Nick Lewis

Nick Lewis

Nick Lewis是 Internet2项目经理,曾任Saint Louis大学信息安全官。

  • 降低未经授权访问系统的风险:锁上“后门”(下)

    发表于:2013-12-23   |  作者:Nick Lewis   |  翻译:邹铮   

    只要我们使用计算机,后门程序将继续成为企业的风险。然而,早期规划和保护企业免受各种形状和大小的后门程序可以帮助显著降低潜在风险。

  • BREACH攻击的工作原理及应对措施

    发表于:2013-11-17   |  作者:Nick Lewis   |  翻译:邹铮   

    BREACH通过结合现有的两种攻击类型来窃取关于数据如何通过HTTPS Web应用加密的信息,企业可以采取不同的措施来缓解BREACH攻击。

  • 如何识别和阻止新兴的PDF恶意软件攻击?

    发表于:2013-11-12   |  作者:Nick Lewis   

    高级持续性威胁的攻击活动很有可能会利用PDF文件,因为大部分普通用户认为PDF文件是安全的,而且在商业和日常电子邮件附件中广泛使用PDF文件。

  • 威胁情报如何帮助企业提高安全性

    发表于:2013-11-11   |  作者:Nick Lewis   |  翻译:邹铮   

    对于试图部署和管理安全控制来阻止高级攻击的企业安全团队而言,威胁情报可以让他们事半功倍。添加威胁情报到现有的信息安全计划可以加强威胁评估。

  • 针对Android系统的Obad.a与基于Windows的恶意软件的区别

    发表于:2013-10-09   |  作者:Nick Lewis   

    Obad.a是一种新发现的Android系统恶意软件,本文将讨论Obad.a为什么值得关注,它和基于Windows系统的恶意软件有什么共同点和区别等。

  • 安全事件响应程序:何时该关闭系统

    发表于:2013-08-29   |  作者:Nick Lewis   

    无论企业如何为安全做准备,安全团队还是要面临被攻击的威胁,这时,他们需要权衡系统继续运行被感染的风险有多大以及是否需要把目标系统关闭。

  • 如何应对现在与将来的网络攻击工具

    发表于:2013-07-01   |  作者:Nick Lewis   |  翻译:曾少宁   

    为了防御这些越来越复杂和自动化的网络攻击工具,企业应该先部署有效和标准的反恶意控制软件,而控制新恶意软件并不是重点。

  • 网络攻击工具自动化发展

    发表于:2013-06-30   |  作者:Nick Lewis   |  翻译:曾少宁   

    网络攻击并不新鲜,但是最近发起攻击的人本身发生重大变化。因为有了攻击工具,现在几乎任何人都可以发起网络攻击。

  • 红色十月恶意软件攻击分析

    发表于:2013-05-22   |  作者:Nick Lewis   |  翻译:曾少宁   

    红色十月黑客组织仍然大量使用一些旧的攻击方法,发布包含恶意附件的网络钓鱼,一旦执行就攻击微软Office和Java漏洞,然后获取访问权限,盗取数据。

  • 抵御水坑攻击:使用安全的虚拟机

    发表于:2013-03-10   |  作者:Nick Lewis   |  翻译:邹铮   

    虽然水坑攻击方法目前并不常见,但攻击低安全性目标以接近高安全性目标是典型的攻击模式,也是安全部门面临的头痛问题。

  • 共133条记录