Sean

Sean

  • 理解和阻止缓冲区溢出

    发表于:2009-09-07   |  作者:Kurt Seifried   |  翻译:Sean   

    如何理解缓冲区溢出?什么情况下会出现缓冲区溢出?采取哪种适合自己的软硬件环境的方案来防范缓冲区溢出?本文将为您一一呈现。

  • 网络战是企业的真正威胁吗?

    发表于:2009-09-02   |  作者:Sherri Davidoff   |  翻译:Sean   

    7月初出现了关于“大规模网络攻击”的报道,这些新闻说目标是韩国和美国的一些重要网站。这些攻击是由分布在全球各地的“数万台”受感染的计算机发起的,被用来发动……

  • 保障企业即时通讯的安全

    发表于:2009-09-01   |  作者:Mike Chapple   |  翻译:Sean   

    AIM,Yahoo! Messenger 和Google Talk这些即时通讯(IM)平台,已经不再只是高中生才用的聊天工具,企业也开始使用它们来沟通。然而,很多情况下……

  • 信息安全管理的炒作:揭穿最佳实践的谎言

    发表于:2009-09-01   |  作者:David Mortman   |  翻译:Sean   

    信息安全行业的人对炒作不会陌生。在“最佳实践”的宣传上,尤其如此。这个说法似乎本身就自相矛盾:要定义一个最佳实践,必须先调查足够多的组织……

  • 如何撰写结合业务、安全需要的风险方法论(二)

    发表于:2009-08-30   |  作者:Cris Ewell   |  翻译:Sean   

    保护信息资产是信息安全计划的头等要务。但现在没有做到这一点,这要怪业内那些不恰当的策略;而整个行业似乎却满足于目前的策略。

  • 如何撰写结合业务、安全需要的风险方法论(一)

    发表于:2009-08-30   |  作者:Cris Ewell   |  翻译:Sean   

    保护信息资产是信息安全计划的头等要务。但现在没有做到这一点,这要怪业内那些不恰当的策略;而整个行业似乎却满足于目前的策略。

  • 逐步恢复被窃的笔记本电脑

    发表于:2009-08-26   |  作者:Neil Spellman   |  翻译:Sean   

    据FBI调查,每年大约有200万台笔记本电脑被盗。更糟的是只有2%追回了。再考虑到笔记本电脑中保存的数据,IT部门就更加头痛了。

  • 成功事故响应五步走

    发表于:2009-08-26   |  作者:Mike Rothman   |  翻译:Sean   

    现实情况是安全专家就得应对可能的各种威胁。也许不是今天,也许不是明天,但就在某个时候,威胁突然就出现,不管是由于一个有缺陷的Web应用程序还是由于内鬼引起……

  • 特权帐户管理对数据安全至关重要(二)

    发表于:2009-08-25   |  作者:Mark Diodati   |  翻译:Sean   

    在不可靠的人手中,特权账户是对企业最大的威胁,因为这些帐户可以侵害个人资料,进行未授权的交易,导致拒绝服务攻击,并通过删除审计数据隐藏活动痕迹。

  • 特权帐户管理对数据安全至关重要(一)

    发表于:2009-08-25   |  作者:Mark Diodati   |  翻译:Sean   

    在不可靠的人手中,特权账户是对企业最大的威胁,因为这些帐户可以侵害个人资料,进行未授权的交易,导致拒绝服务攻击,并通过删除审计数据隐藏活动痕迹。

  • 共379条记录