Michael Cobb

Michael Cobb

  • 你了解行为生物识别吗?

    发表于:2016-01-31   |  作者:Michael Cobb   |  翻译:邹铮   

    我们几乎不可能复制或模仿他人的行为来欺骗行为识别验证技术,因为每个人的举止和身体语言特征都是由社会和心理因素所塑造,具有其独特性。

  • 使用Windows 10 Wi-Fi Sense安全吗?

    发表于:2016-01-28   |  作者:Michael Cobb   |  翻译:邹铮   

    Windows 10中的Wi-Fi Sense存在什么问题?听说它会共享加密的Wi-Fi密码,这是真的吗?如果是这样,企业应该如何禁用它?

  • 解决Windows 10恶意软件的Device Guard长什么样?

    发表于:2016-01-13   |  作者:Michael Cobb   |  翻译:邹铮   

    Windows 10企业版引入了各种安全创新技术,其中可阻止恶意代码永久损害Windows 10设备的关键安全控制是Microsoft Device Guard,它可保护核心内核抵御恶意软件。

  • 兼顾效率与安全:如何制止新模版注入漏洞?

    发表于:2016-01-12   |  作者:Michael Cobb   |  翻译:张程程   

    “服务器端模板注入”漏洞被披露出来,那么,它与跨站脚本之间有何区别?相应地,防御策略也是否有所不同?

  • RC4加密还可以应用在企业中吗?

    发表于:2016-01-11   |  作者:Michael Cobb   |  翻译:邹铮   

    最近的一篇论文表明有攻击可攻破RC4加密以及解密用户cookie。那么,这种攻击的工作原理是什么,企业应该如何避免这种攻击?RC4是否还有用?

  • 伪Android应用BeNews的攻击机制是怎样的?

    发表于:2016-01-10   |  作者:Michael Cobb   |  翻译:邹铮   

    Hacking Team数据泄露事故表明,伪装Android应用可通过使用动态加载技术绕过Google Play Store中的过滤功能。这种攻击的工作原理是什么,用户和企业可如何检测这些恶意应用?

  • “软件移植”如何修复受损代码?

    发表于:2016-01-03   |  作者:Michael Cobb   |  翻译:张程程   

    何谓软件移植?它们如何修复受损代码?它会在企业软件生命周期中占据一席之地吗?此外,它们是否会导致更多的软件漏洞和安全漏洞?

  • 如何制止OpenSSH漏洞?

    发表于:2015-12-29   |  作者:Michael Cobb   |  翻译:张程程   

    OpenSSH漏洞可以让黑客轻易绕过身份认证限制并发动强力的攻击破解密码。如何缓解这种威胁?是否应该考虑使用像OpenSSH这样的开源加密软件?

  • 开放证书授权系统是否值得一试?

    发表于:2015-12-07   |  作者:Michael Cobb   |  翻译:邹铮   

    互联网安全研究小组正试图推出“免费、自动和开放的证书授权系统”,它的工作原理是什么,它是否与付费证书颁发机构同样安全?使用时应该注意哪些事项呢?

  • 抵御攻击的关键——保护API

    发表于:2015-12-02   |  作者:Michael Cobb   |  翻译:邹铮   

    自1960年代结构化编程出现以来,API一直是软件开发的重要因素。现在,保护API变得越来越重要……

  • 共293条记录