Sean

Sean

  • 如何配置服务器来防止未经授权的网络访问

    发表于:2009-09-26   |  翻译:Sean   

    服务器允许未经授权的访问,这在一定程度上就丧失了安全性,本文提出了一些方法来强制用户登录到域,从而阻止这种未经授权的行为。

  • 遵照PCI DSS法案 确保数据的完整性

    发表于:2009-09-24   |  作者:David Mortman   |  翻译:Sean   

    企业围绕阻止数据泄漏和数据失窃的需要而大做文章,怎样才能确保所有的数据得到了保护呢?而且了解哪些数据需要保护可能会非常棘手。 本文提供这一问题对应的最佳做法。

  • 虚拟环境的安全威胁已由理论变为现实

    发表于:2009-09-23   |  作者:Michael S. Mimoso   |  翻译:Sean   

    两年前,思科虚拟化解决方案的总监Chris Hoff写了一篇关于某虚拟机漏洞的文章,他的最后一句话是:“这是针对虚拟机的第一次攻击,以后还会出现更多,这是可以肯定的…“

  • 移动设备管理第二部分——实施选项

    发表于:2009-09-22   |  作者:Daniel Taylor   |  翻译:Sean   

    在移动设备管理系列的第一部分中,我们谈到了企业政策对于移动设备管理的五个引导性问题。第二部分我们将讨论这类管理移动设备的可行方案。

  • SSL-加密网络连接是怎样被截获的

    发表于:2009-09-22   |  作者:Sherri Davidoff   |  翻译:Sean   

    企业常常有正当的理由截获加密的网络连接。不幸的是,黑客可以用相同的方法接入安全连接。在本文中讲解了企业和黑客如何拦截用TLS协议或者SSL加密的网络连接。

  • 是什么导致网络应用中的缓冲区溢出和内存泄露?

    发表于:2009-09-21   |  作者:Michael Cobb   |  翻译:Sean   

    我们所说的在网络应用程序中的内存泄漏和缓冲区溢出是什么意思呢?可以用一个例子恰当地说明如何检测它们吗?Michael Cobb专家为我们详细解答了这一相关问题。

  • 云计算需要考虑的三个风险

    发表于:2009-09-21   |  作者:Patrick Cunningham   |  翻译:Sean   

    “云”现在普遍用于指网格或实用新型计算模式,转向云这个方向使企业面临许多需要去考虑的风险,归结起来有三大风险……

  • 移动设备管理第一部分—决策、决策、决策

    发表于:2009-09-20   |  作者:Daniel Taylor   |  翻译:Sean   

    在本文中,我们会看到IT经理就移动设备的管理需要作出的五个高层决策,此外,这里所涉及的问题也同样作为一大的公司“移动策略”中的一部分被IT经理频繁提到。

  • 虚拟桌面安全软件保障远程客户端安全

    发表于:2009-09-20   |  作者:Eric Ogren   |  翻译:Sean   

    虽然大多数IT人士了解虚拟桌面,而且知道它可以用于数据中心,但这种技术非常实用的一个用途却常常被人忽视——更好地保证他们的设备安全。

  • 针对Yahoo邮箱账户的暴力攻击

    发表于:2009-09-20   |  作者:Robert Westervelt   |  翻译:Sean   

    攻击者正竭尽所能地劫持邮箱帐户,甚至绕过传统的Web登录界面来寻找进入邮箱账户的后门。这些攻击者已经瞄准了雅虎,并成功地破解了雅虎网页服务认证应用程序的账户密码。

  • 共379条记录