标签:
-
如何制止OpenSSH漏洞?
2015-12-29 | 作者:Michael Cobb | 翻译:张程程OpenSSH漏洞可以让黑客轻易绕过身份认证限制并发动强力的攻击破解密码。如何缓解这种威胁?是否应该考虑使用像OpenSSH这样的开源加密软件?
-
2016:Radware为你的安全保护航
2015-12-29 | 作者:Radware2015年12月11日,Radware 2016年媒体新年答谢活动在北京有璟阁餐厅举行,Radware亚太区渠道兼市场部总监黄志华、中国区技术经理徐立群、中国区市场经理刘颖均出席了此次活动。会上,Radware 2015年的突出业绩及2016年发展战略成为了媒体的关注焦点。
-
矛与盾的悖论:加密 or 削弱加密?
2015-12-28 | 作者:Peter Loshin | 翻译:邹铮美总统奥巴马发表全国讲话时呼吁要“让恐怖分子更难使用加密技术来逃避法律制裁”,而在政府呼吁削弱加密技术与增强加密技术以保护个人数据之间普遍存在争论……
-
大安全战略部署: 华三“天机”构建安全生态
2015-12-28 | 作者:李冠楠12月18日,华三通信技术有限公司在“第二届世界互联网大会”上发布全球首款安全一体化交付平台“华三天机系统”。
-
欧盟推进GDPR:是否推高了合规成本?
2015-12-27 | 作者:Peter Loshin | 翻译:邹铮欧盟新的全球数据保护法规(GDPR)通过了另一个法律规则,这意味着企业需要准备应对这些新的规则以及由处罚和增加的合规成本带来的财务问题。
-
CISA新动静:加入到预算综合法案中
2015-12-24 | 作者:Michael Heller | 翻译:邹铮网络安全信息共享法案(CISA)一直饱受安全和隐私倡导者的批评,但该法案被加入到紧急预算综合法案后,美国众议院和参议院通过了该法案。
-
如何应对云应用带来的安全问题?
2015-12-23 | 作者:赵长林为确保理解并且解决云应用给企业带来的重大安全挑战,企业需要额外的洞察力和有关背景知识。有几个问题是需要先行注意的……
-
立法者不明白加密后门程序问题
2015-12-22 | 作者:Michael Heller | 翻译:邹铮美国国会议员、政治家和FBI仍然继续在推动加密后门程序,他们认为这将让执法部门更容易拦截通信以阻止恐怖活动。
-
什么样的社交媒体合规问题在困扰着企业?
2015-12-21 | 作者:Mike Chapple | 翻译:张程程Nexgate发布了一份名为《国家社交媒体基础设施第三部分:关于财富100强公司社交媒体的合规性》的报告,从中我们可获取的最大收获是什么?
-
五个实用的网络边界安全技巧
2015-12-20 | 作者:Johna Till Johnson | 翻译:邹铮随着网络边界逐渐消失,信息安全人员需要努力确保企业安全性。在本文中,Nemertes Research创始人兼首席执行官Johna Till Johnson探讨了确保无边界网络安全性的五个技巧。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。