技巧
-
解析中国手机恶意软件报告
2011-03-16伴随智能手机的不断普及,移动互联网的快速发展,手机安全问题日益突出。越来越多的恶意软件出现在移动手机平台上,手机病毒也步入高发期。
-
倒数:前五个涉及数据丢失和虚拟化云的问题
2011-03-16随着笔记本电脑,硬盘和数据库记录以令人担忧的速度消失,数据窃取已经成为企业安全团队主要关心的问题之一。本播客将为介绍五个涉及数据丢失和虚拟化云的问题
-
数据库监控最佳实践:使用DAM工具
2011-03-16DAM系统收集不同来源的信息,提供多种形式的高级分析和警告,甚至能直接中断恶意活动。本文介绍数据库监控最佳实践,如何使用DAM工具。
-
使用ESPU安全模块实现嵌入式版权保护
2011-03-15ESPU软件保护模块的核心实际上是专用的智能卡芯片,随着智能卡技术的成熟和应用的普及,使得应用这种先进的微处理器来进行版权保护在成本上成为可行。
-
315教你如何打假:网络诈骗的四种常见形态
2011-03-14今天是315打假日,我们来教教您如何辨别网络上的真假。本文分析介绍了网络诈骗的四种常见形态,并提供了一些简单方便的防范措施。
-
关于加强和创新网络信息管理的建议
2011-03-142010年,全球网络人口20.8亿,手机用户突破50亿。作为领土、领海、领空之外的第四空间,网络成为国际争夺的重要战略资源。网络信息安全不容忽视。
-
城门失火 殃及池鱼:第三方内容安全引发关注
2011-03-13安全问题往往是整个系统最薄弱环节所导致的,而第三方内容正是这样缺乏有效管理和监控的薄弱环节。但是网站管理者却很少注意到它的安全隐患。
-
解析移动IT大众化的风险与回报
2011-03-10今天,移动操作系统的强大与方便性已经是有目共睹,越来越多人会想在工作上使用这些移动设备。然而企业却不得不考虑移动办公所带来的风险。
-
怎样应对会话劫持:以Firesheep为例
2011-03-10本文将探讨Web认证背后的机制,正是这种认证使得会话劫持可以成功,以及Firesheep如何利用这些漏洞,我们可以采取什么保护措施等内容。
-
PCI规定7:用于访问控制流程的PCI合规策略
2011-03-09尽管目前为止大多数人都意识到满足PCI DSS合规的要求是困难的。与其它专注于安全的合规要求不同,例如HIPAA和SOX,PCI DSS大多数内容是高度规范性的。
分析 >更多
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]
-
什么是数据风险管理?关键风险和最佳做法
数据风险管理是风险管理的一种特定形式,通常涉及数据隐私、安全性、可接受使用政策、立法指令或法规合规性。其目的是 […]