- 安全邮件公务办公应用浅析
作为企业网络应用核心之一,电子邮件为企业进行信息交流提供了有力支持。在带给人们便利的同时,电子邮件也带来了诸如垃圾信息、密码被破译、邮件被监听等安全问题,随着安全电子邮件技术的发展,电子邮件所遭遇的安全问题正在被逐步化解。
王立超 · 2013-01-22 22:48 - 赛门铁克发现窃取用户信息的移动软件
赛门铁克安全响应团队近日在追踪监测一个窃取安卓用户个人信息的移动恶意软件。赛门铁克安全响应中心专家表示,自赛门铁克在2013年1月初首次发现基于安卓系统的移动恶意软件——Android.Exprespam,到现在不过数周时间,该恶意软件的始作俑者似乎已通过该软件实现获利了。
王立超 · 2013-01-22 22:13 - 打造政务外网VPN集群应用解决方案
随着网络技术的发展及应用领域的不断扩大,政府以及公司不同分支机构之间的网络互连成为了必然趋势。能够为了实现不同机构之间的安全互联,同时避免高昂的租用专线费用,虚拟专用网(Virtual Private Network ,VPN)技术得到了广泛的应用。
王立超 · 2013-01-18 23:58 - 安全支持能帮助开发人员编写代码吗?
如果应用框架提供安全支持,那么开发人员将会多么高效?在安全支持这个问题上,尽管当前的框架确实提供了一些价值,但是仍然有许多工作是要做的,来消除像资料隐码攻击、跨站点脚本(XSS)和跨站点请求伪造(CSRF)这样的漏洞。
王立超 · 2013-01-18 10:09 - 迈克菲支招帮你维护网络隐私安全
在 2013 开年之初,我想给大家重点介绍其他几个增强网络隐私安全的方法。以下迈克菲为您准备的5个提示——专用来维护网络隐私安全,您可以将其纳入 2013 年的安全计划。
王立超 · 2013-01-16 17:27 - 提醒消费者抢购春运车票谨防钱票两空
随着火车票预售期提前到二十天,对网友体力、智力、运气进行全面考验的“春节抢票运动会”已全面拉开帷幕。与官方网站票源高度紧张形成鲜明对比的是,某些“代购”网站却宣称可以“优惠”、“无限制”供票。然而,这些渠道很有可能是不法分子为盗取消费者财产、信息所精心布设的陷阱。
王立超 · 2013-01-16 17:18 - 企业文档安全防护从文档源头抓起
信息化的普及,使得众多企业纸上办公完全走向电子文档信息处理产业的靠拢。而木马病毒、窃听风险使得大家的电子文档面临越来越多的危险,这些重要的信息一旦丢失,将会给企业造成重大的损失,不知您有没有想过,刚“出生”的一篇文档,我们就能给它自动加密。
董建伟 · 2013-01-10 11:12 - 专家提醒:移动设备激活需注意安全问题
数以百万计的智能手机和平板设备因为圣诞、新年的来临而送出,这些产品被激活后也将吸引网络犯罪分子和应用程序制造商。移动设备的用户在激活设备时需要注意哪些问题呢,请关注我们接下来为您总结出来的几点建议:
董建伟 · 2013-01-09 00:00 - 移动成网骗新毒窝 3招防范元旦网购陷阱
12月27日消息,2013年元旦购物狂欢季已经来临,网络消费再度升温,而采用手机等设备进行移动购物更是成为一种时尚。IDC最近一项调查指出:超过33%%的受访者表示,其移动购物额较去年增加了两倍。在我国,2012年第三季度移动购物和去年同期相比更是飙升了400%%。
董建伟 · 2012-12-27 10:29 - BYOD环境下企业十大技巧保护数据安全
随着各种各样的移动设备开始大量涌入企业环境,携带自己设备到工作场所(BYOD)已经成为主要趋势。根据Vertic数据显示,平板电脑在企业内的数量正以每年50%%的速度增加,而只有不到10%%的企业充分认识到这些访问其网络的设备,
董建伟 · 2012-10-21 11:27 - DLP攻略:五个危险的数据库默认设置
数据库的出厂设置和薄弱的配置让攻击者更容易攻入数据存储,让IT更难以快速检测数据泄露。尽管企业花了很多钱在IT基础设施的各个层次部署数据防御措施,但最终这些努力可能在配置不当的数据库中毁于一旦。
董建伟 · 2012-10-18 00:00 - 渗透测试员分享黑客最常利用的那些漏洞
网站遭到攻击以及各种数据泄露事故(例如Anonymous攻击排名前100的大学)让企业疑惑这些攻击者是如何侵入系统以及为什么这么容易攻击。这些遭受攻击的不同企业中存在哪些常见漏洞?攻击者最常利用的漏洞是哪些?
董建伟 · 2012-10-17 00:00 - CIO对虚拟化缺乏可预见成最大安全挑战
随着新兴IT技术的不断发展,CIO们开始将虚拟化和云计算列为最重要的IT战略措施。但根据今年早些时候IDC的研究发现,虚拟化是首席信息官在2012年的最优先考虑事项,而云计算排第二位。与此同时,企业CIO们一致认为安全是部署这些技术的主要抑制剂。
董建伟 · 2012-10-16 00:00 - BYOD时代 六大措施帮助企业CIO成功部署
随着BYOD趋势的越来越火热,这让许多企业的CIO和IT管理人员们都很紧张,BYOD代表着控制权的丢失,同时还会出现更多的安全威胁。如何有效管理好BYOD,以下是我们总结出来的六项准备措施,供大家参考。
董建伟 · 2012-10-10 00:00 - 如何用数据中心和云安全来对抗网络犯罪
Gartner在最近的分析会议共享的预测总结到,从现在起到2016年,网络犯罪对金融的影响将以每年10%%的速度增加。这部分要归功于企业转投云计算的过程中所发掘的新漏洞。Gartner更进一步指出,到2016年,
董建伟 · 2012-08-23 08:35 - 云时代安全防护:三步阻止云端恶意软件
Palo Alto对全球2036家企业2011年11月到2012年5月间原始应用的流量进行了评估。他们发现相比2011年4月到11月的调查,端到端文件共享和视频流应用的带宽消耗增长了300%%到700%%。
董建伟 · 2012-08-09 00:00 - 谨防内部 “幽灵”牢记安全观
最近以网络犯罪为题材的韩剧《幽灵》正在热播中,该剧主要讲述了男主人公(顶级黑客)变身网络警察,与借助网络进行犯罪的坏人斗智斗勇的故事,故事题材新颖,脱离了韩剧惯常的情啊爱啊、家长里短的模式。
董建伟 · 2012-07-30 09:26 - 想要阻止网络威胁就要了解你的流量
多年以来,网络安全主要采取被动的自上而下的心态来处理威胁。例如,当新的恶意软件出现时,安全团队才会部署新的反恶意软件产品来阻止它们。这些技术当然有其用武之地,并且我们都需要部署IPS和防病毒功能来保护我们的网络安全。
董建伟 · 2012-07-16 09:08