标签:
-
RSA:多服务渠道金融犯罪
2008-04-14 | 作者:Marcia Savage | 翻译:Tina Guo罪犯正在利用综合渠道,包括网络,手机,邮件等,制造机会,跟踪欺诈消费者。金融服务行政人员在4月10的2008 RSA大会讨论时如此说。
-
国内反病毒厂商再度升温企业市场
2008-04-14 | 作者:周雪随着国内企业的安全需求日益迫切,国内与国外反病毒厂商的圈地运动也到了碰撞期,在这场遭遇战中,谁能笑到最后?
-
反垃圾邮件服务帮助企业清除垃圾邮件
2008-04-14 | 作者:梁红举日前,由中国互联网协会、263网络通信股份有限公司和反垃圾邮件中心联合宣布启动反垃圾邮件服务公益行动,旨在帮助企业清除垃圾邮件,挽救每天浪费的36分钟时间。
-
基于ITIL的补丁管理
2008-04-14 | 作者:梁林企业在对IT架构实施补丁升级的时,冗余低效的补丁分发方案、补丁记录缺失和高风险的补丁实施等是其中影响最大的问题。利用ITIL的思想和原则对企业的补丁管理流程进行规。
-
浅谈MD5和SHA-1被破解和应用改进策略
2008-04-14 | 作者:fleshwoundMD5和SHA-1算法的核心是哈希函数,是在信息安全领域有广泛和重要应用的密码算法,主要作用是数据完整性验证和消息认证。王小云宣告破译了MD5、HAVAL-128、 MD4和RIPEMD。
-
RSA:数据分类与权利管理存在失误
2008-04-14 | 作者:Robert WesterveltRena Mears相信越来越多的公司开始认识到了解数据存储位置的价值,以及消除无用数据的重要性。RSA会议中,Mears分享了一些行之有效的策略,并探讨了为什么许多方案行不通。
-
全球网络犯罪调查 CEO应为数据泄漏负责
2008-04-14 | 作者:木淼鑫Websense发起的网络犯罪的调查共有全球107位安全专家参与,其中四分之一的被调查者认为:那些严重泄漏客户机密信息的企业的CEO或者董事会成员应该受到逮捕或监禁的惩罚。
-
Nessus如何在SANS Top 20中扫描
2008-04-14 | 作者:Tom BowersSANS Top 20有很多查找漏洞的工具,Nessus也在其中。SANS Top 20把每个运行平台的漏洞分为10个级别,每个级别又将漏洞分类。Nessus在漏洞评估中得到广泛使用。
-
如何简化Nessus安全扫描
2008-04-14 | 作者:George Wrenn将网络分为更小的单元、易于管理的IP空间、以及在电子数据表中维护数据,就可以简化Nerssus扫描。这种方法考虑到了更为智能的扫描。
-
利益驱动木马联合病毒邮件发起针对性攻击
2008-04-13 | 作者:木淼鑫从2007年到现在,病毒、木马、恶意软件、垃圾邮件等等,开始越来越多的互相勾结,并且也逐渐确立了”利益”这一统一目标。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。