首页  »   安全管理

白帽安全报告:web安全的根源不在开发语言

web应用安全停滞不前的根源不在开发平台的安全性,而是因为企业的一把手们缺少安全意识和安全策略。 阅读全文

行为分析,对抗黑客的新武器

行为分析,对抗黑客的新武器
以色列安全创业公司Cybereason宣称取得了安全技术和业务模式的一大突破:通过分析员工异常行为自动提交安全建议。 阅读全文

信息安全管理的二十条军规

NSA发布了一份安全报告《企业信息安全控制二十大关键问题》指出每个企业都应当在安全审计时进行自查,最大限度弥补可能被黑客利用的安全短板,我们姑且称之为企业信息安全管理的二十条军规。 阅读全文

为了SNI,请淘汰你的Windows XP

为了SNI,请淘汰你的Windows XP
微软宣布自2014年4月后将最终停止对WindowsXP的支持,但要命的是中国依然有72%用户使用不支持SNI的XP系统!随着中国互联网复杂化,SNI及更好的终端安全正变得越来越重要,为了SNI请淘汰XP! 阅读全文
标签|Tags: ,

亡羊如何补牢?数据泄露后企业常犯的十大错误

亡羊如何补牢?数据泄露后企业常犯的十大错误
在最近的国际隐私专业协会(IAPP)上,来自Data Breach Resolution的数据与隐私保护专家列举了企业在遭受攻击数据泄露后常犯的十大错误。 阅读全文

工控系统安全的五大误区

工控系统安全的五大误区
在大多数企业中,工控网的管理往往不在IT部门的范围之内,因此在工控网安全方面,存在着很多漏洞和误区。 阅读全文

最有效的员工安全意识培训:模拟网络攻击

最有效的员工安全意识培训:模拟网络攻击
对企业的CSO们来说,模拟钓鱼等“安全演习”能有效提高员工的安全意识,竖起一道“人力防火墙”。 阅读全文

程序员是应用安全的第一道闸

程序员是应用安全的第一道闸
绝大多数的企业,都是在Web应用设计结束后才开始考虑应用安全的问题,应用安全与应用开发之间的脱节是导致各种严重的安全漏洞的根源。 阅读全文

2012全球十大网络安全话题回顾

2012全球十大网络安全话题回顾
即将过去的2012年可谓是网络安全的灾年,从银行到医院,从中情局局长到普通白领,没有企业和个人能够确保自己的信息和隐私安全。旧的安全问题未解决,新的威胁又冒出一大堆。 阅读全文

隐私已死:解读中情局局长被Gmail“出卖”

隐私已死:解读中情局局长被Gmail“出卖”
前美国中情局局长显然错误地高估了Gmail的保密性,他也许应该听听Sun公司前CEO舒瓦茨的那句盛世危言:你的隐私为零。 阅读全文

2012伦敦奥运会的8个IT管理教训

2012伦敦奥运会的8个IT管理教训
在所有被打破的世界记录中,有一项是普通观众看不到的,那就是2012年奥林匹克公园中产生的数据创下历史新高,这也为广大IT经理制定高可用性和业务连续性的IT计划提供了宝贵的经验。 阅读全文

超级病毒双刃剑,美国电网或将成攻击目标

超级病毒双刃剑,美国电网或将成攻击目标
美国东海岸板块拥有104个核电站,产能占全球核发电量的30%多。如果火焰(Flame)和超级工厂(Stuxnet)等攻击伊朗核设施的超级病毒被用来攻击美国会怎样? 阅读全文
标签|Tags: , ,

美国土安全部被迫公开社交网络监控关键词

美国土安全部被迫公开社交网络监控关键词
根据目前公布的资料来看,美国土安全部很可能是在使用“人肉级”的Twitterdeck程序监控关键词。 阅读全文

IBM的BYOD历险记

IBM的BYOD历险记
如果说IT巨人IBM的员工在实行BYOD时也会暴露出信息安全意识薄弱的问题,那么绝大多数企业的CIO都需要在BYOD之前做足信息安全管理的功课。 阅读全文

赛门铁克: 小企业安全问题危及大企业网络

赛门铁克: 小企业安全问题危及大企业网络
根据赛马铁克的一份关于Internet安全性的报告:攻击者会利用安全程度较低的小企业网络作为跳板来攻击他们的最终目标:具备更多有价值信息的大企业或者政府的网络。 阅读全文

大数据能帮企业抓住网络入侵者吗?

大数据能帮企业抓住网络入侵者吗?
安全圈子中最近热议的“大数据”话题是:如果企业把自己的与安全有关的事件数据与业务信息库结合起来,企业就能通过分析这个大数据来抓住窃取敏感信息的入侵者。 阅读全文

SaaS云计算应用失控的五个症状

SaaS云计算应用失控的五个症状
今天,CIO们已经逐渐意识到这样一个残酷的现实,对于其他部门购买的SaaS应用中的数据访问,他们正在失去控制力。 阅读全文

影子IT的四宗罪

影子IT的四宗罪
CIO与其他部门的领导一样需要面临人才招募、团队建设和创新激励等问题。但有一个棘手问题是CIO“独占”的,那就是“影子IT”——那些业务部门里隐藏的,资金充裕的IT小分队。 阅读全文
标签|Tags: ,

2012十大安全漏洞管理研究报告

2012十大安全漏洞管理研究报告
报告从上百份安全漏洞管理报告中精选出最重要的10份,根据漏洞管理生命周期的四个阶段进行了组织分类。 阅读全文

密码的艺术

密码的艺术
密码已经不再限于一个技术问题,在比面部识别、虹膜扫描更优秀的生物识别技术能够普及前,我们需要在电脑黑客不擅长的艺术层面探讨轻松而有创意的解决之道。 阅读全文