Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。
行业专家Jeremiah Grossman最近在他的博客上写了一篇有关支点攻击的文章。什么是支点攻击,如何抵御该攻击从而使我们的组织免受其影响呢?
有一些什么好的方法可以抵御先进持续威胁(APT)吗?企业是否需要投入大量资源来防止这类攻击?本文中,专家将针对这些问题为你解答。
许多企业长期以来都是依靠基于签名的防病毒技术保护自身免受信息安全威胁的侵害。很多时候,杀毒软件一直是并且现在还是许多公司唯一拥有的反恶意软件手段。
最近的Gawker媒体公司的数据入侵事件很好地证明了一点,如果一个组织没有预案,也没有成熟的拥有相关人才、制度和技术的信息安全基础结构,那么很多事情都有可能出错。
针对Java的袭击数量一直在稳步上升。在这篇文章,我们将谈到为什么Java容易成为攻击者的目标,以及企业应该如何创建Java安全框架,从而成功抵御基于Java的漏洞攻击。
区域性恶意软件利用传统基于签名的反恶意软件的一个主要局限。为什么区域性银行木马不太可能被反恶意软件程序发现呢?
最应该关心多个零日攻击的企业通常是那些已经阻止了其他常见攻击的企业。如果传统攻击技术无效的话,攻击者更可能利用零日技术进行攻击。
Stuxnet蠕虫病毒已经引起了媒体的广泛关注,因为这种病毒能够感染多种不同类型的系统。Stuxnet是如何攻击系统的呢?
2009年12月,谷歌和其他著名公司受到了未知恶意程序的攻击。这一事件被称为极光行动,此次零日攻击是针对当时未发布补丁的IE浏览器漏洞。
Adobe Flash看起来很容易受到恶意软件的攻击。有没有什么可以替代Adobe Flash,以帮助企业在具有相关功能的同时,又不受到威胁?