技巧
-
垃圾邮件泛滥 细数反垃圾邮件技术发展
2008-01-28垃圾邮件(未经许可的商业邮件或不受欢迎的非法邮件)成为1990年以来一直困扰着互联网的问题。它对公司的网络系统和网络可信度,效率和安全性造成严重的威胁……
-
无线网络如何实现向WPA2平滑过渡
2008-01-28你的首席安全官建议升级到WPA2,这是很好的。但是,这个事情不可能在一个晚上完成。你如何让你已经安装的、过时的设备进行这种过渡呢……
-
击退bots攻击的五个步骤
2008-01-28黑客正在劫持和连接数千台被攻破的计算机组成自动程序网络发动协调一致的攻击。一个攻击者可能利用数千台大企业的主机实施攻击。还有很多黑客使用好几套计算机实施攻击……
-
野指针:小小的程序错误导致严重安全漏洞
2008-01-27在过去,相当普遍的称为野指针(dangling pointers)的程序错误经常被看作是质量控制问题而不是安全因素。但这种类型的bug完全有可能破坏系统或者引起一个严重的安全威胁……
-
开发应付钓鱼攻击策略的防御措施
2008-01-272006年8月份攻击者突破了AT&T用户用来采购DSL服务和设备的 sbcdslstore.com网站,窃取了大约1.9万个客户的记录……
-
蓝牙无线通讯技术的安全措施
2008-01-27遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。
-
最新即时消息攻击依靠社会工程学陷阱
2008-01-27作为互联网上最广泛应用的应用程序之一,即时消息日益成为攻击者选择攻击的目标。在过去的几年里,针对即时消息的威胁数量在显著增长。这些威胁包括即时消息携带的蠕虫和病毒、即时消息垃圾信息、恶意软件和钓鱼攻击等。
-
黑客技术分析 会话劫持攻击实战讲解
2008-01-27通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。
-
补丁跟踪管理:手工还是自动
2008-01-27管理员最乏味但是却最重要的任务之一就是跟踪补丁–你不仅必须了解都发出了什么补丁,而且还要了解“谁使用了什么补丁”和“谁仍然要使用补丁”。
-
如何防御无线公共网络的危险
2008-01-27当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?不安全的网络给这些雇员带来了许多令首席安全官感到局促不安的威胁……
分析 >更多
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]
-
RSAC 2025:是时候采用加密灵活性
可能还有5年、10年或15年,但量子计算机很快会到来。企业现在必须为那一天做好准备,其中一种方法是采用加密灵活 […]
-
改变CSP对网络安全工具的看法
对于云环境的网络安全方面,安全团队有多种选择。云服务提供商(CSP)提供各种功能,例如安全组,以执行流量策略, […]
-
2025年7个企业网络安全挑战
对企业安全团队来说,上一次“轻松”的一年是什么时候?肯定不是去年,也不是近十年,甚至不是在这个世纪。在最近的记 […]