技巧
-
警惕针对Wifi的五大无线攻击
2014-05-28Wifi网络极大地方便了我们的生活,但是,大家是否知道,使用这些Wifi存在某些安全风险,而这些风险又会导致我们的信息或者财产损失呢?
-
应用“CIA三性”来界定云计算风险和防护措施(三)
2014-05-27企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。
-
应用“CIA三性”来界定云计算风险和防护措施(二)
2014-05-26如何对即将或者正在使用的云计算进行安全评估乃至加固,大多数企业并没有概念,因此也很难在使用云计算获得效率和便利以及安全两个方面达成一致和共识。
-
企业终端安全防御的十大最佳实践(一)
2014-05-25在移动互联时代,“云+端”的安全管控已成为业界的热点和重点。在终端这块,PC终端的安全管理仍然不可忽视,否则极易成为安全的“重灾区”。
-
评估最新威胁 应对下一代网络攻击
2014-05-25网络威胁正高速推进,多数企业的安全团队准备明显不足,而这种变化会带来日益复杂的安全挑战。
-
应用“CIA三性”来界定云计算风险和防护措施(一)
2014-05-25企业应用云计算的场景越来越多,投资也越来越大。目前唯一能造成大型企业高层们在取舍云计算时犹豫的原因就是云计算的安全问题。
-
TPM安全概述:TPM设备的优势
2014-05-22现在很多设备都包含可信平台模块加密处理器。这些安全集成电路(通常安装在设备的主板上)提供了基于硬件的加密和安全功能。
-
企业“步入云端”时常犯的六个错误
2014-05-15越来越多的企业CIO们相信正确实施云计算可以极大地提高企业的灵活性和效率,同时又能够削减基础架构的成本。
-
如何确保API在企业的安全使用(二)
2014-05-08安全问题通常不在于API背后的概念,而在于它的编码方式。很多应用开发人员在编写或使用API时没有考虑安全因素,使得应用和数据处于危险之中。
-
如何选择合适的IT安全框架及标准
2014-04-17IT安全框架和标准可以帮助企业建立信息安全计划,信息安全专业人员可以利用这些框架对构建安全性到企业的任务来定义和优先排序。
分析 >更多
-
Windows XP修复:这是微软的正确决定吗?
软件开发人员希望限制其软件的版本数量以减少很多其他的成本。微软也不例外,在向客户发布Windows XP补丁之前他们也仔细权衡了这些问题。
-
ROCA RSA漏洞可导致各种设备密钥泄漏
研究人员发现RSA加密部署中存在一个漏洞,该漏洞可能使攻击者窃取易受攻击设备的密钥。
-
Bad Rabbit勒索软件或可进行数据恢复
两家安全研究机构发现有关Bad Rabbit勒索软件攻击的重要信息,包括其动机以及不支付赎金恢复数据的可能方法……
-
在云中添加安全管理控制层
企业战略集团(Enterprise Strategy Group)分析师Jon Oltsik认为,许多网络安全专业人员在自己网络上安装管理服务器,以避免出现破坏性配置错误。