技巧
-
城门失火 殃及池鱼:第三方内容安全引发关注
2011-03-13安全问题往往是整个系统最薄弱环节所导致的,而第三方内容正是这样缺乏有效管理和监控的薄弱环节。但是网站管理者却很少注意到它的安全隐患。
-
解析移动IT大众化的风险与回报
2011-03-10今天,移动操作系统的强大与方便性已经是有目共睹,越来越多人会想在工作上使用这些移动设备。然而企业却不得不考虑移动办公所带来的风险。
-
怎样应对会话劫持:以Firesheep为例
2011-03-10本文将探讨Web认证背后的机制,正是这种认证使得会话劫持可以成功,以及Firesheep如何利用这些漏洞,我们可以采取什么保护措施等内容。
-
PCI规定7:用于访问控制流程的PCI合规策略
2011-03-09尽管目前为止大多数人都意识到满足PCI DSS合规的要求是困难的。与其它专注于安全的合规要求不同,例如HIPAA和SOX,PCI DSS大多数内容是高度规范性的。
-
企业垃圾邮件过滤器现状:还可以做得更好吗?
2011-03-08企业垃圾邮件过滤器的工作方式令人惊讶:一封电子邮件将经过多次合法性检查才能达到目的地。尽管有这么多的过滤器,我们仍然不断地收到大量各种各样的垃圾邮件。
-
保护无线网络安全的七个技巧
2011-03-07随着无线网络的普及,电脑用户实现了随时在家庭进行互联网冲浪的梦想。与此同时,由于无线网络的暴露性,极易给黑客留下可乘之机。我们该如何预防呢?
-
虚拟化技术的安全:IDS/IPS实施策略
2011-03-07鉴于虚拟化技术变得越来越流行,虚拟IDS和IPS技术无疑将更加普遍。基于主机的IDS系统也许仍能在虚拟机中正常运行,并不不那么理想。
-
八个问题带你认识一个成熟的数据泄露防护(DLP)解决方案
2011-03-06什么才算得上是一款有效的数据泄露防护(DLP)解决方案?如何判断一款解决方案及其供应商是否真正满足你的企业需求?请参考以下8个问题。
-
解析漏洞攻击与恶意植入的合作关系
2011-03-06本文将讨论有关网络犯罪套件(如漏洞攻击工具组)如何让不具专业技术的犯罪者也能建立僵尸网络/傀儡网络 Botnet并且发动恶意攻击的。
-
谨防软件式“钓鱼” 比网页钓鱼更具威胁
2011-03-06传统的“钓鱼”由于一眼就可以从地址栏中发现异同,隐蔽性非常差,所以黑客们把钓鱼的方式做了一个Updata,诱骗用户下载软件,进一步危害用户的账户安全。
分析 >更多
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]
-
了解SBOM格式:企业指南
软件物料清单(SBOM)列出了企业中使用的每个应用程序。这个清单包含应用程序组件、依赖项和库,该标准清单通过提 […]
-
SecOps即将发生变化:你准备好了吗?
我们即将见证安全运营史上最大变化。代理AI正在带来新水平的自动威胁检测、分析、调查和响应,而且正在迅速到来。 […]