标签: 恶意软件
-
评估最新威胁 应对下一代网络攻击
2014-05-25 | 作者:赵长林网络威胁正高速推进,多数企业的安全团队准备明显不足,而这种变化会带来日益复杂的安全挑战。
-
未来最佳的安全改进:应用商店
2014-04-21 | 作者:John Park应用商店将会成为最佳的安全改进。在应用商店中,过滤是自愿的。应用必须注册,开发者也要注册。这就表示只有经批准开发者提供的经批准的应用才能进入计算机。
-
梭子鱼实验室发布Threatglass:分享和研究恶意网站
2014-03-25梭子鱼网络推出一个新门户Threatglass,可以让用户通过浏览网页截图以及一些网络特征的分析来图形化地了解网站被恶意软件感染的情况。
-
谨慎网络广告 洞察移动恶意软件
2014-03-19最近的研究结果表明,网络广告已成为移动设备安全的最大威胁,明智的做法是避免在移动设备上浏览有伤风化的内容。
-
高级恶意软件检测的转变
2014-03-12 | 作者:David Strom | 翻译:邹铮在与高级恶意软件的不断升级的武器竞赛中,很多企业需要部署更强的防御措施来实时保护企业网络,而不能只是依靠桌面终端病毒扫描程序和网络入侵防御产品。
-
迈克菲第四季度威胁报告揭露“高规格”数据泄露中所用技术
2014-03-10迈克菲实验室发布的《2013年第四季度威胁报告》显示,“黑暗网络”恶意软件行业在2013年秋季的POS攻击和数据泄露事件中起了重要作用。
-
戴尔SonicWALL发布年度威胁报告 聚焦于零日攻击和新网络犯罪战术的趋势
2014-03-09戴尔SonicWALL威胁研究团队日前发布了年度威胁报告,披露了2013年的重要调查结果,主要聚焦于零日攻击和新网络犯罪战术的趋势。
-
如何利用安全分析技术来检测高级恶意软件?(二)
2014-02-23 | 作者:Josh Sokol | 翻译:邹铮威胁检测安全分析的另一个重要部分是日志管理。我们的想法是把所有系统的日志信息保存在集中的安全位置,以备将来使用。
-
如何利用安全分析技术来检测高级恶意软件?(一)
2014-02-23 | 作者:Josh Sokol | 翻译:邹铮恶意软件影响着我们所有人,无论企业部署了怎样的防御措施。这是一种隐形和复杂的威胁,我们长久以来依赖的反恶意软件只是给我们制造了一个安全的幻觉。
-
移动设备安全培训:把恶意应用拒之门外
2014-02-23 | 作者:Michael Cobb | 翻译:邹铮如果员工不知道攻击者是如何瞄准移动设备以及利用移动通信松散的性质来感染其设备的话,他们在移动设备上同时保存企业和个人数据将给企业带来巨大风险。
技术手册 >更多
-
恶意软件检测与防御
一般来说,恶意软件只是进入系统的切入点,通过下载和安装其他应用来获取管理权限,完成攻击。然而,随着网络安全战的持续胶着,威胁环境日益复杂,恶意软件也在连番升级……
-
高级持续性威胁(APT)剖析与防护
高级持续性威胁(APT)的目标是访问企业网络、获取数据,并长期地秘密监视目标计算机系统。这种威胁很难检测和清除,因为它看起来并不象是恶意软件,却深入到企业的计算系统中。此外,APT的设计者和发动者为逃避检测还会不断地改变其代码,从而持续地监视和指引其活动。那么,企业是否就拿这种威胁束手无策了呢?当然不是的。
-
善用威胁情报 加固企业安全
多年来,企业投资于安全信息和事件管理以及日志管理技术来收集、管理和分析日志。大规模数据分析领域的进步让企业使用程序得以从数据中发现异常活动和分析攻击。然而,企业很容易被从这些数据中获得的指标和警告所淹没。这正是威胁情报派上用场的时候。
-
端点安全实用指南
端点安全一直是令IT团队头痛的问题。如今,越来越多的员工使用自己的智能手机、平板电脑和笔记本进行工作,同时,这些设备中平台和服务数量日益增多,再加上云计算技术使用的增加,都让信息安全专业人士更加头痛。