标签:
-
兼顾效率与安全:如何制止新模版注入漏洞?
2016-01-12 | 作者:Michael Cobb | 翻译:张程程“服务器端模板注入”漏洞被披露出来,那么,它与跨站脚本之间有何区别?相应地,防御策略也是否有所不同?
-
RC4加密还可以应用在企业中吗?
2016-01-11 | 作者:Michael Cobb | 翻译:邹铮最近的一篇论文表明有攻击可攻破RC4加密以及解密用户cookie。那么,这种攻击的工作原理是什么,企业应该如何避免这种攻击?RC4是否还有用?
-
伪Android应用BeNews的攻击机制是怎样的?
2016-01-10 | 作者:Michael Cobb | 翻译:邹铮Hacking Team数据泄露事故表明,伪装Android应用可通过使用动态加载技术绕过Google Play Store中的过滤功能。这种攻击的工作原理是什么,用户和企业可如何检测这些恶意应用?
-
2016年,值得瞩目的五个IT安全趋势
2016-01-07 | 作者:张程程到了IT安全圈,无论你是代表正义还是身处邪恶的一方,都需要做到一个政治常用词——与时俱进。基于以往或正在发生的事件或事实,笔者对2016年IT安全趋势做出了五个预测,以带给读着些许启迪。
-
2015年,我们一起经历的IT安全事件
2016-01-06 | 作者:张程程岁末年初,又到了总结与畅想的季节。一如继往,笔者梳理了2015年发生过的IT安全事件,并从中选挑出五个代表性的故事拿来与大家分享。
-
优秀的漏洞管理方案是怎样炼成的
2016-01-05 | 作者:赵长林如今,黑客们总在试图找到访问公司内部网络和系统的新方法。黑客们一直钟情的利用企业漏洞的一种途径就是在厂商发布补丁之前找到软件中的漏洞。
-
“点击欺诈”恶意软件藏有更大的威胁?
2016-01-04 | 作者:Nick Lewis | 翻译:张程程Damballa最新的一份报告指出了由“点击欺诈”攻击演化而来的恶意软件。它是如何运作的?是否应该将某些问题优先处理呢?
-
“软件移植”如何修复受损代码?
2016-01-03 | 作者:Michael Cobb | 翻译:张程程何谓软件移植?它们如何修复受损代码?它会在企业软件生命周期中占据一席之地吗?此外,它们是否会导致更多的软件漏洞和安全漏洞?
-
公开的数据库暴露1.91亿投票人登记记录
2015-12-30 | 作者:Peter Loshin | 翻译:张程程根据DataBreaches.net的一份报告显示,一个面向互联网投票者并带有1.91亿投票人登记记录的数据库被公开在网上,在其撤下前可公开访问该数据库的时间超过一周。
-
2016:Radware为你的安全保护航
2015-12-29 | 作者:Radware2015年12月11日,Radware 2016年媒体新年答谢活动在北京有璟阁餐厅举行,Radware亚太区渠道兼市场部总监黄志华、中国区技术经理徐立群、中国区市场经理刘颖均出席了此次活动。会上,Radware 2015年的突出业绩及2016年发展战略成为了媒体的关注焦点。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。