Judith Myerson

Judith Myerson

  • Dirty COW漏洞为何会出现在思科软件中?

    Dirty COW漏洞为何会出现在思科软件中?

    发表于:2019-02-18   |  作者:Judith Myerson   |  翻译:邹铮   
  • Powerhammer攻击:电线可用于攻击气隙计算机?

    Powerhammer攻击:电线可用于攻击气隙计算机?

    发表于:2018-08-06   |  作者:Judith Myerson   |  翻译:邹铮   
  • Telerik Web UI:加密漏洞能否缓解?

    发表于:2017-10-30   |  作者:Judith Myerson   |  翻译:邹铮   

    最近看到报道称Telerik Web UI包含加密漏洞,这个漏洞是什么?企业是否应该考虑其他解决方案,还是这个漏洞可得到缓解?

  • 为何Windows快捷方式文件容易受到攻击?

    发表于:2017-10-15   |  作者:Judith Myerson   |  翻译:邹铮   

    微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?

  • 802.11ax如何防御IoT安全漏洞?

    发表于:2017-10-12   |  作者:Judith Myerson   

    IEEE 802.11ax将更好地支持物联网(IoT)。那么,它是否会改善IoT安全性?IEEE 802.11ax是否可防御像最近的Netgear路由器漏洞这样的问题?

  • BrickerBot是如何攻击企业IoT设备的?

    发表于:2017-09-24   |  作者:Judith Myerson   |  翻译:张程程   

    我所在的公司的网络囊括物联网(IoT)设备。我听说BrickerBot能够在发动拒绝服务攻击后永久性地损坏一些IoT设备。那么,企业可以采取什么措施来抵御BrickerBot?

  • VMware VDP中的漏洞是如何工作的?

    发表于:2017-08-16   |  作者:Judith Myerson   |  翻译:张程程   

    VMware已经修补了vSphere Data Protection中的关键漏洞,是什么导致了这些VMware漏洞?除了打补丁之外,企业还可以做什么来缓解这些漏洞带来的风险?

  • RedLeaves和PlugX恶意软件是如何工作的?

    发表于:2017-07-30   |  作者:Judith Myerson   |  翻译:张程程   

    国家网络安全和通信集成中心了解到针对各个垂直行业的多种恶意软件植入,包括RedLeaves和PlugX。这些恶意软件是如何工作的?我们该如何应对?

  • 企业如何免受DocuSign及类似钓鱼邮件攻击?

    发表于:2017-07-27   |  作者:Judith Myerson   |  翻译:邹铮   

    在DocuSign公司遭受数据泄漏事故后,DocuSign用户最近收到网络钓鱼邮件。我们正在使用DocuSign,那么,我们应该采取什么措施来免受类似攻击?

  • DevOps应用生命周期管理:如何保护数字密钥?

    发表于:2017-06-27   |  作者:Judith Myerson   |  翻译:邹铮   

    我所在的企业希望DevOps能更快开发和部署应用,但在应用生命周期管理中,我们应该如何保护加密和数字密钥?

  • 共22条记录