话题: 信息安全
-
大数据安全的诺言
2013-07-30 | 作者:赵长林大数据项目在内部IT过程的外部运行,并使用第三方的资源,所以在某些方面大数据被认为是“忽悠”。
-
大数据的安全挑战(一)
2013-07-29 | 作者:赵长林在采用大数据的生命周期中,业界仍处于早期阶段,但公司越早开始应对大数据的安全问题,任务就越容易。
-
大数据的安全挑战(二)
2013-07-29 | 作者:赵长林大数据的本质属性意味着新节点自动连接到集群中,共享数据和查询结果,解决客户任务。所以大数据的本质特征使得保障这些系统的安全更为困难。
-
邪恶女仆攻击
2013-07-21 | 翻译:邹铮邪恶女仆攻击是指针对已经关闭的无人看管的计算设备的攻击。邪恶女仆攻击的特点是,在设备持有者不知情的情况下,攻击者可以多次亲手接触目标设备。
-
如何应对现在与将来的网络攻击工具
2013-07-01 | 作者:Nick Lewis | 翻译:曾少宁为了防御这些越来越复杂和自动化的网络攻击工具,企业应该先部署有效和标准的反恶意控制软件,而控制新恶意软件并不是重点。
-
网络攻击工具自动化发展
2013-06-30 | 作者:Nick Lewis | 翻译:曾少宁网络攻击并不新鲜,但是最近发起攻击的人本身发生重大变化。因为有了攻击工具,现在几乎任何人都可以发起网络攻击。
-
趋势科技预警:针对企业与大型机构的新型“Safe”APT攻击兴起
2013-06-02趋势科技发现一个名为“Safe”的全新APT攻击,“Safe”攻击采用鱼叉式网络钓鱼电子邮件进行传播。
-
红色十月恶意软件攻击分析
2013-05-22 | 作者:Nick Lewis | 翻译:曾少宁红色十月黑客组织仍然大量使用一些旧的攻击方法,发布包含恶意附件的网络钓鱼,一旦执行就攻击微软Office和Java漏洞,然后获取访问权限,盗取数据。
-
选择最佳反恶意软件的技术因素(一)
2013-05-21 | 作者:Mike Rothman | 翻译:邹铮反恶意软件早已不再是简单的签名匹配,现在的反恶意软件技术添加了很多新的检测技术。企业应该从新考虑如何选择反恶意软件……
-
选择最佳反恶意软件的技术因素(二)
2013-05-21 | 作者:Mike Rothman | 翻译:邹铮为了选出最佳反恶意软件,你必须了解威胁、如何检测威胁、相关产品如何修复感染,以及在哪里检测恶意软件。