解惑|区块链如何影响商业

价值变成了另一种形式的数据,让金融或支付从当前的垂直行业演变成了横跨其他行业的水平模式。

作者:星期三, 九月 21, 20162,500
标签:,

安天AVL联合小米MIUI首擒顽固病毒“不死鸟”

近期,安天AVL移动安全团队和小米MIUI安全中心发现了病毒界的“不死鸟”,其顽固程度之深,用户很难通过常规的卸载手段清除该病毒。

作者:星期二, 九月 20, 20163,644
标签:, , , ,

解惑|威胁情报指南

网络威胁情报不仅仅是公司的另一套工具或防护层。它是一种能力,可以驱动更有效网络安全决策和更多投资,能帮助公司多个领域减小风险。

作者:星期二, 九月 20, 20164,496
标签:

做好信息安全 必须打造良好的企业安全文化

安全人员必须认识到,改变用户行为的绝非某个单一事件,改变安全文化需要经常性的强化,要建立和维持住习惯。

作者:星期一, 九月 19, 20164,252
标签:,

你是否还未关注第三方访问导致的安全风险?

有研究揭示,63%的数据泄露是由第三方造成,或与第三方有关。

作者:星期日, 九月 18, 20162,738
标签:,

如何发现“利用DNS放大攻击”的服务器

DNS放大攻击是一种拒绝服务攻击。攻击者利用僵尸网络中大量的被控主机,伪装成被攻击主机,在特定时间点,连续向多个允许递归查询的DNS服务器,发送大量DNS服务请求,迫使其提供应答服务。

作者:星期六, 九月 17, 20164,920
标签:,

这五种人员最容易上网络钓鱼的当

当邮件看起来像是来自朋友或公司高管,员工会很自然地信任之,进而被网络钓鱼攻击钩上。毕竟,谁会对自家老板说“不”呢?

作者:星期五, 九月 16, 20163,723
标签:,

聂君:企业信息安全建设的思考

人生最美好的莫过于各种经历和难忘的体验,过程比较痛苦的,结果都还比较好。如果大家和我一样,在企业做安全中遇到各种颇为“痛苦”的体历,过后你一定会感谢和怀念这份体历的。

作者:星期二, 九月 13, 201615,157
标签:,

网络安全专家如何跻身董事会决策层

觉得自己具备董事素质的人,应该关注需求最大的产业。所需的经验,取决于现有董事会的组成——他们需要补充哪方面的技能和背景。

作者:星期二, 九月 13, 20162,996
标签:, , ,

在信息安全世界里,唯一不变的就是改变

作为安全专业人士,需要专注于管理、缓解和最小化企业的风险,即便企业和威胁态势一直在改变。

作者:星期一, 九月 12, 20162,282
标签:

六大技巧提升员工信息安全意识

任何意识的培养,都是一个长期且复杂的过程,就像人身和交通安全的意识培养,信息安全意识的宣教也需要持续不断进行下去。

作者:星期六, 九月 10, 201613,851
标签:,

为什么首席信息安全官需要自己的驾驶舱

CISO的角色已然发生了巨大转变。他们不能再以纯技术的立场看待网络安全问题,不能在一个接一个地累积独立解决方案,或是只关注零日漏洞和防火墙。

作者:星期三, 九月 7, 20162,341
标签:,

首席信息安全官:威胁情报到底能干什么?

想要快速有效地运转,掌握问题域的态势感知,理解自身在给定问题域里的“存在”级别,你必须以一种情报驱动的安全方式运营。

作者:星期二, 九月 6, 20163,580
标签:,

安全能从开发运维中学到的:自动化、集成与协作

安全不是孤军奋战。摒除团队间的樊篱可以更快地让安全部门获悉当前情况。更快的警报意味着安全部门更早地切入问题,更好的信息能帮团队构建出解决方案。

作者:星期五, 九月 2, 20162,979
标签:, ,

让黑客头痛不已的五种安全技术

管他们的态度如何,是否尊重法律,黑客们基本同意,有五种安全措施能够让渗透进企业网络的难度增加许多。

作者:星期三, 八月 31, 20165,027
标签:,

成功的安全分析你需要注意这五个要素

安全分析的重要性再怎么强调也不为过,尤其是在数据泄露事件继续频登头条,攻击者渐用针对性新方法规避防御技术的当下。

作者:星期二, 八月 30, 20164,430
标签:

回归基础:简单技巧挫败复杂APT攻击

回归基础就能大大有助于缓解APT风险:理解这种攻击策划和部署的基础,弄清自家公司网络结构,便可助力阻止此类攻击。

作者:星期一, 八月 29, 20163,119
标签:, ,

为什么我们会忽视90%的计算机安全警告?因为人类的大脑

如果软件更智能化,可以在不干扰计算机正常活动的情况下做出良好决策,那用户也就可以少受点不断弹出的警告框的折磨,不会习惯性地把鼠标点向“取消”或“过后再说”按钮了。

作者:星期一, 八月 29, 20162,032
标签:

消痕匿迹的黑客:论日志与流量模式备份的重要性

清除日志来掩盖踪迹显然会让调查过程万分困难,那要是不删除而是修改日志内容呢?道德黑客网站上有黑客探讨了这个问题。

作者:星期一, 八月 29, 20163,013
标签:,

三大恶意软件的绝密藏身之地:固件、控制器与BIOS

计算机科学中也存在类似却切实存在的地下世界,尽管文档完善,这仍然是现代信息安全中最脆弱的领域。

作者:星期一, 八月 29, 20163,994
标签:

忘记密码