标签:
-
智能沙盒 vs. 传统沙盒
2015-08-23 | 作者:Michael Cobb | 翻译:邹铮在本文中,专家Michael Cobb解释了什么是智能沙盒,它与传统沙盒技术的区别以及企业何时可考虑使用智能沙盒。
-
端点安全实用指南
2015-08-20端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。
-
有哪些顶级威胁情报服务可供企业选择?
2015-08-20 | 作者:James Alan Miller | 翻译:邹铮威胁情报会从多个来源收集数据,并将数据转变成可操作的背景信息。在本文中,专家Ed Tittel评估了一些顶级威胁情报服务。
-
BYOD依赖症企业注意了:Android漏洞死而不僵
2015-08-19 | 作者:张程程Android漏洞Stagefright让百万用户仍暴露于危险中,起因于谷歌首次进行的修复没起作用,下次的话估计要到9月份了。
-
潜伏着的物联网风险
2015-08-18 | 作者:赵长林据权威机构IDC预计,在未来的五年内物联网在未来的五年内必将进入所有行业,并且在未来的两年内大多数IT网络将遭到与物联网有关的攻击……
-
企业如何让员工避免使用Android“替代浏览器”?
2015-08-17 | 作者:Michael Cobb | 翻译:邹铮在本文中,专家Michael Cobb探讨了替代浏览器的安全风险,以及企业可采用哪些方法来防止BYOD员工使用这些替代浏览器。
-
2015黑帽大会:机器学习安全需增加多样性
2015-08-16 | 作者:Robert Richardson | 翻译:邹铮与扫描已知签名的系统相比,机器学习可更好地检测恶意软件。而在2015年黑帽大会上,研究人员称机器学习增加多样性可进一步拉开这个差距。
-
2015.8周二补丁日:微软Office漏洞引注目
2015-08-13 | 作者:Michael Heller | 翻译:邹铮微软近日在2015年8月周二补丁日发布了14个安全公告,其中四个公告被评为“严重”,六个可能最终导致远程代码执行。
-
2015黑帽大会:网络灾难后 重建IT安全
2015-08-12 | 作者:Michael Heller | 翻译:邹铮在遭遇重大网络攻击后,重建IT安全的过程很艰难,在本文中,Christina Kubecka分享了一些经验技巧,这些经验来自2012年她在Saudi Aramco工作时经历的重大攻击事件。
-
如何抵御SAP漏洞?
2015-08-11 | 作者:Nick Lewis | 翻译:邹铮最新研究显示,超过95%的SAP系统可能有潜在的灾难性漏洞。在本文中,专家Nick Lewis探讨了如何抵御这些SAP漏洞以及怎样保持ERP安全性。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。