标签:
-
虚拟化安全迫在眉睫
2008-02-28 | 作者:Deb Radcliff恶意软件编写者切入采用虚拟技术的IT设备平台核心只是时间早晚的问题,虚拟化安全必须现在就引起重视……
-
企业焦点 主动防御能否保障安全
2008-02-28 | 作者:石翊很多安全厂商为了满足用户反病毒的需求,纷纷推出基于主动防御理念的新技术、新产品。主动防御是否能够为企业安全带来保障?
-
深入剖析虚拟化之安全利弊
2008-02-28 | 作者:Bill BrennerIT部门将虚拟化技术看作是改善数据安全,更有效地进行补丁部署的方法。但安全专家和分析师也看到了虚拟化带来的安全挑战……
-
安全厂商预测2008年病毒威胁
2008-02-27一些安全公司纷纷发表了2008年的预测公告,列举出一些在明年可能遭到病毒木马重点攻击的目标,并预测了恶意软件的发展趋势。
-
全球无线热点大增长 应注意网络安全
2008-02-27随着无线区域网络的用量增加,全球的无线热点也快速增长,黑客入侵企业网络的机会也相对增加。不过,企业对网络安全议题也较往常重视。
-
移动信息滥用严重威胁手机安全
2008-02-27 | 作者:震世2008年2月初在西班牙召开的全球移动大会上,一家电信级信息安全公司发布了全球移动信息安全报告,其中的很多数据值得中国用户借鉴。它表明,手机已经成为新的安全战场。
-
NAC与端点安全框架 何去何从?
2008-02-27 | 作者:David Strom端点安全和NAC(网络访问控制)是近年来信息安全领域的热门话题。微软和思科启动了这方面的计划。该选择哪个方案来保护网络安全?
-
McAfee:首款Windows Mobile木马病毒开始肆虐
2008-02-26首款专门针对于Windows Mobile平台的“特洛伊木马”病毒已经开始肆虐WM用户。这款病毒被定名为WinCE/Infojack,它将安装恶意软件,并发送被感染用户的资料给木马作者。
-
网络战:对企业的一种威胁
2008-02-26 | 作者:Gideon T. Rasmusse了解如今国际网络恐怖活动是如何运作,如何保护企业安全,让企业网络免遭网络战
-
有关iPhone安全问题的一些思考
2008-02-26 | 作者:Bill Brenner有些人否认黑客将把iPhone当成首要攻击目标的说法。也有些人把iPhone的出现比作网络灾难的到来。iPhone到底带来了哪些安全问题?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。