邹铮

邹铮

  • 网络安全状况调查:IT人员正在被安全任务牵着鼻子走

    发表于:2015-07-20   |  作者:Kevin Beaver   |  翻译:邹铮   

    2015年Network Instruments网络状态调查发现,现在,85%的网络团队会定期参与安全调查工作,其中四分之一的团队每周有10到20小时在处理安全任务。

  • 填补企业安全功能空白:你需要这样一款安全分析工具

    发表于:2015-07-19   |  作者:Dan Sullivan   |  翻译:邹铮   

    安全分析工具可以收集、筛选、整合以及关联各种类型的安全事件数据,用于获取更全面地了解企业基础设施安全性。任何拥有大量设备的企业都可以受益于安全性分析。

  • EMM工具的自我修养

    发表于:2015-07-16   |  作者:Lisa Phifer   |  翻译:邹铮   

    企业移动管理(EMM)产品是从不同类型的移动管理工具演变而来,因此它们可能差别很大。那么,在你购买之前,你会对哪些功能和特性抱有期待?

  • 威胁情报过多:你还要在虚假的安全感里待多久?

    发表于:2015-07-15   |  翻译:邹铮   

    Tenable Security公司首席执行官Ron Gula称,现在很多讨论都围绕威胁情报共享进行,并且,很多公司正在推出几十种威胁情报服务,但事实上,我们有些过分强调威胁情报共享了。

  • 企业是否该为被劫持的信息付费?

    发表于:2015-07-14   |  作者:Mike O. Villegas   |  翻译:邹铮   

    在2014年索尼影视攻击事件后,有消息称在攻击之前,索尼高管曾收到勒索邮件。这突出表明,高管和行政管理员应该要了解如何应对这些情况。当企业遭遇电子邮件敲诈事故时,该采取怎样的措施来应对呢?

  • 参考:更新版HITRUST共同安全框架是如何运作的?

    发表于:2015-07-13   |  作者:Mike Chapple   |  翻译:邹铮   

    健康信息信任联盟(HITRUST)近日更新了其共同安全框架,以涵盖隐私控制。这意味着企业可以通过单个框架来管理隐私、安全和合规性。它是如何运作的?更新包括哪些内容?

  • 像攻击者一样思考

    发表于:2015-07-12   |  作者:Mike O. Villegas   |  翻译:邹铮   

    企业不会追踪攻击者或网络攻击者,因为他们忙于运行企业和维持有效的安全的IT环境来支持业务。但是否有更好的攻击者思维的防御措施来帮助我们加强网络安全保护呢?

  • 安全领域去权威化:研究质疑CVSS评分精确度

    发表于:2015-06-17   |  作者:Maxim Tamarov   |  翻译:邹铮   

    云计算安全厂商NopSec公司的最新漏洞研究质疑通用安全漏洞评分系统(CVSS)的精确度,并声称社交媒体可以为关键漏洞提供更好的指标。

  • 崩溃的Android:问题出在交叉证书上

    发表于:2015-06-16   |  作者:Michael Cobb   |  翻译:邹铮   

    交叉证书会导致Android设备崩溃,并且这并不是第一次出现这样的问题。那么,这一问题存在着怎样潜在的安全风险?

  • Detekt能否识别远程管理木马和间谍软件?

    发表于:2015-06-15   |  作者:Nick Lewis   |  翻译:邹铮   

    国家支持的恶意软件和商业监控软件可能很难被发现,在本文中,专家Nick Lewis解释了Detekt工具如何可以帮助识别这些恶意软件。

  • 共2734条记录