Michael Cobb

Michael Cobb

  • “分布式猜测攻击”的工作机制是什么?

    发表于:2017-05-02   |  作者:Michael Cobb   |  翻译:张程程   

    Newcastle大学的研究人员发现,攻击者可利用少量的现有信息实施分布式猜测攻击,通过自动方式猜测并收集支付卡数据。那么这种攻击是如何运作的?

  • 身份和访问管理策略:是时候走向现代化了吗?

    发表于:2017-04-27   |  作者:Michael Cobb   |  翻译:邹铮   

    IT一直在不断发展,企业运作和交互方式也正以前所未有的速度发生变化。现在,是时候对你的身份和访问管理策略进行评估并迈向现代化了。

  • Ragente固件是如何创建Android后门程序的?

    发表于:2017-04-13   |  作者:Michael Cobb   |  翻译:邹铮   

    日前在Ragentek固件中发现了一个Android后门程序,该后门程序允许攻击者使用中间人攻击并获得完全root访问权限。那么,这个后门程序是如何运作的,我们该如何应对?

  • 1024位密钥加密已不再安全

    发表于:2017-04-04   |  作者:Michael Cobb   |  翻译:张程程   

    因为“陷阱”素数(‘trapdoored’ primes)的出现,使用1024位密钥加密算法已不再安全。在本文中,专家Michael Cobb解释了加密后门的工作机制。

  • CJIS安全政策:企业如何确保FIPS合规性?

    发表于:2017-03-27   |  作者:Michael Cobb   |  翻译:邹铮   

    我们被告知我们公司的WebOMNI系统需要符合FIPS 140-2标准,因为其中包含一些CJIS数据。如何确认哪些FIPS证书可覆盖我们的配置?如今已确定是证书1008(bcrypt.dll)或者1010(RSAENH),如何对其进行判断?

  • 如何让PGP短密钥ID免于碰撞攻击?

    发表于:2017-01-15   |  作者:Michael Cobb   |  翻译:邹铮   

    针对开发人员的碰撞攻击让我们发现PGP短ID的漏洞,该漏洞允许攻击者创建假ID密钥,这会给收件人解密或验证邮件制造问题。那么这个漏洞的工作原理是什么?

  • 密码终结者:FIDO身份验证标准来袭

    发表于:2017-01-12   |  作者:Michael Cobb   |  翻译:邹铮   

    很多在线服务无法保护用户密码免受攻击者的攻击威胁,同时,密码作为身份验证方式存在固有弱点,这正迫使政府和IT行业构建可行的长期的替代方案……

  • 如何改善银行安全性?

    发表于:2017-01-03   |  作者:Michael Cobb   |  翻译:邹铮   

    金融电信协会(SWIFT)承认之前的一些攻击威胁具有“持久性、适应性和复杂性,且会停留很久”,那么,究竟是什么在攻击SWIFT网络,他们应采取哪些应对措施呢?

  • 采用HTTP/2协议的浏览器能抵御HEIST攻击吗?

    发表于:2016-11-28   |  作者:Michael Cobb   

    HTTP/2协议设计的初衷是为改进安全和性能,但这也显然会使威胁因素能够造成更大的破坏。HEIST是一项新的HTTP/2协议漏洞,它能从HTTPS通讯中盗取加密内容……

  • 补丁和更新应用:花多长时间科学?

    发表于:2016-10-24   |  作者:Michael Cobb   |  翻译:张程程   

    安全厂商Prevoty公司的一则调查报告对多达1000名IT和安全专家进行了调查,结果显示52%的受访者每天至少进行一次应用更新,有时候一天要进行n多次。那么,安全团队每天花这么多时间在更新应用方面,这科学吗?

  • 共290条记录