王勇

王勇

  • 卡巴斯基:反病毒检测任重而道远

    发表于:2010-08-16   |  作者:Robert Westervelt   |  翻译:王勇   

    据信息安全厂商卡巴斯基日本实验室的首席安全专家Vitaly Kamluk称,研究检测恶意软件和其他间谍软件签名的安全研究人员发现,他们自身正在逐渐成为攻击目标。

  • 如何制定安全风险管理计划

    发表于:2010-08-15   |  作者:Ernest Hayden   |  翻译:王勇   

    我们公司第一次制定正式的安全风险管理计划,您能提供一些安全风险管理计划示例吗,或者就安全风险管理计划应包括哪些内容给我们提供一些建议吗?

  • Adobe创新漏洞管理策略

    发表于:2010-08-08   |  作者:Robert Westervelt   |  翻译:王勇   

    在由安全厂商Sourcefire公司主办的Adobe Hater大会上,安全研究人员声称发现Adobe公司的产品存在安全漏洞,从而将Adobe推上了风口浪尖。

  • 应用程序开发:使用第三方代码是否安全?

    发表于:2010-08-01   |  作者:Michael Cobb   |  翻译:王勇   

    许多DLL文件以及其他文件需要保留配置信息,但这些文件是如何创建的?使用第三方代码创建应用程序是否存在安全隐患?

  • 黑帽大会:HTTPS和SSL协议存在安全漏洞

    发表于:2010-07-29   |  作者:Michael S. Mimoso   |  翻译:王勇   

    Web应用安全专家Robert “RSnake” Hansen和Josh Sokol在昨天的黑帽大会上宣布,Web浏览器的基础架构中存在24个危险程度不同的安全漏洞。

  • 有针对性的恶意软件攻击:道高一尺,魔高一丈

    发表于:2010-07-28   |  作者:Michael S. Mimoso   |  翻译:王勇   

    昨天,两位研究人员在黑帽大会上拉开了有针对性的恶意软件攻击的帷幕,演示了依靠各种攻击手段实现的攻击,这些手段包括从零日PDF攻击到基于内存的rootkit攻击。

  • 微软将漏洞披露方式由负责调整为协调

    发表于:2010-07-28   |  作者:Robert Westervelt   |  翻译:王勇   

    微软日前宣布,将对此前“负责任的漏洞披露(Responsible Disclosure)”方式进行调整,采用新的漏洞披露方式,从而能够对零日漏洞提供更加协调一致的响应。

  • 如何寻求管理层对执行安全政策的支持

    发表于:2010-07-25   |  作者:Ernest Hayden   |  翻译:王勇   

    公司最近发生了一次安全事件,一名员工将敏感数据下载到个人USB记忆棒中。但管理层却决定放他一马。作为安全专业人士,如何寻求管理层对执行安全政策的支持呢?

  • 静态源代码分析工具的利与弊

    发表于:2010-06-28   |  作者:Michael Cobb   |  翻译:王勇   

    静态源代码分析工具是识别潜在安全漏洞的最好方法吗?使用静态源代码分析工具有哪些不足之处?

  • MD5是否将会被SHA-1取而代之?

    发表于:2010-06-24   |  作者:Michael Cobb   |  翻译:王勇   

    MD5算法是一个用于加密的单向散列函数。现在许多组织用SHA-1算法来取代MD5算法,那么MD5算法现在仍可以安全地使用吗?

  • 共62条记录