标签:
-
如何架设安全的交换机系统
2008-06-17 | 作者:锁定在这个黑客入侵风起云涌、病毒肆虐的网络时代,作为核心的交换机也理所当然要承担起网络安全的一部分责任。安全交换机由此应运而生。那么安全交换机如何部署呢?
-
实用为先:企业内网安全管理经验谈
2008-06-17谈及企业网络的管理,大部分技术文章都把焦点集中在对防火墙、IDS以及路由器等网络设备的管理上,对于企业网内网的管理,被企业网管遗忘在了一个荒凉的角落……
-
统一威胁管理改头换面后获得重生
2008-06-17 | 作者:潘春燕UTM不仅仅在分布范围广泛的大公司的分支机构环境流行起来,还在大公司总部流行起来。UTM通常包括防火墙、反病毒工具、电子邮件与Web过滤器以及入侵检测系统等功能……
-
美国支付系统出现严重BUG 引发巨大损失
2008-06-17 | 作者:air近日,美国贝宝支付系统出现一个严重Bug,导致所有用户无法向其他国家的用户付款。据了解,贝宝支付系统出现的问题在于一个下拉菜单……
-
黑客利用暴风影音漏洞传播网游盗号木马
2008-06-17记者今日获悉,根据监测统计,从本月9日到15日,反病毒中心共截获病毒27000余种,我国共有近74万台计算机感染病毒,环比上升22.01%,其中盗号类病毒数量出现爆增。
-
开源软件是否更安全
2008-06-17对于一直困扰着商业软件和开源软件的某些安全问题,安全专家Jonathan Yarden进行了相关的调查。他说,在安全性与可靠性方面,商业软件已经远远落后于开源软件……
-
大型自动化软件如被黑客掌握后果不堪设想
2008-06-17CST安全技术研究人员表示,互联网攻击者可能会利用一些大型工程自动化软件的安全漏洞获取诸如污水处理厂等大型设备的控制权,一旦这些控制权被掌握,后果不堪设想。
-
Sophos端点NAC工具发现补丁问题
2008-06-17 | 作者:Robert Westervelt | 翻译:Tina GuoSophos端点评估工具的研究表明,补丁运用失败,错误配置防火墙已经缺少操作系统更新都导致很多公司的安全过失,而黑客可以利用这些过失获得重要系统的访问权限。
-
数据库安全
2008-06-16随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。
-
安全管理中信息超载问题
2008-06-16 | 作者:JOAN若没有其他手段的帮助,靠技术人员手工处理大量设备反映出来的信息,那工作量是非常庞大的,信息超载问题是网络安全技术人员所面临的一个新的挑战,那么如何面对这个挑战呢?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。