标签:
-
微软将发布十一个补丁
2008-10-12 | 翻译:Tina Guo微软计划在本周发布11个补丁,包括四个等级是严重的IE、Active Directory、Excel和Host Integration Server的补丁……
-
从黑客常用攻击手段看WEB应用防护
2008-10-12 | 作者:博威特目前Web技术在客户和服务端的广泛利用,导致黑客们越来越倾向于使用各种攻击手法来针对Web应用城进行攻击,使得攻击手段更加简便和多样化,令人防不胜防,那么如何应对呢?
-
Adobe发布flash漏洞暂时的解决方案
2008-10-09 | 作者:灵芝一位安全人员透露了一个严重的“clickjacking”跨浏览器攻击漏洞,该漏洞几乎影响所有主流桌面平台,包括IE、Firefox、Safari、 Opera以及Adobe Flash……
-
了解电子邮件加密 保证隐私内容安全
2008-10-09电子邮件已经是现代社会中不可或缺的的交流方式,更是成为各大公司必备的日常管理交流的工具。所以在使用电子邮件应尽量加密,那么有哪些常见的加密方式呢?
-
“不可破解”的加密技术出现
2008-10-09据BBC报道,在维也纳科学大会上展示出一组完美的加密技术,这种技术被称为量子密码技术,并称是不能破解的,它采用……
-
九月份流氓安全应用程序继续强势出击
2008-10-09 | 作者:rubymFortinet公司日前发布了2008年9月份“十大高危安全威胁”榜单。恶意安全应用程序连续两个月发动凌厉攻击,占9月份整体恶意活动的61.5%……
-
企业IDS可以使用的报告工具
2008-10-09 | 作者:Mike Chapple | 翻译:Tina Guo问:在企业网络中建立IDS的时候可以使用什么报告和关联工具?有没有开源工具?安全专家应该如何处理种类多样、数量浩繁的数据呢?
-
使用Nessus攻击脚本语言寻找程序漏洞
2008-10-09 | 作者:Mike Chapple | 翻译:Tina Guo之前的Nessus指南的话题中包括了如何安装和配置Nessus,以及如何运行基本的安全扫描。直到这一点,特征都是来自可维持网络安全(Tenable Network Security)订阅提供的大型数据库。这些特征都是最新的漏洞信息的来源,而且他们提供了对大部分已知存在的威胁的防御。尽管如此,还是有一种情况不能通过数据库的方法解决:你的公司内部编写的自定义应用和已知的漏洞。
-
合并和收购:并购之后 构建安全
2008-10-08 | 作者:Ed Skoudis当企业发现自己出现在新闻头条中——包括合并或者收购——它通常会成为漏洞扫描、网络钓鱼企图、以及其它恶意活动所攻击的目标。因此,并购活动在内部也会带来威胁……
-
Clickjacking攻击细节发布
2008-10-08 | 作者:Dennis Fisher | 翻译:Tina Guoclickjacking攻击的细节已经发布了,而且已经证明这个问题会影响大量的软件,包括Adobe Flash、IE8和Firefox……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。