标签:
-
全球应用安全大鳄亮相京城
2008-05-27 | 作者:博威特2008年5月22日下午2点,应用安全厂商博威特网络科技发展有限公司举办的”细分应用,深究安全”——梭子鱼应用安全解决方案全国大型巡回发布会北京站——拉开帷幕。
-
渗透测试对于企业网络安全必不可少吗?
2008-05-26 | 作者:Mike Chapple渗透测试能够提供有关你的安全防御状态的有价值的信息。但是,渗透测试太昂贵。要让渗透测试具有可信性,这种测试通常必须由一个独立的外部公司实施。
-
麦当劳中国梭子鱼成功案例
2008-05-26 | 作者:博威特作为全球反垃圾邮件的领导品牌,Barracuda公司不仅仅只是提供一件产品,而是提供一套完整的解决方案,帮助用户建立完整的邮件安全体系。
-
苹果iCal存在严重安全漏洞 历经4月仍未修复
2008-05-26苹果的iCal日历应用程序存在三个严重的安全漏洞,非授权用户可以利用这些安全漏洞执行任意代码,这可能会导致iCal应用程序崩溃或者受害者的Mac计算机被非授权用户控制。
-
新一轮SQl注入攻击敲响警钟
2008-05-26 | 作者:Dennis Fisher | 翻译:Tina Guo最近几个月,安全专家发现大量的网站受到一系列的数量众多的SQL注入攻击,这种攻击利用脆弱的Web应用程序,然后使用这些站点作一个平台,使访问者的PC感染恶意软件。
-
最终用户的七宗罪
2008-05-26 | 作者:潘春燕虽然大多数公司表示自己制订了安全政策,但数据泄密事件还是在困扰财富《1000》强当中75%以上的公司,专家们认为用户教育与政策执行是两大问题。
-
用户危险网络行为让其网络面临风险
2008-05-26 | 作者:潘春燕波耐蒙研究所研究显示,绝大多数用户不遵守公司的安全标准,有的还有意为之。RSA刚刚公布的调查数据显示,可信赖的内部人员的日常行为”带来了高得异常的数据泄露风险。”
-
教你六项急救措施 拯救受损Windows系统
2008-05-26 | 作者:左边Windows系统一旦遇到无法启动或者运行出错的故障时,我们不妨使用本文介绍的六项措施,来快速而有效地”急救”受损的Windows系统,说不定能收获奇效!
-
虚拟化恐成木马温床 期待核心安全工具服务器在线
2008-05-26随着虚拟化的普及,虚拟安全变得越来越重要,因为黑客可以找到一条路径以便从虚拟机进入系统管理程序、开启敏感数据、信息通路,这样整个系统资源就遭到了攻击。
-
黑客高手眼中安全防范的四大利器
2008-05-25 | 作者:子明能用电脑的人不一定能使用好电脑,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,我不得不说,没那么简单。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。