标签:
-
防火墙作用日减 数据存取控制渐成主流
2008-03-02 | 作者:Negar Salek | 翻译:王超EMC公司一位全球安全专家称,在不远的未来,数据安全、身份管理和访问控制将成为信息安全的重中之重,因为主流网络威胁已经不再以底层设备为目标了……
-
赛门铁克、趋势曝缺陷门 成安全产品威胁
2008-03-02 | 作者:刘彦青赛门铁克的Decomposer引擎的缺陷导致了拒绝服务攻击;趋势科技的OfficeScan和Policy Server软件包中发现了缓冲区溢出缺陷……
-
数据丢失防护 防御由内至外
2008-03-02 | 作者:Noah Schiffman如何减少来自企业内部的威胁,防御数据丢失防护(DLP)?制定相应的存储策略,将有助于防止数据泄露。
-
08年网络威胁预测:移动设备面临更大威胁
2008-02-28趋势科技公布《2007年威胁报告暨2008年预测》,2007年金钱利益驱使的网络威胁进一步发展;安全威胁不再局限于计算机,随着移动设备变得更加复杂和强大……
-
Paypal: Safari 目前不安全,别用
2008-02-28PayPal建议用户不要用 Safari 浏览器,因为他们觉得 Safari 缺乏两个重要的安全特性:内置钓鱼攻击阻挡机制和Extended Validation (EV) 证书。
-
网络协议欺骗攻防小结
2008-02-28 | 作者:万亿在网络的虚拟环境中,各种各样的网络欺骗技术都横行。本文总结了一下常见的欺骗技术和防范的方法,包括ARP欺骗、IP地址欺骗、路由欺骗、TCP欺骗、DNS欺骗……
-
Web2.0下的十大安全威胁
2008-02-28AJAX,RIA以及网络服务是WEB2.0应用空间的三项重要的技术向量。随着这些新技术而来的是新的安全问题,本文讨论了Web 2.0下的十大攻击手段……
-
警惕:AJAX应用程序容易遭受到新型攻击
2008-02-28 | 作者:freedomWeb技术的进步允许Web应用程序更有效率,不过,这种进步也增加了企业和Web开发人员每天所面临的攻击和威胁。AJAX应用程序的出现引起严重的安全问题……
-
从攻击者的角度来阐述如何防御黑客攻击
2008-02-28 | 作者:伤心的鱼黑客攻击所用到的技术都是已知技术的更高级应用,大概分为SQL注入、跨站攻击、拒绝服务攻击和社会工程学。本文介绍了这几类攻击手法的技术原理以及如何加以防范。
-
访问控制:十大最佳实践
2008-02-28 | 作者:Mathew Schwartz如果实施得当,访问控制只允许员工访问完成工作所需要的应用和数据库。本文介绍如何改变你的访问控制计划。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。