技巧
-
击退bots攻击的五个步骤
2008-01-28黑客正在劫持和连接数千台被攻破的计算机组成自动程序网络发动协调一致的攻击。一个攻击者可能利用数千台大企业的主机实施攻击。还有很多黑客使用好几套计算机实施攻击……
-
野指针:小小的程序错误导致严重安全漏洞
2008-01-27在过去,相当普遍的称为野指针(dangling pointers)的程序错误经常被看作是质量控制问题而不是安全因素。但这种类型的bug完全有可能破坏系统或者引起一个严重的安全威胁……
-
开发应付钓鱼攻击策略的防御措施
2008-01-272006年8月份攻击者突破了AT&T用户用来采购DSL服务和设备的 sbcdslstore.com网站,窃取了大约1.9万个客户的记录……
-
蓝牙无线通讯技术的安全措施
2008-01-27遗憾的是,同许多其它无线技术一样,蓝牙技术一直遭受各种安全威胁的困扰。这些安全威胁包括固有的局限性和实施的安全漏洞、软弱的设置和最终用户的危险行为等。
-
最新即时消息攻击依靠社会工程学陷阱
2008-01-27作为互联网上最广泛应用的应用程序之一,即时消息日益成为攻击者选择攻击的目标。在过去的几年里,针对即时消息的威胁数量在显著增长。这些威胁包括即时消息携带的蠕虫和病毒、即时消息垃圾信息、恶意软件和钓鱼攻击等。
-
黑客技术分析 会话劫持攻击实战讲解
2008-01-27通常,大家所说的入侵,都是针对一台主机,在获得管理员权限后,就很是得意;其实,真正的入侵是占领整个内部网络。针对内部网络的攻击方法比较多,但比较有效的方法非ARP欺骗、DNS欺骗莫属了。
-
补丁跟踪管理:手工还是自动
2008-01-27管理员最乏味但是却最重要的任务之一就是跟踪补丁–你不仅必须了解都发出了什么补丁,而且还要了解“谁使用了什么补丁”和“谁仍然要使用补丁”。
-
如何防御无线公共网络的危险
2008-01-27当最终用户在离开这种受保护的网络的友好环境时,他们会安全吗?不安全的网络给这些雇员带来了许多令首席安全官感到局促不安的威胁……
-
IT治理的重要参考标准-COBIT
2008-01-24经过几十年的发展,西方发达国家总结了信息化建设的经验,将 “企业治理”的概念引入到信息化领域,提出了“IT治理”的概念,对信息化建设的管理提升到了一个新的高度。信息化建设过程实质上就是一个对IT进行治理的过程,在这个背景下,ISACA提出了COBIT。
-
确保远程访问安全的五项策略
2008-01-24远程系统可能直接连接到互联网而不是通过公司的防火墙,所以远程系统将给你的网络环境带来更大的风险。病毒和间谍软件防御以及一般的VPN网络策略还不足以保护这些系统的安全以及它们连接的网络的安全。下面是提供安全的远程访问的五个最佳做法。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]