网络安全 频道
  • 端点安全新方法:更加积极的对抗策略

    现在,是时候摒弃传统的黑名单模式了,这种模式只是定义应该被限制的内容,但它默许其他一切行为。面对不断增加的恶意软件,通过清单、规则以及合规管理安全的传统方法已经不足够。下面让我们看看最新威胁报告发现的事实:

    董建伟 · 2014-05-19 00:00
  • 尹博学:使用MySQL构建百度商业数据库

    在第二天上午的专场四,来自百度的DBA架构师尹博学带来了《使用MySQL构建百度商业数据库系统》主题演讲。尹博学谈到,百度商业数据库系统因为其所支撑的业务的重要性(如计费系统,广告系统),在数据安全性,服务稳定性,性能与扩展性等方面提出了苛刻的要求。在演讲中,尹博学主要分享了百度在MySQL上的一些创新。

    董建伟 · 2014-04-11 11:03
  • 盖国强:Oracle12c新特性设计与开发实现

    在第二天上午的专场四,来自云和恩墨创始人盖国强,同时他也是Oracle ACE总监、ITpub超级版主带来了《Oracle12c :新特性的设计与开发实现》主题演讲。在这个主题中,和大家分享了Oracle 12c的核心新特性及内部原理,并基于Oracle的软件研发分享新特性的需求分析、功能设计和技术实现过程。

    董建伟 · 2014-04-11 09:34
  • 不仅是Https!OpenSSL漏洞深入分析

    近日,OpenSSL爆出本年度最严重的安全漏洞,此漏洞在黑客社区中被命名为“心脏出血”漏洞。360网站安全对该漏洞分析发现,该漏洞不仅是涉及到https开头的网址,还包含间接使用了OpenSSL代码的产品和服务,比如,VPN、邮件系统、FTP工具等产品和服务,甚至可能会涉及到其他一些安全设施的源代码。

    董建伟 · 2014-04-10 15:57
  • 一部智能手机轻松完成企业安全设备上线

    Fortinet在最近推出的中小企业Connect&Secure 致简致用的一体化解决方案后,紧接着推出了针对该方案的配置操作视频和图文演示,从开机初始网络连接以及管理方式到涵盖了中小企应用场景中最常用的功能选项配置的各个方面。

    董建伟 · 2014-04-09 09:27
  • 疯狂的游戏

    最近,一种名为“比特币”的网络虚拟货币走进大众视野,受到国内媒体的疯狂关注。它之所以引人关注,是因为前段时间比特币的涨势已经在挑战大家的神经了,一个比特币居然价值1242美元,而同一时间黄金价格为一盎司1241.98美元,

    董建伟 · 2014-03-28 14:17
  • 图说解码漏洞市场 惠普年度黑客大赛

    近日,来自全球各地的安全领域顶尖人才参加了惠普的年度黑客大赛Pwn2Own。扣除慈善捐赠(包括向加拿大红十字会捐赠的82,500美元)、优胜者获得的笔记本电脑、“零日计划”(Zero-Day Initiative)点数和其它奖品外,本次大赛总共向优胜者支付奖金850,000美元。

    陈毅东 · 2014-03-25 09:44
  • 企业攻防实战:六大秘诀有效对抗APT攻击

    众所周知,高级可持续威胁(APT)非常难以检测,对抗高级持续威胁似乎是一场无望的战斗。现在,APT攻击已不仅仅是某个民族或国家需要面对的问题,它也不再只专注于针对军队和其他政府的间谍活动或攻击,APT攻击已经开始瞄准IT、能源、新闻、电信、制造和其他经济行业。

    董建伟 · 2014-03-19 00:00
  • 从"侦查"到"破敌" APT攻击过程全揭密

    对企业的管理者和CSO们而言,高级可持续性威胁(APT)是他们的噩梦。对于APT攻击,企业很难做到阻止,应对这种攻击通常需要明确的响应和恢复计划,这样做的目的是减少损害和损失。因为一旦发现APT活动,这通常意味着已经为时已晚。

    董建伟 · 2014-02-28 11:00
  • RSA 2014:托管服务是安全的未来吗?

