标签:
-
微软补丁日:字体处理又罢工了
2015-11-12 | 作者:Michael Heller | 翻译:张程程本周二微软发布其例行补丁,专家称公告MS15-115应该为企业优先重视。该公告包含七个Microsoft Windows漏洞补丁,最严重的漏洞可能导致远程代码执行。
-
别忽略了内部人员威胁
2015-11-11 | 作者:赵长林对于无休无止的威胁,我们往往将过多的精力放在了外部威胁上,对内部人员可能造成的威胁却重视不足。
-
在无边界时代,如何确保“网络边界”安全?
2015-11-10 | 作者:Johna Till Johnson | 翻译:邹铮在BYOD、专有和公共Wi-Fi以及其他接入方式的挑战下,日益多孔的企业边界让传统网络边界安全变得过时。
-
XSS与XSSI区别何在?
2015-11-09 | 作者:Michael Cobb | 翻译:邹铮跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?在本文中,专家Michael Cobb将就此进行详细探讨。
-
下一代安全工具:SHA-3
2015-11-08 | 作者:Michael Cobb | 翻译:张程程美国国家标准与技术研究所(NIST)在今年8月公布了安全哈希算法3(Secure Hash Algorithm-3,SHA-3),并称其为保护电子信息完整性的下一代安全工具。那么,它会是吗?
-
惠普推出新的安全分析解决方案保护数字化企业
2015-11-08惠普今天宣布推出围绕安全分析的新的解决方案,旨在帮助企业从传统安全保护方法转换到聚焦用户、应用和数据间互动的现代化方法,以帮助保护企业最宝贵的资产。
-
阻截移动恶意软件
2015-11-05 | 作者:Lisa Phifer | 翻译:张程程移动恶意软件一直增长并威胁着企业,企业该采取哪些措施与这些移动恶意软件隔绝开来呢?
-
如何防止应用程序泄密?
2015-11-04 | 作者:赵长林为避免有可能泄露机密的应用程序和以应用程序为中心的其它威胁,企业应当依靠策略、技术、教育等综合手段,不但保护雇员,更要从整体上保护企业。
-
Cryptowall 3.0勒索软件攻击:防胜于治
2015-11-03 | 作者:Michael Heller | 翻译:张程程网络威胁联盟(CTA)进行了关于Crytowall 3.0勒索软件攻击的一项研究,研究表明该攻击非常有利可图,不过专家讲还是有方法可以缓解该风险的。
-
EMV部署率低 然前途无量
2015-11-02 | 作者:Sharon Shea | 翻译:邹铮在EMV责任转移最终期限过后,尽管EMV(Europay、Mastercard和Visa)部署率依旧很低,但很多业内人士对其仍持乐观态度。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。