标签:
-
如何防御无线公共网络的危险
2008-01-27 | 作者:Mike Chapple当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?不安全的网络给这些雇员带来了许多令首席安全官感到局促不安的威胁……
-
2007年反垃圾邮件局面转折性好转
2008-01-272007年第四季度中国网民平均每周收到的垃圾邮件比例为55.65%,较2004年第三季度最为严重时的65.72%下降了10.07个百分点……
-
专家预测:USB病毒今年开始快速成长
2008-01-27透过USB入侵的攻击手法已于去年(2007)下半年开始成长,预计今年会有更大幅的增加,成为整合式攻击的一环……
-
企业关键数据保护的十项访问控制措施
2008-01-27 | 作者:Robert Westervelt美国的支付卡行业数据安全标准(PCI DSS)是一系列规定最低限度安全的指南,旨在保护敏感的信用卡数据……
-
野指针:小小的程序错误导致严重安全漏洞
2008-01-27 | 作者:Michael Cobb在过去,相当普遍的称为野指针(dangling pointers)的程序错误经常被看作是质量控制问题而不是安全因素。但这种类型的bug完全有可能破坏系统或者引起一个严重的安全威胁……
-
风险管理:首先考虑政策 其次是技术
2008-01-24 | 作者:Kate Evans-Correia安全和遵守法规的需求正在推动身份识别管理和内容监视等技术的发展。但是,有太多的企业正在依靠技术而不是政策来处理风险管理问题。
-
确保远程访问安全的五项策略
2008-01-24 | 作者:George Wrenn远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给你的网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。下面是提供安全的远程访问的五个最佳做法。
-
五个步骤成功加密电子邮件
2008-01-24 | 作者:Mike Rothman事实上,你每天都在使用加密技术,因为它是SLL和HTTP协议的基本技术。但对于大部分中小型企业,电子邮件加密术似乎仍然是一个谜,它被认为可以解决所有信息安全问题。
-
制定你的安全测试计划的八个理由
2008-01-24 | 作者:Kevin BeaverCISSP对你的Windows网络实施安全漏洞评估是一种很复杂的过程。安全总是一件很紧迫的事情,因此需要立即进行测试,发现和修复安全漏洞。但是,如果你要正确地完成这个工作,你绝对需要制定一个安全测试策略并且有条不紊地进行这项工作。
-
2008年预警:小心偷钱的恶意软件
2008-01-24日前,熊猫病毒实验室预测了2008年来自互联网的安全威胁的演变。其中一个关键因素就是在市面上将涌现大量已知和未知的恶意软件。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。