邹铮

邹铮

  • 如何减少APT攻击造成的损失?

    发表于:2011-09-15   |  翻译:邹铮   

    高级持续威胁(APT)攻击者可能已经渗透到你的网络:这是安全领域的新现象,并不罕见,但是你应该做些什么呢?这是超越传统思维定势(只考虑预防方面的问题)的问题。

  • 数据泄露风险:内外兼顾才是正道

    发表于:2011-09-14   |  翻译:邹铮   

    内部威胁需要加以解决和得到重视,但是似乎很多企业太过于关注内部威胁,而根本无视于企业外部的风险。

  • 物理渗透测试的三个硬件工具

    发表于:2011-09-12   |  作者:邹铮   

    对于所有公司而言,物理安全都是一个重要方面,但是物理安全对内部网络安全的影响往往被忽视。在物理渗透测试中,攻击者的目标是进入你的设施,获取对敏感数据的访问。

  • 帮助企业提高安全性的七种IAM衡量标准

    发表于:2011-09-07   |  翻译:邹铮   

    提高企业身份和访问管理(IAM)的等级不仅能够帮助企业改善系统帐户的整体安全性,这样做还可以在部署技术或程序之前和之后确定应该花费在身份验证工作上的开支。

  • 你知道你的数据库是敞开的吗? 通过网络可搜索到用户数据库

    发表于:2011-09-05   |  翻译:邹铮   

    你知道你的数据库是敞开的吗?近日发生的两起数据库泄漏事故凸显了一个常见但经常被忽视的问题,包含敏感信息的错误配置的数据库容易被网络搜索曝露。

  • APT攻击者是如何利用HTML注释攻击的?

    发表于:2011-08-28   |  翻译:邹铮   

    APT攻击者究竟为什么如此难以被检测到?因为这些高级持续性威胁攻击者使用的是目标主机上现有的工具,通过常用网络端口,并将他们的命令控制通信隐藏在HTML注释中。

  • 网络攻击如何逃避恶意软件检查?

    发表于:2011-08-22   |  翻译:邹铮   

    根据最新报告显示,攻击者越来越多地开始使用IP伪装来感染网站的访问者,他们通过向恶意软件检测系统提供干净的页面来绕过检测系统,同时让网站访客感染恶意软件。

  • 避免数据丢失要从“头”开始

    发表于:2011-07-13   |  作者:邹铮   

    数据丢失的风险并不总是可见的:当数据被窃或者处理不当后,你甚至不知道发生了什么。企业应该如何有效利用数据丢失防护来保护自身的数据?

  • 如何保护你的隐私?部署双因素身份验证

    发表于:2011-06-28   |  作者:邹铮   

    RSA的安全泄漏事故引发了对双因素身份验证的广泛讨论。但其中并没有讨论双因素身份验证的正确使用方法,有哪些选择类型和部署的优缺点等,本文将为你解答这些疑问。

  • 关于抵御新一代Stuxnet攻击的几个建议

    发表于:2011-05-02   |  作者:邹铮   

    Stuxnet是迄今为止最为复杂的威胁,不仅在于它利用了“有趣的”防病毒规避技术以及复杂的过程注入代码,而且在病毒设计方面还利用了最新的漏洞。如何抵御,成为巨大挑战。

  • 共1753条记录