标签:

  • Conti勒索软件利用低技术但有效的模型

    2022-04-12  |  作者:Shaun Nichols  |  翻译:邹铮

    Conti勒索软件帝国竟然是建立在令人惊讶的低技术攻击方法和技术之上。 Akamai Technologies […]

  • SecOps和针对NetOps团队的网络安全基础知识

    2022-03-28  |  作者:Michaela Goss  |  翻译:邹铮

    尽管网络和安全对于彼此以及对于业务运营都至关重要,但网络运营和安全运营团队(分别是NetOps和SecOps) […]

  • 使用微分段减少横向攻击

    2022-03-14  |  作者:Andrew Froehlich  |  翻译:邹铮

    很多IT基础架构专业人士仅将微分段视为限制数据中心服务器、应用程序和工作负载之间访问的方法。然而,微分段已经远 […]

  • CASB和SASE:有什么区别?

    2022-02-27  |  作者:Evgeniy KharamDimitry Raidman  |  翻译:邹铮

    在过去十年中,企业主要关注网络外围防御,以及保护外围内的用户。同时,在远程端,VPN是连接内部资产的关键方式, […]

  • SolarWinds黑客依然活跃-使用新技术

    2022-02-06  |  作者:Arielle Waldman  |  翻译:邹铮

    根据CrowdStrike称,在2021年,SolarWinds供应链攻击背后的威胁行为者仍然在积极攻击组织, […]

  • 乌克兰警方破获无名勒索软件团伙

    2022-01-18  |  作者:Arielle Waldman  |  翻译:邹铮

    乌克兰当局逮捕了多名勒索软件团伙成员,他们被指控针对欧洲和美国的50多家公司发起勒索软件攻击。 此次联合行动涉 […]

  • 如何使开发人员注重安全性

    2022-01-04  |  作者:Aakash ShahOm Vyas  |  翻译:邹铮

    安全责任通常由最终用户承担,而人们较少关注负责构建产品的开发人员。 为了成功地将安全性推广到开发人员,安全性必 […]

  • 针对混合云的安全最佳做法

    2021-12-20  |  作者:Chris Tozzi  |  翻译:邹铮

    保护云环境是一项挑战,而保护混合云环境则更加困难。混合云具有更多的移动部件和复杂性,因此企业必须构建安全策略, […]

  • 无密码时代即将到来?

    2021-12-13  |  作者:Kyle Johnson  |  翻译:邹铮

    基于知识的身份验证方法(例如密码)的失误继续困扰着公司。Verizon的《2021年数据泄露调查报告》发现,6 […]

  • 安全团队对流量数据的需求推动NetSecOps协作

    2021-12-06  |  作者:Shamus McGillicuddy  |  翻译:邹铮

    你应该听说过这个事实,现在网络基础设施和运营团队以及信息安全团队的合作比以往任何时候都多。在我的研究实践中,我 […]

共10135条记录

技术手册 >更多

  • 恶意软件检测与防御

    一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……

  • 高级持续性威胁(APT)剖析与防护

    高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。

  • 善用威胁情报 加固企业安全

    多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。

  • 端点安全实用指南

    端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。