标签:
-
捕获欺骗性威胁的秘诀
2008-10-19 | 作者:Lisa Phifer不论你公司是否运行或禁止Wi-Fi,未经授权的”欺骗”访问可能已经攻对你发出了攻击。虽然监测欺骗性威胁相当容易,但消除却很难。那么有没有可以捕获欺骗性威胁的工具呢?
-
安全顾问教你如何安全使用社交网络
2008-10-16 | 作者:潘春燕两位安全专业人士表示,像LinkedIn和Facebook这些网站具有的商业优势正开始渐渐压倒安全和隐私方面的风险——不过前提是你得遵循几个原则……
-
防火墙三大体系构架 你该选择哪一种
2008-10-16防火墙是整个安全体系中最基础的保护环节,其重要性自然不言而喻,但所采用的体系构架不同,产品的市场定位和服务对象也不同。应该如何选择防火墙呢?
-
安全专家:安全产业落后于黑客技术
2008-10-16 | 作者:范臻颇具影响力的乔治亚理工大学信息安全中心(GTISC),最近的一份报告显示,黑客团体已经完全超越了安全产业发展水平,并警告IT界的不同部门尽快加紧合作以缩小差距……
-
新版Adobe Flash Player解决clickjacking攻击
2008-10-16 | 翻译:Tina GuoAdobe Systems Inc.周三发布了广泛使用的Flash Player更新,解决著名的Clickjacking问题和一直困扰终端用户的Clipboard攻击……
-
Microsoft SQL Server 2008安全性提高(五)
2008-10-16 | 作者:James C. FosterSQL Server 2008简化了日志的记录和分析,Microsoft SQL Server 2008比2005和2000更安全了。本文是SQL Server 2008安全系列文章的第五部分……
-
微软:Vista提升权限安全漏洞已经修复
2008-10-15 | 作者:灵芝去年4月,微软公开承认一个严重、尽管不是很重要的安全漏洞,在所有Windows 版本操作系统上,包括XP以及Vista。但在上周四相关博客上公告显示,此次已经彻底解决此漏洞。
-
无线路由器的安全配置方法简介
2008-10-15 | 作者:韩流随着越来越多的用户选择无线来提高工作的移动性,无线的安全也开始备受大家关注。那么无线路由器应该如何配置呢?
-
教你反调试 什么是恶意软件反检测技术?
2008-10-15 | 作者:宇文杀毒软件要想防御某种恶意软件需要经过以下过程:收集到样本,分析样本,升级病毒库,之后杀毒软件才能够识别该恶意软件。而反检测技术,就是在恶意软件的分析阶段设置……
-
Oracle十月修复严重数据库漏洞
2008-10-15 | 作者:Robert Westervelt | 翻译:Tina GuoOracle公司在季度严重补丁更新内中修复了WebLogic Server的Apache插件的严重漏洞,而且修复了其他产品中的二十多个漏洞。Oracle说它的安全更新包含36个漏洞的补丁……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。