标签:
-
浅谈MD5和SHA-1被破解和应用改进策略
2008-04-14 | 作者:fleshwoundMD5和SHA-1算法的核心是哈希函数,是在信息安全领域有广泛和重要应用的密码算法,主要作用是数据完整性验证和消息认证。王小云宣告破译了MD5、HAVAL-128、 MD4和RIPEMD。
-
RSA:数据分类与权利管理存在失误
2008-04-14 | 作者:Robert WesterveltRena Mears相信越来越多的公司开始认识到了解数据存储位置的价值,以及消除无用数据的重要性。RSA会议中,Mears分享了一些行之有效的策略,并探讨了为什么许多方案行不通。
-
全球网络犯罪调查 CEO应为数据泄漏负责
2008-04-14 | 作者:木淼鑫Websense发起的网络犯罪的调查共有全球107位安全专家参与,其中四分之一的被调查者认为:那些严重泄漏客户机密信息的企业的CEO或者董事会成员应该受到逮捕或监禁的惩罚。
-
Nessus如何在SANS Top 20中扫描
2008-04-14 | 作者:Tom BowersSANS Top 20有很多查找漏洞的工具,Nessus也在其中。SANS Top 20把每个运行平台的漏洞分为10个级别,每个级别又将漏洞分类。Nessus在漏洞评估中得到广泛使用。
-
如何简化Nessus安全扫描
2008-04-14 | 作者:George Wrenn将网络分为更小的单元、易于管理的IP空间、以及在电子数据表中维护数据,就可以简化Nerssus扫描。这种方法考虑到了更为智能的扫描。
-
利益驱动木马联合病毒邮件发起针对性攻击
2008-04-13 | 作者:木淼鑫从2007年到现在,病毒、木马、恶意软件、垃圾邮件等等,开始越来越多的互相勾结,并且也逐渐确立了”利益”这一统一目标。
-
威瑞信开放API简易部署双因素认证
2008-04-13 | 作者:TechTarget安全互联网基础架构供应商——威瑞信公司近日宣布推出威瑞信身份保护开发人员测试方案,其目标群是针对将双因素认证集成于网络应用感兴趣的开发人员和企业IT部门。
-
中国安全企业自保无门?!
2008-04-13 | 作者:胡镌芮中国最大的信息安全企业天融信公司可能被卖掉,将成为中国第二个”港湾”!用积极的心态迎接挑战,这是让中国的信息安全产业进入良性发展轨道所必须的。
-
普通木马的防范方法
2008-04-13 | 作者:thank一些最新流行的木马,最有效果的防御就是修改名字. 就是把 windowssystemmshta.exe文件改名。防治木马危害,应该采取一些措施。
-
专家观点之解读当前电子邮件安全发展态势
2008-04-13 | 翻译:木淼鑫垃圾邮件能够堵塞你的邮箱,其携带的各种恶意附件中包含众多病毒、木马程序和间谍软件、流氓软件、钓鱼网站等。这些不请自来的邮件给企业带来了诸多困扰。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。