标签:
-
如何抵御SAP漏洞?
2015-08-11 | 作者:Nick Lewis | 翻译:邹铮最新研究显示,超过95%的SAP系统可能有潜在的灾难性漏洞。在本文中,专家Nick Lewis探讨了如何抵御这些SAP漏洞以及怎样保持ERP安全性。
-
互联网“老窝”遭袭:ICANN现数据泄露事故
2015-08-10 | 作者:Sharon Shea | 翻译:邹铮上周三,ICANN证实其用户登录凭证被盗,这迫使该非营利组织在其网站执行强制密码重置。
-
2015黑帽大会开篇:“互联网自由和开放正走向消亡”
2015-08-09 | 作者:Robert Richardson | 翻译:张程程法律专家Jennifer Granick在美国黑帽大会进行的开幕演讲中,为与会人士带来这样一个警示:互联网自由和开放正走向消亡。
-
企业如何在政府监听数据下拿回主动权?
2015-08-09 | 作者:Kevin Beaver | 翻译:邹铮现在有一个有趣的政府监听工具,被称为StingRay,可能很多人不太熟悉这个工具,然而,这个用于帮助执法的工具可能严重威胁企业信息安全……
-
开放安全:英特尔、思科致力推动行业安全通信与整合(下)
2015-08-06 | 作者:Maxim Tamarov | 翻译:邹铮在大多数情况下,安全供应商似乎对通过威胁情报交换中心共享信息以及通过虚拟管道和消息总线等线路整合产品感到兴奋,但他们对此也有所犹豫,他们担心失去其专利产品……
-
开放安全:英特尔、思科致力推动行业安全通信与整合(上)
2015-08-06 | 作者:Maxim Tamarov | 翻译:邹铮英特尔和思科等供应商有意建立起一个安全生态系统,让应用程序可互相分享威胁情报。这可行吗?
-
哪些VoLTE安全风险应该得到企业重视?
2015-08-05 | 作者:Kevin Beaver | 翻译:邹铮现在移动设备将启用Voice over LTE进行语音和视频通话。虽然这会给用户带来好处,但这一趋势对企业网络有什么安全影响?我们是否应该采取额外的安全措施来缓解潜在的风险?
-
Angler漏洞利用又现新变体 企业如何应对?
2015-08-04 | 作者:Nick Lewis | 翻译:邹铮Angler漏洞利用工具包正不断发展,并开始利用新功能,这让它更加难以检测和抵御。在本文中,企业威胁专家Nick Lewis提供了有关缓解该威胁的建议。
-
着眼网络外围和内部:更好地利用网络流量分析
2015-08-03 | 作者:Peter Sullivan | 翻译:邹铮在这个音频中,Peter Sullivan探讨了高级恶意软件的性质以及为什么安全专业人员必须立即改变其工作重点以同时涵盖网络内部和网络外围检测。
-
Blue Coat:采用全球智能网(GIN)应对安全新形势
2015-08-02 | 作者:吴迪如此多种形态的攻击方式对于企业而言可谓是危机四伏,安全厂商Blue Coat将通过全球智能网络为用户提供安全防护。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。