技巧
-
“打铁还需自身硬”:应用程序的自我保护和自我感知
2015-01-07在未来的几年中,影响企业应用程序及企业安全的一个战略性问题就是,如何利用基于风险的安全感知和自我保护技术。
-
浏览器插件Silverlight遭路过式攻击 怎么解?
2015-01-07在之前浏览器插件Silverlight遭受路过式攻击后,Silverlight的安全性开始受到质疑。在本文中,专家Michael Cobb解释了如何抵御这种攻击。
-
风险剖析:IPv6扩展报头带来的安全隐患(下)
2015-01-06IPv6数据包的结构可以让这个下一代网络协议在可预见的未来中实现几乎无限的可扩展性。然而,经验表明,这种灵活性是要付出代价的,这个代价就包括安全隐患。
-
风险剖析:IPv6扩展报头带来的安全隐患(上)
2015-01-06IPv6数据包的结构可以让这个下一代网络协议在可预见的未来实现几乎无限的可扩展性。然而,经验表明,这种灵活性是要付出代价的,这个代价就包括安全隐患。
-
Docker对企业云安全产生的影响是怎样的?
2015-01-04Docker给应用虚拟化带来了改进,但这对安全性又意味着什么?在本文中,专家Ed Moyle介绍了Docker以及它对企业和云安全的影响。
-
恶意软件防御之道:高级逃避技术大起底
2014-12-23为了保持攻击性和赚取利益,恶意软件编写者将会采用高级逃避技术,并增加新功能来满足其客户的要求……那么,在恶意软件连番升级的背景下,企业又当如何应对呢?
-
普及帖:关于端点反恶意软件保护的几个事实
2014-12-22端点反恶意软件保护是一种积极阻止恶意软件感染计算机的应用。在很多这样的产品中,这种安全技术会延伸到虚拟桌面和移动设备,以及工作站和笔记本电脑……
-
不只是方法论:全方位解构网络钓鱼威胁
2014-12-17“网络钓鱼”是当今威胁互联网用户最为常见的一种手段,尤其是在淘宝、天猫、京东等电商购物方式盛行的今天,它会给用户带来巨大的经济损失……那么你是否对其做到知己知彼了呢?
-
“安全的组织”所具备的十大特质
2014-12-15在信息安全方面取得成功的企业往往有着良好的安全习惯。在本文中,专家Steven Weil回顾总结了至关重要的十大最佳实践。
-
考验逆商的时候到了:企业遭受安全损害后该作何响应?
2014-12-10如果公司或客户的数据被泄露了,你会怎么做?你要实施哪些早应准备好的应对计划?如何将消息告知公众和公司的老板……
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]