Michael Cobb

Michael Cobb

  • 静态源代码分析工具的利与弊

    发表于:2010-06-28   |  作者:Michael Cobb   |  翻译:王勇   

    静态源代码分析工具是识别潜在安全漏洞的最好方法吗?使用静态源代码分析工具有哪些不足之处?

  • 云计算风险:虚拟机的安全密匙管理

    发表于:2010-06-27   |  作者:Michael Cobb   |  翻译:Sean   

    对于云安全而言,当虚拟机上的密匙在其他人的物理控制下,或者当其他人拥有密匙时,它是否可以保证密匙的安全?

  • MD5是否将会被SHA-1取而代之?

    发表于:2010-06-24   |  作者:Michael Cobb   |  翻译:王勇   

    MD5算法是一个用于加密的单向散列函数。现在许多组织用SHA-1算法来取代MD5算法,那么MD5算法现在仍可以安全地使用吗?

  • 互联网劫持是云计算的主要威胁吗?

    发表于:2010-06-24   |  作者:Michael Cobb   |  翻译:Sean   

    流量劫持攻击与云计算真的相关的吗?怎么才能知道我的云计算供应商是否容易受到这种类型的攻击,如中间人攻击(man-in-the-middle)?

  • Google Wave达到企业级了吗?

    发表于:2010-06-23   |  作者:Michael Cobb   |  翻译:Sean   

    Google Wave是一款备受人们期待的协作工具。那么,在2010年,Google会为它的Wave协议研究何种安全选项呢?那些在2009年九月协议中发布的大的安全漏洞解决了吗?

  • 企业如何预防PDF攻击?

    发表于:2010-06-11   |  作者:Michael Cobb   |  翻译:Sean   

    由于Adobe Reader的广泛应用,黑客常常瞄准这一软件来发起攻击。如何使你的公司免遭来自PDF的攻击?难道要彻底限制PDF的使用吗?本文将为你解答这些问题。

  • 如何用安全风险分析来评估可接受的风险等级

    发表于:2010-05-12   |  作者:Michael Cobb   

    网络风险多种多样,要完全消除这些风险是不可能的。那么对以企业来说,应该如何用安全风险分析来评估可接受的风险等级呢?

  • 使用虚拟补丁简化补丁管理流程

    发表于:2010-05-09   |  作者:Michael Cobb   |  翻译:王勇   

    虽然多数大型软件供应商都在努力改善其补丁的发布和分发过程,但补丁管理仍然要耗费IT管理人员大量的精力。什么方法可以使IT人员摆脱这种补丁管理困境的解决方案呢?

  • 如何防止iPhone上的监听行为:手机管理技巧

    发表于:2010-03-31   |  作者:Michael Cobb   |  翻译:Sean   

    虽然企业为防范iPhone手机被监视出台多条规定,但在这些限制下,第三方是否仍有可能窃听用户的谈话呢?如果真有这种可能的话,我们可以采取哪些防范措施呢?

  • Web应用程序构建后的一些必备安全措施

    发表于:2010-03-15   |  作者:Michael Cobb   

    在WEB应用程序完成构建之际,我们应当使用哪些安全设备来保护它的正常运行呢?TT安全专家认为,首先将WEB应用程序所要使用到的数据进行分类是非常重要的……

  • 共294条记录