柳芒

柳芒

TechTarget中国特邀编辑,现就职国内知名银行信息部。

  • 为什么PCI不合规是商家通病?

    发表于:2015-05-27   |  作者:Mike Chapple   |  翻译:柳芒   

    PCI DSS Requirement 2规定企业必须修改供应商提供的默认密码,但是只有50%的企业合规。专家Mike Chapple在本文中解释了这一现象的原因。

  • 企业潜在威胁防御又出新招:“known-good”技术

    发表于:2014-12-08   |  作者:Nick Lewis   |  翻译:柳芒   

    谈及企业网络的威胁防御和检测时,“已知良好(known-good)”技术尽管会提升复杂度,但却至关重要。本文着重探讨了“已知良好”技术是如何强化企业安全计划的。

  • 加密无处不在 但仍需权衡风险和回报

    发表于:2014-12-03   |  作者:Sharon Shea   |  翻译:柳芒   

    随着行业内终端到终端的互联网加密的需求不断增大,一些人担心会产生一些无法想象的后果。

  • 如何检测flash堆喷射攻击?

    发表于:2014-12-02   |  作者:Nick Lewis   |  翻译:柳芒   

    近来利用“use-after-free”IE零日漏洞的攻击似乎凸显了flash堆喷射(heap spray)检测的重要性。为什么攻击者利用这种技术?研究人员又应该如何检测堆喷射(heap spray)?

  • SSDP:DDoS攻击的“新宠”

    发表于:2014-12-01   |  作者:Brandan Blevins   |  翻译:柳芒   

    新的研究表明:攻击者已经转向利用简单服务发现协议(Simple Service Discovery Protocol, SSDP)——该协议因其放大系数而被滥用;其结果导致分布式拒绝服务(DDoS)攻击规模变得更大、发生亦更为普遍。

  • “隐形斗篷”是保护网络流量的秘密武器吗?

    发表于:2014-09-25   |  作者:Kevin Beaver   |  翻译:柳芒   

    一个新的应用宣称可以提供“隐形斗篷”来保护敏感网络流量免受恶意攻击。这是不是太美好而让人难以相信是真的?就此,网络安全专家Kevin Beaver阐述了“隐形斗篷”的真实性。

  • 实施增强开源软件安全性的企业策略

    发表于:2014-09-23   |  翻译:柳芒   

    研究表明,很少有组织已经实施有关开源软件的安全策略,这种缺乏控制和维护的状态会给企业构成重大威胁。

  • 物联网安全:每个人都可以为其作出贡献

    发表于:2014-08-20   |  作者:Brandan Blevins   |  翻译:柳芒   

    在未来几年,数以亿计的设备都有望连接到互联网上,也就是这所谓的物联网(IoT),它激起了一场数据生成和共享的革命。随之而来的是物联网安全也将步入台前,而我们每个人,都可以为其作出贡献。

  • POS机防御?请聚焦美国黑帽大会

    发表于:2014-08-05   |  作者:Robert Richardson   |  翻译:柳芒   

    在今年的黑帽大会(Black Hat USA 2014)上,POS机系统专家Nir Valtman将介绍一些专门攻击POS机系统安全的新恶意软件以及防御这些恶意软件可采取的措施。

  • Marvell controller:让TLC闪存更接近数据中心

    发表于:2014-07-10   |  作者:Garry Kranz   |  翻译:柳芒   

    Marvell Semiconductor正在制造一种新的基于SATA的固态硬盘控制器,专为提高基于三阶存储单元(TLC)的非易失性NAND闪存记忆体的错误检测率,据说这样可以刺激固态硬盘(SSD)制造商为深层归档开发一些基于三阶存储单元(TLC)的企业级硬盘。

  • 共14条记录