Peter Loshin | 翻译:邹铮欧盟新的全球数据保护法规(GDPR)通过了另一个法律规则,这意味着企业需要准备应对这些新的规则以及由处罚和增加的合规成本带来的财务问题。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。