话题: 安全管理
-
应对内部威胁:可尝试基于角色的访问控制
2015-08-26 | 作者:赵长林基于角色的访问控制可以极大增加企业网络的安全性,尤其可以有效地对付内部的非法入侵和资源使用。
-
当研究PCI渗透测试指南时,你应该注意这六个方面
2015-08-25 | 作者:Kevin Beaver | 翻译:邹铮对于企业来说,遵守PCI渗透测试要求是个长久以来的挑战。在本文中,Kevin Beaver探讨了最近发布的PCI SSC渗透测试指南以及它将如何帮助企业克服PCI困境。
-
智能沙盒 vs. 传统沙盒
2015-08-23 | 作者:Michael Cobb | 翻译:邹铮在本文中,专家Michael Cobb解释了什么是智能沙盒,它与传统沙盒技术的区别以及企业何时可考虑使用智能沙盒。
-
有哪些顶级威胁情报服务可供企业选择?
2015-08-20 | 作者:James Alan Miller | 翻译:邹铮威胁情报会从多个来源收集数据,并将数据转变成可操作的背景信息。在本文中,专家Ed Tittel评估了一些顶级威胁情报服务。
-
潜伏着的物联网风险
2015-08-18 | 作者:赵长林据权威机构IDC预计,在未来的五年内物联网在未来的五年内必将进入所有行业,并且在未来的两年内大多数IT网络将遭到与物联网有关的攻击……
-
2015黑帽大会:机器学习安全需增加多样性
2015-08-16 | 作者:Robert Richardson | 翻译:邹铮与扫描已知签名的系统相比,机器学习可更好地检测恶意软件。而在2015年黑帽大会上,研究人员称机器学习增加多样性可进一步拉开这个差距。
-
2015黑帽大会:网络灾难后 重建IT安全
2015-08-12 | 作者:Michael Heller | 翻译:邹铮在遭遇重大网络攻击后,重建IT安全的过程很艰难,在本文中,Christina Kubecka分享了一些经验技巧,这些经验来自2012年她在Saudi Aramco工作时经历的重大攻击事件。
-
保护网络安全 企业需要避开这五个漏洞
2015-08-11 | 作者:赵长林当今的很多自动扫描器可以检测没有正确配置或没有打补丁的系统,因而对攻击者来说,发现这种漏洞是很容易的。企业需要先一步发现漏洞,并避免这些漏洞被利用……
-
2015黑帽大会开篇:“互联网自由和开放正走向消亡”
2015-08-09 | 作者:Robert Richardson | 翻译:张程程法律专家Jennifer Granick在美国黑帽大会进行的开幕演讲中,为与会人士带来这样一个警示:互联网自由和开放正走向消亡。
-
企业如何在政府监听数据下拿回主动权?
2015-08-09 | 作者:Kevin Beaver | 翻译:邹铮现在有一个有趣的政府监听工具,被称为StingRay,可能很多人不太熟悉这个工具,然而,这个用于帮助执法的工具可能严重威胁企业信息安全……