邹铮

邹铮

  • 帮助企业提高安全性的七种IAM衡量标准

    发表于:2011-09-07   |  翻译:邹铮   

    提高企业身份和访问管理(IAM)的等级不仅能够帮助企业改善系统帐户的整体安全性,这样做还可以在部署技术或程序之前和之后确定应该花费在身份验证工作上的开支。

  • 你知道你的数据库是敞开的吗? 通过网络可搜索到用户数据库

    发表于:2011-09-05   |  翻译:邹铮   

    你知道你的数据库是敞开的吗?近日发生的两起数据库泄漏事故凸显了一个常见但经常被忽视的问题,包含敏感信息的错误配置的数据库容易被网络搜索曝露。

  • APT攻击者是如何利用HTML注释攻击的?

    发表于:2011-08-28   |  翻译:邹铮   

    APT攻击者究竟为什么如此难以被检测到?因为这些高级持续性威胁攻击者使用的是目标主机上现有的工具,通过常用网络端口,并将他们的命令控制通信隐藏在HTML注释中。

  • 网络攻击如何逃避恶意软件检查?

    发表于:2011-08-22   |  翻译:邹铮   

    根据最新报告显示,攻击者越来越多地开始使用IP伪装来感染网站的访问者,他们通过向恶意软件检测系统提供干净的页面来绕过检测系统,同时让网站访客感染恶意软件。

  • 避免数据丢失要从“头”开始

    发表于:2011-07-13   |  作者:邹铮   

    数据丢失的风险并不总是可见的:当数据被窃或者处理不当后,你甚至不知道发生了什么。企业应该如何有效利用数据丢失防护来保护自身的数据?

  • 如何保护你的隐私?部署双因素身份验证

    发表于:2011-06-28   |  作者:邹铮   

    RSA的安全泄漏事故引发了对双因素身份验证的广泛讨论。但其中并没有讨论双因素身份验证的正确使用方法,有哪些选择类型和部署的优缺点等,本文将为你解答这些疑问。

  • 关于抵御新一代Stuxnet攻击的几个建议

    发表于:2011-05-02   |  作者:邹铮   

    Stuxnet是迄今为止最为复杂的威胁,不仅在于它利用了“有趣的”防病毒规避技术以及复杂的过程注入代码,而且在病毒设计方面还利用了最新的漏洞。如何抵御,成为巨大挑战。

  • 浅析IPv6存在的攻击漏洞

    发表于:2011-04-27   |  作者:邹铮   

    在从IPV4向IPV6过渡的过程中,企业面临着很多信息安全调整,安全专家表示。让情况更糟糕的是,一些攻击者已经开始使用IPV6地址空间来偷偷向IPV4网络发起攻击。

  • 不能小觑:钓鱼攻击成为主要安全威胁

    发表于:2011-04-25   |  作者:邹铮   

    成功利用钓鱼邮件对安全企业(例如Oak Ridge和RSA等)造成的数据泄漏攻击为我们敲响了警钟,一些专家嗤之以鼻的低技术含量攻击方法也可能造成严重威胁。

  • 如何鉴定安全风险

    发表于:2011-03-03   |  作者:邹铮   

    “信息无处不在”带来便利和创造商业价值的同时,也带来风险。企业必须非常仔细地监督和管理与使用这些信息和IT有关的业务风险。

  • 共2370条记录