话题: 黑客攻防
-
攻击者是如何利用“隐写技术”的?
2016-01-18 | 作者:Nick Lewis | 翻译:邹铮据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?
-
寻找“高级威胁”防御的答案
2015-12-16 | 作者:Kathleen Richards | 翻译:张程程当安全工作人员计划投资于高级威胁防御时,他们会考虑哪些供应商和功能?通常情况下,这个问题会有一些常见答案,但技术的进步以及很多企业试图寻找的功能可能让你大吃一惊。
-
网络欺诈背后的数据
2015-12-13 | 作者:Marcus J. Ranum | 翻译:邹铮根据注册欺诈审核师协会(ACFE)的《Report to the Nations》报告显示,每年企业因欺诈损失5%的收益。大多数欺诈者在为其雇主工作多年后才开始进行数据盗窃。
-
别忽略了内部人员威胁
2015-11-11 | 作者:赵长林对于无休无止的威胁,我们往往将过多的精力放在了外部威胁上,对内部人员可能造成的威胁却重视不足。
-
高级恶意软件是如何逃避“僵化沙箱”的?
2015-10-28 | 作者:赵长林如今,用以对付高级恶意软件的沙箱技术已被恶意软件的作者利用。网络罪犯越来越多地使用这种技术来创造新技术来逃避这种防御。
-
美中情局局长邮件一再遭高中生攻击
2015-10-22 | 作者:Michael Heller | 翻译:张程程美中央情报局(CIA)局长John Brennan邮件遭多次攻击,攻击爆出Brennan将一些敏感信息存储在AOL邮件账户中。
-
高级持续性威胁(APT)剖析与防护
2015-10-15高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
网络犯罪成本攀升 应用层安全需更多预算
2015-10-12 | 作者:Michael Heller | 翻译:张程程有报告指出网络犯罪成本的重要性。一些专家建议应该重新分配预算资源,多一些用到应用层安全上去。
-
APT攻击案例分析:看黑客如何绕过分层安全
2015-10-11 | 作者:赵长林网络犯罪正想方设法绕过分层的安全防御。在本案例中,我们根据真实的攻击事件复原了一个攻击案例,其目标是攻击和破坏大型企业,并且高效地使用了一些可以危害当今许多公司的方法。
-
网络间谍活动成网络犯罪又一新高地
2015-09-22 | 作者:Olivia Eckerson | 翻译:张程程继由经济利益驱动的黑客集团盗窃内部信息、从内部交易牟利上百万之后,人们越来越关注美国的网络间谍事态。