话题: 信息安全策略
-
USB Killer3是如何通过USB连接损坏设备的?
2017-04-17 | 作者:张程程USB Killer设备能够通过USB输入摧毁系统,且其既可用又便宜。那么USB Killer3是如何工作的?企业又该如何防御这种威胁呢?
-
Palo Alto Networks下一代安全平台的创新之处在哪里?
2017-04-10 | 作者:张程程作为Palo Alto Networks有史以来最重大一次发布,该公司于前不久宣布进一步强化其下一代安全平台。那么,新平台具有哪些创新之处呢?
-
保护IoT设备上的数据:有哪些可用的加密工具?
2017-02-27 | 作者:Judith Myerson | 翻译:张程程随着物联设备的增多,保护那些经由物联设备进行传输的数据变得越发困难。那么,有哪些可用的加密工具呢?
-
微软为Windows 10安全功能操碎了心,效果如何?
2017-02-26 | 作者:Ed Tittel | 翻译:邹铮微软为Windows 10的安全功能可谓费尽心机,且该公司常称它是迄今为止最安全的Windows系统……
-
圣犹达医疗IoT设备存安全漏洞后续:已发布修复程序
2017-02-09 | 作者:Madelyn Bacon | 翻译:邹铮在过去几个月,圣犹达医疗(St.Jude Medical)一直否认其IoT医疗设备存在问题,而日前圣犹达医疗终于针对其物联网(IoT)医疗设备的安全漏洞发布修复程序以及指导信息……
-
SIEM功能如何用于实时分析?
2016-08-31 | 作者:Karen Scarfone | 翻译:邹铮很多企业主要依靠安全信息和事件管理技术(SIEM)来生成周期性、集中的安全报告,这些报告用于合规性目的以及对攻击事件事后检测及调查。不过,大多数SIEM平台其实还能够执行实时分析……
-
“报复黑客”:可行的战略还是重大的风险?
2016-05-18 | 作者:Peter Sullivan | 翻译:邹铮打击报复攻击者的一种具体方法是“反攻击”,是指受攻击的目标会反过来攻击网络罪犯或黑客。这听起来很过瘾,那么,这种方法可行吗?有意于此的企业有哪些问题需要考虑呢?
-
事件响应政策制定常见雷区,都踩了我就只能祝福你了……
2016-04-18 | 作者:Kevin Beaver | 翻译:邹铮《地球战栗》作者Ayn Rand曾经说:“最难理解的莫过于平时习以为常的事情出了状况。”这种说法非常适用于IT和信息社区在事件响应方面的做法……
-
联结,融合:构筑安全新世界
2016-03-02网络攻击方间的协作、交互都比防守方更强大,面对如此的情境,作为安全的守护方,我们怎能不联结起来呢?
-
打脸不?美法院要求苹果留iPhone后门
2016-02-23 | 作者:张程程最近最让IT安全圈打脸和长脸的当属同一件事,美法院下令苹果提供‘破解一个锁定的iPhone’的方法以帮助执法,而苹果CEO库克则表示“他是拒绝的”,他表示这是政府过度干预,傲娇的库克怎能忍受。