标签:
-
开放安全:英特尔、思科致力推动行业安全通信与整合(上)
2015-08-06 | 作者:Maxim Tamarov | 翻译:邹铮英特尔和思科等供应商有意建立起一个安全生态系统,让应用程序可互相分享威胁情报。这可行吗?
-
开放安全:英特尔、思科致力推动行业安全通信与整合(下)
2015-08-06 | 作者:Maxim Tamarov | 翻译:邹铮在大多数情况下,安全供应商似乎对通过威胁情报交换中心共享信息以及通过虚拟管道和消息总线等线路整合产品感到兴奋,但他们对此也有所犹豫,他们担心失去其专利产品……
-
哪些VoLTE安全风险应该得到企业重视?
2015-08-05 | 作者:Kevin Beaver | 翻译:邹铮现在移动设备将启用Voice over LTE进行语音和视频通话。虽然这会给用户带来好处,但这一趋势对企业网络有什么安全影响?我们是否应该采取额外的安全措施来缓解潜在的风险?
-
Angler漏洞利用又现新变体 企业如何应对?
2015-08-04 | 作者:Nick Lewis | 翻译:邹铮Angler漏洞利用工具包正不断发展,并开始利用新功能,这让它更加难以检测和抵御。在本文中,企业威胁专家Nick Lewis提供了有关缓解该威胁的建议。
-
着眼网络外围和内部:更好地利用网络流量分析
2015-08-03 | 作者:Peter Sullivan | 翻译:邹铮在这个音频中,Peter Sullivan探讨了高级恶意软件的性质以及为什么安全专业人员必须立即改变其工作重点以同时涵盖网络内部和网络外围检测。
-
Blue Coat:采用全球智能网(GIN)应对安全新形势
2015-08-02 | 作者:吴迪如此多种形态的攻击方式对于企业而言可谓是危机四伏,安全厂商Blue Coat将通过全球智能网络为用户提供安全防护。
-
Bloom cookies是如何做到同时确保隐私性和个性化的?
2015-08-02 | 作者:Michael Cobb研究人员选择Web搜索来测试这种新的cookie,结果发现,他们可以以高效且保护隐私的方式来编码用户的配置文件,同时仍然允许服务器来以有用的方式个性化搜索结果……
-
保护用户Web隐私 HTTP referrer header是如何做到的?
2015-07-30 | 作者:Michael Cobb | 翻译:邹铮在本文中,专家Michael Cobb探讨了HTTP referer header对用户隐私性的影响,并介绍了确保敏感数据不被泄露的方法。
-
攻防之间 分秒必争
2015-07-30 | 作者:张程程在与攻击者进行的斗争中,每分每秒都很重要。在这个不存在绝对防御的现实环境下,唯有缩短检测时间,快速洞察攻击者的意图,才是这场攻防战中的制胜之道。
-
又一轮电邮中间人攻击来袭 企业如何自保?
2015-07-29 | 作者:Nick Lewis | 翻译:邹铮互联网犯罪投诉中心日前发布了有关企业电子邮件欺诈活动的警告。那么,这个欺诈活动是什么,它与网络钓鱼攻击有何不同?企业是否应该部署额外安全措施来保护自身?
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。