标签:
-
最终用户的七宗罪
2008-05-26 | 作者:潘春燕虽然大多数公司表示自己制订了安全政策,但数据泄密事件还是在困扰财富《1000》强当中75%以上的公司,专家们认为用户教育与政策执行是两大问题。
-
用户危险网络行为让其网络面临风险
2008-05-26 | 作者:潘春燕波耐蒙研究所研究显示,绝大多数用户不遵守公司的安全标准,有的还有意为之。RSA刚刚公布的调查数据显示,可信赖的内部人员的日常行为”带来了高得异常的数据泄露风险。”
-
教你六项急救措施 拯救受损Windows系统
2008-05-26 | 作者:左边Windows系统一旦遇到无法启动或者运行出错的故障时,我们不妨使用本文介绍的六项措施,来快速而有效地”急救”受损的Windows系统,说不定能收获奇效!
-
虚拟化恐成木马温床 期待核心安全工具服务器在线
2008-05-26随着虚拟化的普及,虚拟安全变得越来越重要,因为黑客可以找到一条路径以便从虚拟机进入系统管理程序、开启敏感数据、信息通路,这样整个系统资源就遭到了攻击。
-
黑客高手眼中安全防范的四大利器
2008-05-25 | 作者:子明能用电脑的人不一定能使用好电脑,装了个杀毒软件就能防范所有病毒么?想抵御黑客攻击,靠防火墙软件就可以么?作为黑客,我不得不说,没那么简单。
-
中国可信计算技术筑建信息安全长城
2008-05-25我国的互联网用户数量从2006年的1.37亿迅速增长到2007年底的2.1亿,增幅高达53%。面对数量如此庞大且逐年上升的计算机终端,我们的网络和数据的安全保障又是如何呢?
-
网络供应商展示改进的安全协议
2008-05-25 | 作者:硅谷动力企业群组包括ArcSight、Aruba、Infoblox、Lumeta Networks以及Juniper等多家供应商展示了一种有助于各家公司更轻松地防止日益增加的IP设备,连结其私有企业用网络的技术。
-
SQL注入攻击
2008-05-25 | 作者:赵晓涛SQL注入的攻击原理是利用程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,导致入侵者可以通过恶意SQL命令的执行,获得数据读取和修改的权限。
-
如何让QQ/MSN等及时通信工具更加顺畅
2008-05-25 | 作者:落英缤纷即时通信与普通的邮件相比有着极大的优越性,它可以使通信交流更加快捷而不用像普通的电子邮件那样来回往复。它所引起的安全问题令一些企业的安全管理人员和CIO忧心忡忡。
-
谷歌开发安全浏览诊断网页帮你打造更安全的网站
2008-05-25 | 作者:Kelly Jackson Higgins | 翻译:落英缤纷谷歌本月增加安全浏览诊断网页新的免费服务,该网页可以证明一个被谷歌标记为有潜在危险的站点是否正驻有恶意软件,例如,它可以帮助散布恶意软件。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。