标签:
-
软件漏洞到底该不该被披露?
2015-10-19 | 作者:Michael Cobb | 翻译:邹铮现在有关漏洞披露的辩论非常激烈:一方面企业有权利知道自己正处于危险之中,但另一方面,供应商需要时间来修复漏洞。那么,哪一方面更重要呢?
-
亚信安全与国家信息中心达成战略合作 共同推动中国信息安全自主可控
2015-10-182015年10月16日,由国家信息中心《信息安全研究》杂志社主办、亚信安全协办的网络信息安全研讨会在中国科技会堂召开。来自网信办、公安部、中科院、保密局等单位领导和嘉宾出席会议,共同探讨网络安全技术发展动态及最新趋势。
-
企业如何抵御利用DNS隧道的恶意软件?
2015-10-18 | 作者:Nick Lewis | 翻译:邹铮现在越来越多的恶意软件开始使用DNS隧道来进行数据渗透,在本文中,专家Nick Lewis介绍了这种攻击的工作原理以及抵御这些攻击的最佳做法。
-
《信息安全研究》杂志创刊暨信息网络安全研讨会在京举办
2015-10-182015年10月16日,国家信息中心《信息安全研究》杂志社和亚信网络安全研究院共同举办了《信息安全研究》杂志创刊发布暨信息网络安全研讨会。来自相关单位的领导以及学术界的专家学者、产业界的企业代表约200人参加了会议,见证杂志创刊揭幕。
-
高级持续性威胁(APT)剖析与防护
2015-10-15高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
“以恶制恶”:Team White黑客团队的做法是否利大于弊?
2015-10-15 | 作者:Michael Heller | 翻译:邹铮“白色团队”(Team White)黑客称其Wifatch恶意软件感染超过30万台设备,其目的旨在加强这些设备的安全性,但专家仍然质疑该团队的义务安全保护行为。
-
安全港协议失效:隐私的胜利还是企业的灾难?
2015-10-14 | 作者:Sharon Shea | 翻译:邹铮在欧洲法院(ECJ)大检察官Yves Bot呼吁推翻美国和欧盟之间的安全港协议(Safe Harbor)的两周后,该高等法院裁定该协议失效。这让企业争相确保海外数据传输的安全性……
-
关于POS终端安全 PCI做了哪些要求?
2015-10-13 | 作者:Mike Chapple | 翻译:张程程PCI DSS包括对POS终端安全的要求。在本文中,专家Mike Chapple将解释如何理解PCI对于POS终端的要求,并就此的最佳安全实践给出建议。
-
网络犯罪成本攀升 应用层安全需更多预算
2015-10-12 | 作者:Michael Heller | 翻译:张程程有报告指出网络犯罪成本的重要性。一些专家建议应该重新分配预算资源,多一些用到应用层安全上去。
-
如何最大化自动补丁管理工具的作用?
2015-10-11 | 作者:Earl Follis | 翻译:邹铮对于很多企业而言,补丁管理是数字资产管理中经常被忽视的方面,这相当于埋了颗定时炸弹。而自动补丁管理可确保已安装的软件包含应用或操作系统供应商提供的最新特性和功能。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。