标签:
-
开脑洞:检测恶意软件的另一种方法
2015-07-27 | 作者:Nick Lewis | 翻译:邹铮通过监控电力消耗来检测恶意软件,这可能吗?它适合企业使用吗?在本文中,企业威胁专家Nick Lewis将探讨这个问题。
-
万物互联安全性?请咨询IT顾问团
2015-07-26 | 作者:Robert Richardson | 翻译:邹铮思科安全服务高级副总裁Bryan Palmar最近称,如果你想知道早期部署者正在如何保护思科所谓的万物互联,你应该与他们的IT顾问谈谈。
-
Symantec“拆后重建”:将专注安全发展
2015-07-23 | 作者:李冠楠年初开始进行的Symantec拆分计划看来运作良好,近来拆分出来的信息管理部门Veritas产品更新不断,而继续执掌安全业务的Symantec此次也就企业安全战略重整旗鼓,向业界表了决心。
-
七月中旬网络安全威胁集中爆发 用户需警惕
2015-07-23尽管网络防御技术不断进步,但依然难以阻挡网络威胁的持续发生。趋势科技监测发现,七月中旬的一周之内网络安全威胁集中爆发。
-
美国民警卫队又陷“数据泄漏门”
2015-07-23 | 作者:张程程继上月美政府数据泄漏事故之后,美国民警卫队又报数据泄漏事故,此次事故中,约有868000名现任和先前的国民警卫队员工受影响。
-
企业安全方案:不只要向‘钱’看 更要向前看
2015-07-23 | 作者:赵长林无疑,安全专家今年以及未来都将面临很多新的不可预知的挑战。例如,越来越多的物联网设备的使用会产生新的不可预知的风险……
-
惠普携手PCI专家探讨金融支付安全
2015-07-222015年7月10日,由惠普软件主办的“新金融下支付行业的风险管控——上海支付行业企业安全研讨会”在沪召开。
-
“外围”消亡 企业安全防护需要新形态
2015-07-22 | 作者:赵长林外围不复存在,所以我们如何期望防火墙保护员工呢?防火墙如何保护移动设备上的应用呢?因此,企业既要利用网络级的保护,更要重视利用应用级的保护。
-
POS终端恶意软件正不断演变
2015-07-21 | 作者:Nick Lewis | 翻译:邹铮POS终端恶意软件(例如最新的PoSeidon恶意软件)正不断演变以避免被检测,企业应该如何应付呢?
-
网络安全状况调查:IT人员正在被安全任务牵着鼻子走
2015-07-20 | 作者:Kevin Beaver | 翻译:邹铮2015年Network Instruments网络状态调查发现,现在,85%的网络团队会定期参与安全调查工作,其中四分之一的团队每周有10到20小时在处理安全任务。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。