邹铮

邹铮

  • 不愿者照样上钩:FIN4的高级网络钓鱼攻击证明了什么?

    发表于:2014-12-11   |  作者:Brandan Blevins   |  翻译:邹铮   

    据专家表示,FIN4攻击团队实施的成功的高级网络钓鱼攻击证明:单靠用户意识培训并不能阻止网络钓鱼攻击。

  • 手把手教你阻止Web应用存储敏感数据

    发表于:2014-12-09   |  作者:Michael Cobb   |  翻译:邹铮   

    应用安全专家Michael Cobb探讨了缓存控制头域(cache-control header)代码如何帮助防止Web应用存储敏感数据。

  • (ISC)2董事会主席:“我们已扭转大家对(ISC)2的看法”

    发表于:2014-12-08   |  翻译:邹铮   

    正寻求连任的(ISC)2董事会主席Wim Remes在本次采访中详细介绍了该组织的管理变革及其在提高会员参与度方面所做出的努力。

  • “隐身式”高级攻击?利用无加密区来解决!

    发表于:2014-12-07   |  作者:Eric Cole   |  翻译:邹铮   

    纵观近期的数据泄露事故,不难发现企业在受到攻击后的很长一段时间内都没有发现数据泄露事故的发生。那么面对通常被忽视了的隐身式高级攻击,企业又该作何应对呢?

  • 亚马逊增强AWS安全性 新增加密密钥管理

    发表于:2014-12-04   |  作者:Rob Wright   |  翻译:邹铮   

    新推出的亚马逊云计算服务(AWS)安全功能包含一个加密密钥管理服务,旨在提高云计算安全性以及加强AWS对企业的吸引力。

  • 桌面即服务:隐藏的风险与机遇

    发表于:2014-11-30   |  作者:Ed Moyle   |  翻译:邹铮   

    如今,企业对桌面即服务的兴趣逐渐增加,但与此同时,企业也应该注意一些安全问题。在本文中,专家Ed Moyle对桌面即服务的风险和优势进行了探讨。

  • 如何采取衡量的方法来进行自动化渗透测试?

    发表于:2014-11-20   |  作者:Kevin Beaver   |  翻译:邹铮   

    快要被渗透测试压垮?很多人都是这样。面对PCI DSS、业务合作伙伴和客户需求或者类似责任,对渗透测试的需求的浪潮永无止境……

  • 移动设备管理仅是个开始 那么之后是……

    发表于:2014-11-18   |  翻译:邹铮   

    移动设备管理(MDM)仅仅是个开始,而EMM和MCM则为移动员工提供了更高的效率和安全性。

  • 语音媒体流可成VoIP数据渗漏渠道 该如何防范?

    发表于:2014-11-16   |  作者:Kevin Beaver   |  翻译:邹铮   

    恶意攻击者可以通过VoIP渗出敏感数据,这给企业制造了安全漏洞。在本文中Kevin Beaver解释了这种攻击的工作原理以及如何进行防范。

  • 软件安全:为什么DAST和RASP不是企业级方法?

    发表于:2014-11-12   |  作者:Gary McGraw   |  翻译:邹铮   

    目前仍然处于早期发展阶段的软件安全面临着两个挑战。在专家Gary McGraw看来,确保软件安全的正确做法是保证测试几近开发者环境。

  • 共1929条记录