话题: 安全管理
-
POS终端恶意软件正不断演变
2015-07-21 | 作者:Nick Lewis | 翻译:邹铮POS终端恶意软件(例如最新的PoSeidon恶意软件)正不断演变以避免被检测,企业应该如何应付呢?
-
网络安全状况调查:IT人员正在被安全任务牵着鼻子走
2015-07-20 | 作者:Kevin Beaver | 翻译:邹铮2015年Network Instruments网络状态调查发现,现在,85%的网络团队会定期参与安全调查工作,其中四分之一的团队每周有10到20小时在处理安全任务。
-
填补企业安全功能空白:你需要这样一款安全分析工具
2015-07-19 | 作者:Dan Sullivan | 翻译:邹铮安全分析工具可以收集、筛选、整合以及关联各种类型的安全事件数据,用于获取更全面地了解企业基础设施安全性。任何拥有大量设备的企业都可以受益于安全性分析。
-
Hacking Team继续:第三个零日漏洞已现 第四个还会远吗
2015-07-16 | 作者:张程程研究机构报告发现第三个从Hacking Team数据缓存泄露事件中泄露出的Adobe Flash零日漏洞,且这一最新漏洞等级被评为“严重”,可能会允许远程代码执行。
-
威胁情报过多:你还要在虚假的安全感里待多久?
2015-07-15 | 翻译:邹铮Tenable Security公司首席执行官Ron Gula称,现在很多讨论都围绕威胁情报共享进行,并且,很多公司正在推出几十种威胁情报服务,但事实上,我们有些过分强调威胁情报共享了。
-
企业是否该为被劫持的信息付费?
2015-07-14 | 作者:Mike O. Villegas | 翻译:邹铮在2014年索尼影视攻击事件后,有消息称在攻击之前,索尼高管曾收到勒索邮件。这突出表明,高管和行政管理员应该要了解如何应对这些情况。当企业遭遇电子邮件敲诈事故时,该采取怎样的措施来应对呢?
-
参考:更新版HITRUST共同安全框架是如何运作的?
2015-07-13 | 作者:Mike Chapple | 翻译:邹铮健康信息信任联盟(HITRUST)近日更新了其共同安全框架,以涵盖隐私控制。这意味着企业可以通过单个框架来管理隐私、安全和合规性。它是如何运作的?更新包括哪些内容?
-
企业数据泄漏检测再思考
2015-07-13多年来,企业已经投入大量资源来购买和部署新的安全产品以防止网络攻击,但却没有对数据泄露检测投资太多……
-
像攻击者一样思考
2015-07-12 | 作者:Mike O. Villegas | 翻译:邹铮企业不会追踪攻击者或网络攻击者,因为他们忙于运行企业和维持有效的安全的IT环境来支持业务。但是否有更好的攻击者思维的防御措施来帮助我们加强网络安全保护呢?
-
大型公司遭间谍攻击 苹果、Facebook、微软均躺枪
2015-07-09 | 作者:张程程新的安全研究报告显示,一个神秘的黑客组织以商业间谍活动大规模袭击了苹果、Facebook等美国大公司。