邹铮

邹铮

  • 如何恰当地限制特权账户?

    发表于:2016-02-15   |  作者:Mike O. Villegas   |  翻译:邹铮   

    无论是为了经济利益、报复或意外事故,受信任的雇员或内部人员都拥有访问权限、知识、机会、时间来进行攻击……

  • 构建开源安全工具包的正确姿势

    发表于:2016-02-14   |  作者:Judith M. Myerson   |  翻译:邹铮   

    企业开源安全工具包中的工具越多,企业就能更好地保护其数据,而不会受到特定开源安全程序中漏洞的影响……

  • 同样是路过式,登录与下载攻击区别何在?

    发表于:2016-02-04   |  作者:Nick Lewis   |  翻译:邹铮   

    路过式下载攻击与路过式登录攻击有什么区别?我们如何避免路过式登录攻击?用户是否有方法可保护自己?

  • 新恶意软件模糊技术是如何利用HTML5的?

    发表于:2016-02-03   |  作者:Nick Lewis   |  翻译:邹铮   

    有研究显示HTML5可用于帮助攻击者躲过对路过式下载攻击的检测。那么,这种新恶意软件模糊技术是如何利用HTML5,以及我们应该如何应对呢?

  • 为免攻击困扰 甲骨文弃用Java浏览器插件

    发表于:2016-02-02   |  作者:Michael Heller   |  翻译:邹铮   

    甲骨文公司宣布在下一版本的Java Development Kit中将弃用Java浏览器插件,该公司已经要求开发人员开始迁移Java applet到新的Java Web Start技术。

  • 你了解行为生物识别吗?

    发表于:2016-01-31   |  作者:Michael Cobb   |  翻译:邹铮   

    我们几乎不可能复制或模仿他人的行为来欺骗行为识别验证技术,因为每个人的举止和身体语言特征都是由社会和心理因素所塑造,具有其独特性。

  • 使用Windows 10 Wi-Fi Sense安全吗?

    发表于:2016-01-28   |  作者:Michael Cobb   |  翻译:邹铮   

    Windows 10中的Wi-Fi Sense存在什么问题?听说它会共享加密的Wi-Fi密码,这是真的吗?如果是这样,企业应该如何禁用它?

  • 新一年,你该如何调整企业安全方案?

    发表于:2016-01-26   |  作者:Nick Lewis   |  翻译:邹铮   

    在大多数信息安全会议上,安全研究人员都会展示他们可如何绕过你企业中使用的关键安全控制,这些研究人员通常会展示他们如何利用漏洞或概念证明攻击来控制你整个企业。

  • 为什么单靠网络外围安全行不通?

    发表于:2016-01-25   |  作者:Paul Henry   |  翻译:邹铮   

    近20年来,大多数企业对网络安全采取了古老的“吊桥和护城河”的方法,即把所有企业流量汇集到网关,同时通过防火墙阻止所有不良流量。现在这种方法怎么会可行…

  • 攻击者是如何利用“隐写技术”的?

    发表于:2016-01-18   |  作者:Nick Lewis   |  翻译:邹铮   

    据称,在不久的将来,隐写技术将越来越多地用于攻击中。那么,攻击者如何使用隐写术,以及企业应该如何抵御基于隐写术的攻击?

  • 共2867条记录