话题: 信息安全
- 
BYOD中的安全“死穴”:越狱和Root
2014-04-02如果企业的BYOD完全没有限制,比如:个人的苹果设备越狱,或是规定员工在Android设备上对Root破解,那么,安全专业人员则要为这种“自由”承担更多的网络风险。
 - 
从美NSA入侵华为 谈如何保障数据安全
2014-04-02针对美国的全局性入侵,企业应该尽早做好内部核心机密数据安全保护措施,比如将国产密码技术应用到从数据的产生、使用、存储和销毁等所有环节的全生命周期中。
 - 
选择反恶意软件产品时需要考虑的因素
2014-04-01 | 作者:Mike Rothman | 翻译:邹铮随着反恶意软件技术的不断发展,这个市场目前已经非常成熟,但这也意味着,与新兴技术相比,它需要一种完全不同的决策过程。
 - 
WatchGuard:企业更需防范XP的潜在安全风险
2014-04-01微软即将停止对WindowsXP系统的技术支持,但很多企业不能很快将所有终端和应用程序升级,那么,在这段“空档期”,安全的风险应该如何应对呢?
 - 
攻击者利用高级逃逸技术对企业造成严重损失
2014-03-31最近发生的一系列“高规格”数据泄露事件显示,犯罪活动仍然能够长时间“逃过”检测。近40%遭受过此类攻击的被调查者相信,在这些攻击中AET起了关键作用。
 - 
利用SIEM技术来识别未授权的访问
2014-03-30 | 作者:Anton ChuvakinSIEM技术可以帮助企业的昂贵数据避免因为可猜测密码或滥用凭据的行为被盗。组织应该充分利用他们的SIEM技术来帮助企业防御未授权的访问。
 - 
华为用“大数据分析”构建安全
2014-03-27 | 作者:刘前程大数据分析背后要求的关键能力给企业带来了巨大的挑战,这也是包括华为在内的所有企业需要关注的重点问题。
 - 
是时候收紧安全互联这张网
2014-03-26最新发布的McAfee Threat Intelligence Exchange在迈克菲安全互联这张“渔网”中起到了穿针引线的作用。
 - 
梭子鱼实验室发布Threatglass:分享和研究恶意网站
2014-03-25梭子鱼网络推出一个新门户Threatglass,可以让用户通过浏览网页截图以及一些网络特征的分析来图形化地了解网站被恶意软件感染的情况。
 - 
利用科来网络分析技术发现蠕虫问题案例
2014-03-25由于是对内网分析,所以抓包点在核心层连接防火墙的网口,抓包时间1分钟。流量峰值达到32M,流量较大,但用户称网络正常,于是选择这段时间……