标签:
-
云安全的七大技术核心
2008-09-27 | 作者:张洋从目前的安全厂商对于病毒、木马等安全风险的监测和查杀方式来看,”云安全”的总体思路与传统的安全逻辑的差别并不大,但二者的服务模式却截然不同……
-
预防恶意软件危及远程用户
2008-09-27 | 作者:Ed Skoudis | 翻译:Tina Guo现在很多机构都没有适当地解决通过远程电脑感染恶意代码的潜在威胁。通常,家庭用户感染了互联网病毒,然后和公司网络建立VPN连接,受到感染的家庭系统就成为……
-
Firefox升级导致密码不能保存
2008-09-26 | 作者:TechTarget中国Firefox最近发布了更新,修复了浏览器中的一些关键漏洞。但是用户在升级完成后,发现该浏览器自动保存密码的功能失效了,而之前保存的网站用户名密码都没有了……
-
漏洞频曝光 如何保证企业网络安全
2008-09-26 | 作者:石翊漏洞管理是企业网络安全管理工作中的一个非常重要的在组成部份。一个千疮百孔的网络,怎么能够保障企业信息与网络应用的安全呢?
-
Sophos警告:搜索免费杀毒软件可能中木马
2008-09-26 | 作者:流云Sophos发现恶意木马病毒在网上发布免费的2008版诺顿杀毒软件。当用户通过Google搜索”免费杀毒软件”时,就会被搜索到……
-
Clickjacking:最新的跨浏览器攻击漏洞引起恐慌
2008-09-26最新发现的跨浏览器攻击漏洞将带来非常可怕的安全问题,该漏洞影响所有主流桌面平台,包括,IE, Firefox, Safari, Opera 以及 Adobe Flash……
-
浏览器攻击:严重威胁
2008-09-26 | 作者:Dennis Fisher | 翻译:Tina Guo两位应用安全专家发现了一个著名的浏览器攻击技术。这种技术比以前思想的影响更为深远。专家还称使用这种技术的攻击者可以强制用户点击他们选择的任何内容……
-
远程访问和攻击
2008-09-26 | 作者:Larstan Publishing | 翻译:Tina Guo对于移动员工而言,有很多种远程访问的解决方案。然而,这种移动通信模式上的漏洞是很明显的。除了恶意代码的一般危胁,这些计算机没有任何物理访问限制……
-
网络的核心所在 交换机漏洞全面了解
2008-09-25 | 作者:db19851217交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要全面了解交换机漏洞……
-
中国黑客每年发动770万次攻击居世界第二
2008-09-25 | 作者:李铁成美国亚特兰大SecureWorks公司发布了今年以来其客户端遭受攻击的主要来源,其中来自美国的攻击以2060万次居首,其次来自中国,共有770万次攻击……
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。