华山医院: 用互联网+云计算=医疗数据更安全

越来越多黑客,开始利用医疗记录信息进行不同类型的犯罪活动。在互联网和大数据时代,医疗信息安全的命题又该如何破解?

作者:星期五, 六月 3, 20162,863
标签:, ,

安全、合规、IT运营面临的5大主要挑战

采取务实的积极的方法态度对待网络安全和合规,是当前重中之重。

作者:星期五, 六月 3, 20164,427
标签:, , ,

安全奥卡姆剃刀——续篇

在应用或应用层间建立牢固的边界,可以使攻击者更难以操作或在数据中心环境中漫游,而且不用增加运营负担、流量导向,也没有枢纽点技术的开销。

作者:星期四, 六月 2, 20162,266
标签:, ,

“iloveyou88”比“ilovekale”好猜解的多

参与者对安全口令特征的看法,竟然与今天的口令破解工具的表现相一致;但在酝酿自己的口令时,他们却又不遵循自己明显知道的原则。

作者:星期二, 五月 31, 20162,929
标签:,

UEBA的预期,特性和最佳实践

UEBA解决的,更多的是异常行为而非一般的基础设施事件。

作者:星期一, 五月 30, 201619,332
标签:,

伏地虫病毒分析报告

伏地虫病毒程序,是一款危害及其严重的手机恶意程序。此病毒所采用的技术非常高超,能够自动获取用户手机设备的Root权限,拥有了Root权限,该病毒就可以在手机设备上为所欲为,比如下载恶意程序,泄露用户隐私信息,盗走网银账户等等。

作者:星期二, 五月 24, 20164,362
标签:, ,

网络钓鱼者钓到威胁情报公司的身上 黑客惨遭溯源

威胁情报公司 Centripetal Network 不仅采取了必要的措施保护自身,而且还扭转形势,反过来溯源追踪了黑客。

作者:星期二, 五月 24, 20162,960
标签:,

2562号文件(四部委强推网站群治理)——怎么看,怎么办

2562号文件,全称为《党政机关、事业单位和国有企业互联网网站安全专项整治行动方案》,发文单位为“公安部,网信办,中编办,工信部”。

作者:星期二, 五月 24, 20163,265
标签:, ,

企业如何从威胁情报中受益

由于公司持续将网络威胁看做单纯的技术问题而非业务问题,他们很容易无视掉网络威胁是怎么演变为对负责该产品和服务的业务部门的直接威胁的。

作者:星期五, 五月 20, 20162,625
标签:,

数据中心如何扛住网络攻击?安全专家教你打造钢铁防线

对数据中心运行参数的持续可靠的监控,以及定期的漏洞评估,是两个非常重要的防护措施,其他还有政府和行业间涉及跨部门风险分析的数据共享。

作者:星期二, 五月 17, 20163,227
标签:, ,

重新评估你的网络安全供应商之前 要回答这三个问题

无论安全供应商再评估让IT团队走上哪条路线,简单、有效和花费降低应该是最终结果。

作者:星期日, 五月 8, 20162,797
标签:,

安全奥卡姆剃刀原理:少即是多

我们应该找寻发挥现有基础设施能力的方法,而不是不断地添加额外的层级,增加必须管理的复杂性。

作者:星期五, 五月 6, 20163,503
标签:,

干货|如何利用人工智能实现数据分类?

数据治理的公认最佳实践是分类分级管理,人工智能技术的成熟使海量数据实时分类成为可能。

作者:星期三, 五月 4, 20167,396
标签:, ,

Windows10(14316) Linux子系统分析

win10以后可能会面临win和linux二进制安全的双重考验,这可能对windows的安全性保障又增加了新的难题

作者:星期二, 五月 3, 20163,921
标签:,

云服务级别协议中应该包括的十条最佳实践

GAO总结了云服务级别协议(SLA)的十条最佳实践,适用于美国联邦机构和私营企业,也可作为国内机构使用或购买云服务时的一个参考。

作者:星期二, 四月 26, 20164,428
标签:, ,

优秀网络安全从业者的五项核心技能

目前,网络安全人才极度紧缺,但他们到底该具备哪些技能才能有效防护企业安全?

作者:星期五, 四月 22, 20164,975
标签:

一篇文章读懂企业如何升级到云安全体系

最近,Gartner的一篇分析报告提出了一种全新的安全解决方案——云工作负载安全平台(CWPP),该方案非常适合当前业务快速增长,采用混合云,并在实施统一安全策略时遇到困惑的企业安全参考。

作者:星期三, 四月 20, 20164,543
标签:,

十个步骤使您免受勒索软件伤害

勒索软件有多种传输方式,但是最常见的是电子邮件中附带的已感染文件。

作者:星期一, 四月 18, 20162,577
标签:,

云时代安全从撤掉防火墙开始 揭秘谷歌企业安全防护策略:BeondCorp

BeyondCorp在不牺牲可用性的前提下从本质上改善了谷歌的安全态势,并且提供了一种不受技术限制地根据策略应用授权决策的弹性基础设施

作者:星期五, 四月 15, 20169,210
标签:,

真实案例|如何在公安系统抓到“失陷主机”

NGFW抓取的网络数据,天擎抓取的终端数据,都会实时发送到慧眼云上进行统一分析处理。慧眼云通过云和大数据技术构建了威胁情报系统,同时利用异常行为识别,发现网络中存在的问题主机。

作者:星期四, 四月 14, 20168,292
标签:,

忘记密码