    越来越多关于新恶意软件,安全威胁和攻击,以及不可预知的攻击风险占据IT新闻的头条,这是否意味着黑客在与安全业界的博弈中处于上风了呢?赛门铁克的Stephen Trilling试图预测安全的未来,而且看上去令人鼓舞。

    陈毅东 · 2014-02-28 10:07
  • APT攻击背后的秘密:攻击后期的数据渗出

    在之前的文章中,我们已经了解了APT攻击的特征、"敌情"侦察、攻击的武器和手段、漏洞利用以及攻击时的命令和控制。本文我们将探讨APT攻击后期的数据渗出。在这个阶段,也是APT攻击的最后阶段,如果APT攻击活动还没有被阻止,那么数据很可能即将被泄漏出去。

    董建伟 · 2014-02-28 00:00
  • APT攻击背后的秘密:攻击时的命令和控制

    在之前的文章中(APT攻击背后的秘密:攻击性质及特征分析;攻击前的"敌情"侦察;攻击时的武器与手段;攻击时的漏洞利用?),我们已经了解了APT攻击的特征、"敌情"侦察、攻击的武器和手段以及APT攻击的漏洞利用。本文我们将探讨APT攻击中的命令和控制,在这个阶段,攻击者已经侵入了你的网络,并将开始进行最后的攻击活动,这个阶段通常被称为C2。

    董建伟 · 2014-02-27 00:00
  • 利用SIEM进行高级攻击检测的最佳实践

    SIEM在攻击检测中发挥着重要作用。但要成功检测出各种攻击类型,企业必须建立一套策略来寻找其环境中的攻击情况和指标,并持续监控这些情况。

    王宁 · 2014-02-26 17:24
  • RSA2014:哪些技术被束之高阁?为什么?

    在一场主题为“ Which Products are Gathering Dust in the Shed and Why?”的技术分享论坛上,451 Research的首席分析师Javvad Malik向与会者展示了这样一份调查数据,哪些技术被企业束之高阁,或已经过时了?参与这份调查报告中的用户,指出了哪些技术或产品,在企业中没有得到充分利用,或根本就没被使用过。

    陈毅东 · 2014-02-26 12:38
  • APT攻击背后的秘密:攻击时的漏洞利用

    在之前的文章中(APT攻击背后的秘密:攻击性质及特征分析;攻击前的"敌情"侦察;攻击时的武器与手段),我们已经了解了APT攻击的特征、"敌情"侦察及攻击的武器和手段。本文我们将探讨APT攻击中的漏洞利用,在这个阶段情况已经急转直下,因为攻击者已经成功交付其恶意有效载荷。

    董建伟 · 2014-02-25 00:00
  • APT攻击背后的秘密:攻击时的武器与手段

    在之前的两篇文章中《APT攻击背后的秘密:攻击前的"敌情"侦察》《APT攻击背后的秘密:攻击性质及特征分析》,我们介绍了APT攻击的性质、特征,以及攻击前的"敌情"侦察。本篇文章,我们将继续介绍APT攻击时使用的武器和手段,来进一步了解APT攻击的过程。

    董建伟 · 2014-02-21 00:00
  • APT攻击背后的秘密:攻击前的"敌情"侦察

    上一篇文章我们介绍了APT攻击的性质及特征。本篇文章,我们将介绍APT攻击前的"敌情"侦察。"敌情"侦察是APT攻击的第一步,攻击者通过这个步骤确定其目标以及攻击方法。本篇文章,我们将详细了解攻击者的"敌情"侦察是怎样做的。

    董建伟 · 2014-02-20 00:00
  • APT攻击背后的秘密:攻击性质及特征分析

    对企业的管理者和CSO们而言,高级可持续性威胁(APT)是他们的噩梦。对于APT攻击,企业很难做到阻止,应对这种攻击通常需要明确的响应和恢复计划,这样做的目的是减少损害和损失。因为一旦发现APT活动,这通常意味着已经为时已晚。趋势科技安全研究副总裁Rik Ferguson补充谈到,当有针对性的攻击面对企业传统安全架构和管理模式时,事实确实是如此。

    董建伟 · 2014-02-19 00:00
  • 电子邮件仍主流 2014十大邮件安全趋势

    尽管在过去五年中,社交网络、视频会议和短信带来了巨大的冲击,对于大多数企业通信基础设施而言,电子邮件仍然是杀手级应用。电子邮件仍然是附加文件的主要承载媒介,事实上,对于大多数企业来说,电子邮件是实至名归的文件传输系统,虽然电子邮件的设计初衷不是此目的。

    董建伟 · 2014-01-28 00:00
  • 利用大数据分析挖掘出的五大安全线索

    越来越多的CSO们开始依靠数据分析来从海量数据中发现新的安全威胁,并且越来越多的企业IT部门开始利用安全分析技术,信息安全专业人员已经开始从安全分析有所收获。其中最明显的是对IT安全数据来源更广泛和更深入的可视性,这能够通过数据分析来更好地了解安全风险以及实现更快的响应时间。

    董建伟 · 2014-01-24 00:00