标签:
-
诊治企业安全政策中存在的五大常见错误
2008-03-03 | 作者:Anton Chuvakin安全政策主要用于:保护数据、客户、员工、技术系统;定义公司的安全立场;最大限度减少内部和外部泄密以及由于安全突破造成的公开泄密的风险。
-
对付企业垃圾邮件网络钓鱼的新武器:DKIM标准
2008-03-03目前出现了一件新武器:域名密钥识别邮件标准(DKIM),它让企业可通过密码对进进行签名,证实所发送邮件的真实性。
-
谁是最安全的Web浏览器
2008-03-03Cenzic的报告显示,微软的Internet Explorer成了最安全的浏览器,IE在所有浏览器漏洞中仅占10%,而FireFox为32%,Opera更是高达38%。
-
警惕:新型木马病毒使用DOS时代伎俩藏身
2008-03-03在过去的一个多月中,一种新型的恶意软件已经出现了,它使用一种出现了数十年之久的老技术来隐藏自身,从而躲过防病毒软件的检测。
-
恶意软件量体裁衣 精心布局打造诱人陷阱
2008-03-03 | 作者:Shaun Nichols | 翻译:王超安全公司McAfee提出警告,在某些地区,专门以本地人为目标的恶意软件数量竟占到攻击总数的一半。
-
利用缓冲区溢出 黑客瞄准社交网站
2008-03-03 | 作者:龙门鲤鱼缓冲区溢出(buffer overflow)是一种系统攻击的手段,电脑黑客现在把社区网站看作它们攻击的最好目标……
-
在应用程序交付前查找和修补漏洞
2008-03-03 | 作者:MSDN在软件开发过程中,一个很小的编码错误就可能会导致严重漏洞,并最终降低整个系统或网络的安全性。本文将探讨软件安全漏洞和安全代码审阅在软件项目中的重要性。
-
2008企业安全:面对虚拟化与VoIP的新兴威胁
2008-03-03 | 作者:Mike Chapple虚拟化安全和VoIP安全将成为2008年新兴安全威胁,企业将如何面对,积极防御?
-
信息安全管理市场破局
2008-03-02 | 作者:张琳前一阵,各大安全厂商纷纷公布了进入2008年后的最新安全报告,从中我们可以看到一个明显的趋势,那就是混合威胁已经在信息安全市场占据了主流……
-
以策略遵从为核心的信息安全
2008-03-02 | 作者:单燕新在攻防较量中,策略是最核心的要素。因此,我们需要把全部的注意力集中到整个体系的策略遵从上,以策略遵从为核心建立信息安全体制。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。